SlideShare une entreprise Scribd logo
1  sur  25
El ciberacoso puede ser tan simple como continuar mandando
e-mails a alguien que ha dicho que no quiere permanecer en
contacto con el remitente. El ciberacoso puede también incluir
amenazas, connotaciones sexuales, etiquetas peyorativas
(discurso del odio).
El término ciberacoso fue usado por primera vez por el educador
canadiense Bill Belsey.Otros términos para ciberacoso son
"acoso electrónico," "e-acoso," "acoso SMS", "acoso móvil"
"acoso en línea", "acoso digital", "acoso por internet" o "acoso
en internet".
DEFINICIÓN
 Según María José Edreira, en su trabajo "Fenomenología
del acoso moral", acoso moral es el "proceso por el cual un
individuo o grupo de individuos aplican violencia –psíquica o
física– en pequeñas dosis a otro individuo con la intención
de desestabilizarlo y hacerlo dudar de sus propios
pensamientos y afectos. De esta forma le arrebata al otro su
identidad, se niega y elimina la diferencia con el otro. El
objetivo de esta conducta es paralizar a la víctima para evitar
que surja el conflicto, para que no pueda pensar ni
comprender, mantenerla a disposición del agresor mientras
sea útil y adoctrinarla. El proceso pretende pervertir
moralmente a la víctima y destruirla lentamente para
conseguir un crimen perfecto, se elimina a la víctima por
inducción al suicidio o violencia física." Acoso moral es toda
conducta abusiva –verbal o no verbal– que atenta por su
frecuencia y repetición contra la dignidad o integridad
psíquica o física de una persona.
Al ser un problema relativamente reciente, para muchas
víctimas el 'ciberacoso' significa vivir bajo terror durante varios
meses antes de decidirse a buscar ayuda. El problema se
agrava aún más, cuando después de decidirse a buscarla,
pocas personas saben a donde acudir.
Para identificar el acoso, Heinz Leymann , un psicólogo nórdico
de los años ochenta, estableció tres elementos diferenciadores:
la frecuencia, la continuidad en el tiempo y la concurrencia de
uno o varios de los hechos enumerados
CARACTERÍSTICAS DEL
CIBERACOSO
• Requiere destreza y conocimientos sobre Internet. Esta
información la obtiene principalmente de foros informáticos.
• Falsa acusación: La mayoría de los acosadores intentan
dañar la reputación de la víctima manipulando a gente contra él.
• Publicación de información falsa sobre las víctimas en sitios
web. Pueden crear sus propias webs, páginas de redes sociales
(páginas de Facebook), blogs o fotologs para este propósito.
Mientras el foro donde se aloja no sea eliminado, puede
perpetuar el acoso durante meses o años. Y aunque se elimine
la web, todo lo que se publica en Internet se queda en la red.
•Recopilación de información sobre la víctima: Los
ciberacosadores pueden espiar a los amigos de la víctima, su
familia y compañeros de trabajo para obtener información
personal. De esta forma saben el resultado de los correos
difamatorios, y averiguan cuales son los rumores más creíbles
de los que no crean ningún resultado.
•A menudo monitorizarán las actividades de la víctima e
intentarán rastrear su dirección de IP en un intento de obtener
más información sobre ésta.
•Envían de forma periódica correos difamatorios al entorno de
la víctima para manipularlos.
•Manipulan a otros para que acosen a la víctima. La mayoría
tratan de implicar a terceros en el hostigamiento. Si consigue
este propósito, y consigue que otros hagan el trabajo sucio
hostigándole, haciéndole fotos o vídeos comprometidos, es
posible que use la identidad de éstos en las siguientes
difamaciones, incrementando así la credibilidad de las falsas
acusaciones, y manipulando al entorno para que crean que se
lo merece. A menudo la víctima desconoce la existencia de
estos hechos, debido al silencio de los testigos. Incluso
el acosador puede decir que la víctima ya conoce estas
fotos/vídeos, para intentar evitar que algún testigo le informe;
incrementando así las sospechas y creando una
falsa paranoia en la víctima.
•Quizá acuse a la víctima de haberle ofendido a él o a su
familia de algún modo, o quizá publique su nombre y teléfono
para animar a otros a su persecución.
•Falsa victimización. El ciberacosador puede alegar que la
víctima le está acosando a él.
•Ataques sobre datos y equipos informáticos. Ellos pueden
tratar de dañar el ordenador de la víctima enviando virus.
•Sin propósito legitimo: quiere decir que el acoso no tiene un
propósito válido, sino aterrorizar a la víctima y
algunos acosadores están persuadidos de que tienen una
causa justa para acosarla, usualmente en la base de que la
víctima merece ser castigada por algún error que dicen que
ésta ha cometido.
•Desamparo legal de estas formas de acoso, ya que aunque
cierren una Web con contenido sobre la víctima, puede abrirse
otra inmediatamente.
•Es un modo de acoso encubierto.
•Es un acto de crueldad encubierta.
•El acoso invade ámbitos de privacidad y aparente seguridad
como es el hogar familiar, desarrollando el sentimiento de
desprotección total.
•El acoso se hace público, se abre a más personas
rápidamente. No necesita la proximidad física con la víctima. El
'ciberacoso' es un tipo de acoso psicológico que se puede
perpetrar en cualquier lugar y momento sin necesidad de que el
acosador y la víctima coincidan ni en el espacio ni en el tiempo.
Por ejemplo, quien abusa puede mandar una amenaza desde
cientos de kilómetros a medianoche y quien lo recibe lo hará a
la mañana siguiente cuando abra su correo electrónico.
La omnipresencia y difusión instantánea de internet provoca
que el 'ciberacoso' pueda llegar a ser tan o más traumático que
el acoso físico.
Por otro lado, "la fácil agrupación de hostigadores, a quienes
se puede pedir su colaboración de manera fácil y económica,
sean personas conocidas o no y la cómoda reproducción y
distribución de contenidos de carácter audiovisual son otros
factores que en determinadas circunstancias resultan
determinantes para que surja o se consolide una situación de
'ciberacoso'".
El 'ciberacoso', al tratarse de una forma de acoso indirecto y no
presencial, el agresor no tiene contacto con la víctima, no ve su
cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá
llegar a sentir empatía o despertar su compasión por el otro.
TIPOS DE CIBERACOSO
 Se pueden distinguir tres tipos principales de ciberacoso:
• Ciberacoso: Acoso entre adultos. La víctima y el
ciberacosador son mayores de edad.
• Ciberacoso sexual: Acoso entre adultos con finalidad
sexual
• Ciberacoso escolar: (o cyberbullying de la traducción
del inglés cyberbullying) Acoso entre menores.
Otros relacionados
•Grooming: Acoso de pedófilos a menores.
•Web apaleador: Web creada para realizar 'ciberacoso'
sobre la víctima, metiéndose con él/ella de manera pública
y ridiculizándolo/la. De esta forma se anima a los testigos a
que hostiguen a la víctima.
Por otro lado, según el alcance del ciberacoso, se pueden
distinguir dos clases diferentes:
•La primera de ellas se centra en el acoso y amenazas a
través de la red, pero sólo cuando se está conectado.
•En la segunda de las modalidades, el acoso y amenazas que
se dan a través de la red, se trasladan a la vida real de la
persona.
Si bien cualquiera de los dos tipos es igual de intimidatorio
para la persona que lo sufre, también es cierto que el segundo
es más peligroso ya que afecta a la integridad física de la
persona.
ÁMBITOS DEL
CIBERACOSO
 El ciberacoso puede englobar varios tipos de acoso conocidos:
• El acoso psicológico
• El acecho o stalking
• El acoso escolar
• El acoso laboral
• El acoso sexual
• El acoso inmobiliario
 '* El acoso familiar'
La particularidad adicional del ciberacoso es el uso
principalmente de Internet. Debido al alcance, difusión, y
masificación del uso de Internet, se puede dar ciberacoso
prácticamente en todos los ámbitos en los que se mueve
una persona relativamente joven hoy en día:
•Académico: durante la etapa de formación adolescente,
hasta la universidad, pasando por cualquier tipo de escuela
adicional (idiomas, cursos, etc.). Las redes sociales clasifican
a sus usuarios según los colegios, escuelas, universidades
donde se ha estudiado o se estudia actualmente, de forma
que mediante el buscador interno de la red social, se permite
localizar a una persona, y si el ciberacosador consigue
acceder de forma ilegal a su cuenta, puede obtener cuantiosa
información privada y del entorno de la víctima.
•Profesional: en el trabajo. Actualmente, la mayoría de las
empresas tienen página web, dirección de contacto, y se
trabaja con los ordenadores conectados en red.
•Social y amoroso: Del mismo modo que en el ámbito
académico, los miembros más jóvenes de la familia hacen uso
de Internet.
Las víctimas de 'ciberacoso', como las de acoso en la vida real,
sufren problemas
de estrés, humillación, ansiedad, depresión, ira,
impotencia, fatiga, enfermedad física, pérdida de confianza en
sí mismo, pudiendo derivar al suicidio.
PARTES IMPLICADAS
 El acosador
 Según Antonio Chacón Medina, autor de "Una nueva cara de
Internet: El acoso", «el perfil genérico del acosador es el de una
persona fría, con poco o ningún respeto por los demás. Un acosador
es un depredador que puede esperar pacientemente conectado a la
red, participar en chat o en foros hasta que entabla contacto con
alguien que le parece susceptible de molestar, generalmente
mujeres o niños; y que disfruta persiguiendo a una persona
determinada, ya tenga relación directa con ella o sea una completa
desconocida
El acosador disfruta y muestra su poder persiguiendo y
dañando psicológicamente a esa persona».
Según Rodríguez López en su libro "El Acoso moral en el
trabajo"9 define a estas personas como " resentidas,
frustradas, envidiosas, celosas o egoístas, necesitadas de
admiración, reconocimiento y protagonismo y lo que quieren es
figurar, ascender o aparentar, aun cuando simplemente deseen
hacer daño o anular a otra persona".
El acosador puede combinar rasgos propios de un trastorno
narcisista de la personalidad, del perverso narcisista descrito
por Marie-France Hirigoyen, y de un psicópata segúnIñaki
Piñuel y Zabala, y Adams y Crawford.
MOTIVO
 El ciberacosador se siente en una posición de poder
desde el anonimato que se percibe mientras se está “en
línea”. Durante todo ese tiempo va recopilando toda la
información posible acerca de su víctima, fundamentalmente
en aquellos aspectos que forman parte de su vida privada y
de sus movimientos en la Red. Una vez obtenida dicha
información, es cuando el acosador inicia su proceso de
acoso.
Sin embargo, si el acosador es realmente una persona
depravada y/o enferma y, si la información obtenida hasta ese
momento es suficiente, comenzará el asedio mediante los
diferentes medios que tenga a su alcance. Su motivación para
el acoso siempre gira en torno al acoso sexual, la obsesión
amorosa, el odio, la envidia, la venganza o la incapacidad de
aceptar un rechazo.
LA VÍCTIMA
 Según Fernández, « la víctima se siente indefensa, en
muchos casos culpable. Entiende que él o ella ha hecho algo
mal, se lo merece puesto que nadie le apoya. Su aislamiento
psíquico, su falta de comunicación, el desconocimiento de
éstos sobre los hechos, la falta de solidaridad entre
compañeros, socavan la fuerza de la víctima».
En principio, no se puede afirmar que exista un perfil psicológico
que predisponga a una persona a ser víctima de acoso u
hostigamiento en su lugar de trabajo. Esto quiere decir que
cualquier persona en cualquier momento puede ser víctima.
Únicamente debe ser percibida como una amenaza por un
agresor en potencia y encontrarse en un entorno favorable para
la aparición del fenómeno. Las víctimas de acoso no tienen
porqué ser siempre personas débiles o enfermas desde un
punto de vista psicológico, ni personas con rasgos diferenciales
marcados o que presenten dificultades a la hora de relacionarse
socialmente. Al contrario en muchos casos nos encontramos
que las víctimas se autoseñalan involuntaria e
inconscientemente como dianas o blancos ante los ojos del
agresor, precisamente por enfrentarse directamente al acoso.
Esta percepción del acosador con respecto a su víctima es lo
que hace que nazca una necesidad de mentir, desacreditar y
enfrentarla al resto del grupo. Para ello «el acosador no se
encuentra solo, sino que encuentra en los demás –aunque sea
en su pasividad-, la fuerza suficiente para destrozar
psicológicamente a su víctima».
Nada tiene que ver la imagen que pretende proyectar el
acosador de su víctima con la realidad. Mientras que esa
imagen pretende reflejar una persona poco inteligente y
holgazana, los acosados a menudo suelen ser inteligentes y
trabajadores
Las víctimas son personas que ante los ojos de su verdugo
se aparecen como envidiables, debido a sus características
positivas -a menudo se trata de personas carismáticas que
tienen grandes habilidades para las relaciones sociales -,
sobre todo si son inconformistas y gracias a su inteligencia y
preparación cuestionan sistemáticamente los métodos y
fórmulas de organización del trabajo que les vienen
impuestos.
Otra de sus características es su predisposición al trabajo en
equipo, ya que no dudan un instante en colaborar con sus
compañeros, facilitándoles cuantos instrumentos y medios
estén a su alcance en pro de la consecución de los objetivos
colectivos.
LOS TESTIGOS
 Los receptores de las calumnias no se dan cuenta que están
sufriendo una manipulación y una invasión a su intimidad.
 Según Iñaki Piñuel y Zabala, uno de los motivos por los que
los testigos se adhieren al hostigador algunos de los
compañeros es porque éstos desean no tener problemas.
Piensan que algo habrá hecho la víctima. En cualquier caso ven
a la víctima como alguien con quien no conviene estar. Esta
situación lleva a la persona aislada a reforzar la idea de que él
tiene la culpa, pues nadie le habla.

Contenu connexe

Tendances

Acoso sexual a través de las redes sociales (1)
Acoso sexual a través  de las redes sociales (1)Acoso sexual a través  de las redes sociales (1)
Acoso sexual a través de las redes sociales (1)pequeya
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkLuis Macias
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosoAzahara Muñoz
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosocristina_oliva_
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullyingLicet Lemus
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraMicaela Scandura
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacosoangieardila123
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingerct23
 
Diapositiva cyber bullyng
Diapositiva cyber bullyngDiapositiva cyber bullyng
Diapositiva cyber bullyngjhon9608
 
Diapositiva cyber bullyng
Diapositiva cyber bullyngDiapositiva cyber bullyng
Diapositiva cyber bullyngLozada645
 
El ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezEl ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezFantah_84
 

Tendances (20)

Acoso sexual a través de las redes sociales (1)
Acoso sexual a través  de las redes sociales (1)Acoso sexual a través  de las redes sociales (1)
Acoso sexual a través de las redes sociales (1)
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Diapositiva cyber bullyng
Diapositiva cyber bullyngDiapositiva cyber bullyng
Diapositiva cyber bullyng
 
Diapositiva cyber bullyng
Diapositiva cyber bullyngDiapositiva cyber bullyng
Diapositiva cyber bullyng
 
El ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezEl ciberbullying, Jorge Vazquez
El ciberbullying, Jorge Vazquez
 
2
22
2
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Similaire à Cyberbullying

Similaire à Cyberbullying (20)

Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
L 9 1
L 9   1L 9   1
L 9 1
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Any ciberbullying
Any ciberbullyingAny ciberbullying
Any ciberbullying
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
1340461550 72d6729a10905a0ac4aac4bfc2c0100e
1340461550 72d6729a10905a0ac4aac4bfc2c0100e1340461550 72d6729a10905a0ac4aac4bfc2c0100e
1340461550 72d6729a10905a0ac4aac4bfc2c0100e
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 

Dernier

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Dernier (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Cyberbullying

  • 1.
  • 2. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (discurso del odio). El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso SMS", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet" o "acoso en internet".
  • 3. DEFINICIÓN  Según María José Edreira, en su trabajo "Fenomenología del acoso moral", acoso moral es el "proceso por el cual un individuo o grupo de individuos aplican violencia –psíquica o física– en pequeñas dosis a otro individuo con la intención de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta forma le arrebata al otro su identidad, se niega y elimina la diferencia con el otro. El objetivo de esta conducta es paralizar a la víctima para evitar que surja el conflicto, para que no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea útil y adoctrinarla. El proceso pretende pervertir moralmente a la víctima y destruirla lentamente para conseguir un crimen perfecto, se elimina a la víctima por inducción al suicidio o violencia física." Acoso moral es toda conducta abusiva –verbal o no verbal– que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o física de una persona.
  • 4. Al ser un problema relativamente reciente, para muchas víctimas el 'ciberacoso' significa vivir bajo terror durante varios meses antes de decidirse a buscar ayuda. El problema se agrava aún más, cuando después de decidirse a buscarla, pocas personas saben a donde acudir. Para identificar el acoso, Heinz Leymann , un psicólogo nórdico de los años ochenta, estableció tres elementos diferenciadores: la frecuencia, la continuidad en el tiempo y la concurrencia de uno o varios de los hechos enumerados
  • 5. CARACTERÍSTICAS DEL CIBERACOSO • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • 6. •Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. •A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. •Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • 7. •Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • 8. •Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución. •Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él. •Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus. •Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • 9. •Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente. •Es un modo de acoso encubierto. •Es un acto de crueldad encubierta. •El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total. •El acoso se hace público, se abre a más personas rápidamente. No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
  • 10. La omnipresencia y difusión instantánea de internet provoca que el 'ciberacoso' pueda llegar a ser tan o más traumático que el acoso físico. Por otro lado, "la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de 'ciberacoso'". El 'ciberacoso', al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro.
  • 11. TIPOS DE CIBERACOSO  Se pueden distinguir tres tipos principales de ciberacoso: • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. • Ciberacoso sexual: Acoso entre adultos con finalidad sexual • Ciberacoso escolar: (o cyberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
  • 12. Otros relacionados •Grooming: Acoso de pedófilos a menores. •Web apaleador: Web creada para realizar 'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima. Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes: •La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado.
  • 13. •En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona. Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la integridad física de la persona.
  • 14. ÁMBITOS DEL CIBERACOSO  El ciberacoso puede englobar varios tipos de acoso conocidos: • El acoso psicológico • El acecho o stalking • El acoso escolar • El acoso laboral • El acoso sexual • El acoso inmobiliario  '* El acoso familiar'
  • 15. La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día: •Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc.). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, de forma que mediante el buscador interno de la red social, se permite localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.
  • 16. •Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red. •Social y amoroso: Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet. Las víctimas de 'ciberacoso', como las de acoso en la vida real, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.
  • 17. PARTES IMPLICADAS  El acosador  Según Antonio Chacón Medina, autor de "Una nueva cara de Internet: El acoso", «el perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida
  • 18. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona». Según Rodríguez López en su libro "El Acoso moral en el trabajo"9 define a estas personas como " resentidas, frustradas, envidiosas, celosas o egoístas, necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona". El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista descrito por Marie-France Hirigoyen, y de un psicópata segúnIñaki Piñuel y Zabala, y Adams y Crawford.
  • 19. MOTIVO  El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso.
  • 20. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.
  • 21. LA VÍCTIMA  Según Fernández, « la víctima se siente indefensa, en muchos casos culpable. Entiende que él o ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima».
  • 22. En principio, no se puede afirmar que exista un perfil psicológico que predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno. Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Al contrario en muchos casos nos encontramos que las víctimas se autoseñalan involuntaria e inconscientemente como dianas o blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso.
  • 23. Esta percepción del acosador con respecto a su víctima es lo que hace que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para ello «el acosador no se encuentra solo, sino que encuentra en los demás –aunque sea en su pasividad-, la fuerza suficiente para destrozar psicológicamente a su víctima». Nada tiene que ver la imagen que pretende proyectar el acosador de su víctima con la realidad. Mientras que esa imagen pretende reflejar una persona poco inteligente y holgazana, los acosados a menudo suelen ser inteligentes y trabajadores
  • 24. Las víctimas son personas que ante los ojos de su verdugo se aparecen como envidiables, debido a sus características positivas -a menudo se trata de personas carismáticas que tienen grandes habilidades para las relaciones sociales -, sobre todo si son inconformistas y gracias a su inteligencia y preparación cuestionan sistemáticamente los métodos y fórmulas de organización del trabajo que les vienen impuestos. Otra de sus características es su predisposición al trabajo en equipo, ya que no dudan un instante en colaborar con sus compañeros, facilitándoles cuantos instrumentos y medios estén a su alcance en pro de la consecución de los objetivos colectivos.
  • 25. LOS TESTIGOS  Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.  Según Iñaki Piñuel y Zabala, uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.