Sunteți pe pagina 1din 9

TRABAJO DE COMPRENSIÓN DE TEXTOS Y REDACCIÓN

BÁSICA
Apellidos:
Castillo Chávez

Nombres:
Julio Fernando

Carrera Profesional:
Ingeniería de Sistemas y Computación

Docente:
Dávila Irureta Sandra Mariela

Tema:
Resumen Intertextual

Fecha:
02 de Julio
CIBERACOSO MEDIANTE LAS TICS EN LAS RELACIONES
INTERPERSONALES DE LOS JÓVENES

“El ciberbulling se define como el uso de algunas Tecnologías de la


Información y la comunicación, los sitios personales vejatorios y el
comportamiento personal en línea difamatorio de un individuo o grupo, que de
forma repetitiva y hostil pretende dañar a otro” 1

El internet y las tecnologías de la información y de la comunicación están teniendo una gran


presencia en cada una de las familias a nivel mundial, este “boom” si bien es cierto trae
consigo numerosos beneficios, su rápido y constante crecimiento también ha traído consigo
perjuicios, especialmente para los jóvenes y menores siendo las nuevas formas de violencia
surgidas a partir de la utilización de estas tecnologías como el caso del sexting(difusión de
imágenes de contenido erótico),el grooming (acoso sexual a menores) y el ciberacoso. 2

La violencia no es algo nuevo, ha existido desde varios años, aunque las formas en las que
esta se da han ido evolucionando con el pasar del tiempo, llegando a idearse nuevas formas
y mecanismos que los avances tecnológicos nos brindan para cometer tales acciones.

“La violencia en la red es extensión nada virtual del sentido violento que la
vida ha impuesto, el orden monetario y el altar crematístico en el que estamos
siendo inmolados” 3

Por tal motivo nos hacemos esta pregunta:

¿Cuál es el rol de las tic en el ciberacoso?

1Belsey, B. (2005). “Cyberbullying: An emerging Threta to the always on generation”. Disponible


en:http://www.cyberbullying.ca
2 ABEELE, M.V. y DE-COCK, “Internet Use and Empowerment among Visually and Hearing I’m- paired Adults: A Qualitative
Study of Benefits and Barriers”,2012) 129-151.
3 Solarte Lindo, G. “En medio del silencio”, (I Congreso Online del Observatorio para la CiberSociedad,2002). Disponible en:
http://www. cibersociedad.net/congreso/comms/ g25solarte.htm
1. CIBERBULLING

El ciberbulling se puede definir como un acto agresivo, constante e intencional por un


grupo o un individuo, el cual utiliza formas electrónicas de contacto de manera repetida
y continua contra una víctima incapaz en mucho caso incapaz de defenderse por sí
misma.4

Asimismo, se define como el envío y acción de colgar textos o imágenes dañinas o crueles
en internet y otros medios digitales de comunicación.5

2. Tipología del Ciberbulling

Varios autores han querido demostrar de alguna forma las diferencias que presenta el
ciberbulling con respecto a las otras modalidades de acoso escolar que pueden realizar
los agresores a través de las TIC. Se distingue siete tipos distintos de ciberbulling.
En primer lugar tenemos la provocación incendiaria relacionada a las peleas y discusiones
encendidas, en segundo lugar el hostigamiento, el cual consta de envíos repetidos de
mensajes ofensivos, asimismo se presenta la denigración, en la cual se busca o difamar
a alguien online cruelmente, también tenemos la suplantación de la personalidad que se
basa en obtener datos personales de otra persona para hacerse pasar por ella y hacerla
quedar mal y por último la Violación de la intimidad que consta en difundir información
personal, secretos o imágenes de alguien.6

4Ortega, R. Lo mejor y lo peor de las redes sociales: “Juego, conflicto y violencia”. Recuperado en Revista
Interuniversitaria de Formación del profesorado, 2002) 44:93-113
5Willard.N. “Responding to the challenge of Online Aggression, threats and distress”, (United States, 2004) 71:64-65
6Willard.N. “An educator Guide to Ciberbulling and Cyberthreats”, (2007). Disponible en
http://cyberbully.org/docs/cbceducator.pdf
3. Auténticos protagonistas: Jóvenes familiarizados con las Tics

Para empezar a hablar del ciberbulling, debemos conocer los rasgos que caracterizan a
estos jóvenes.

Una de las características frecuente en estos jóvenes, es que no solo viven en una
sociedad red, sino que hacen de comportamiento la máxima expresión de esta. Son
usuarios que pertenecen a comunidades virtuales, crean sus propios espacios llámese
blogs, páginas web; utilizan la mensajería instantánea garantizando así la comunicación
con personas distante o coincidentes en el mismo espacio geográfico inmediato.

Se considera que estos jóvenes pertenecen a la e-Generación, en otras palabras, sujetas


que tienen entre 3-18 años y utilizan de forma natural las Tics.7

Sin embargo, junto a estas personas que utilizan las Tics de manera correcta o por lo
menos responsable, existen también aquellos que presentan conductas violentas, de
aislamiento social y de dependencia de la tecnología.

¡Son lo bueno y lo malo, las luces y sombras, algunos necesitan apoyo para crecer y otros
apoyos para cambiar!8

7Veen, W. “Celebrating Homo Zappiens: adapting to new ways of learning using”, 2002.Disponible
en:http://www.britishcouncil.org/education
8 Solano, I. M.; López, P. Actas de las II Jornadas Nacionales Tic y Educación. (Centros de Profesores y Recursos de la
Región de Murcia: Lorca (Murcia), 2005), 373-383. Recuperado en Ciberacoso mediante teléfono móvil e Internet en
las relaciones de noviazgo entre jóvenes, Revista Comunicar, vol. XXII, núm. 44, enero-junio, 2015, pp. 159-167
4. Modalidades de efectuar el acoso cibernético

En la actualidad existen distintas vías, mecanismos o formas de acosar en red a otro


compañero, o incluso a personas que nunca hayas conocido íntimamente.
Las jóvenes usan weblogs, redes sociales y sistemas de mensajería para intimidar a sus
compañeros siendo la difusión de fotografías retocadas, editaras con el fin de ridiculizar
a las víctimas uno de los métodos más comunes.
Algunas de estas modalidades de ciberbulling son: humillaciones por correo electrónico,
esta modalidad consiste en enviar mensajes ofensivos repetidamente a la persona que
han convertido en víctima de sus agravios, también está el desprestigio en la Web, para
el cual se requiere un dominio mayor de las Tics, pues se necesita saber cómo colgar y
editar en internet para garantizar el anonimato; a pesar de que existen páginas web que
denuncian estos hechos, no sabemos cuando puede surgir una nueva y hasta que sea
localizada, habrá generado graves daños psicológicos y sociales. Otro medio sumamente
usado es el teléfono móvil para acosar, esta tecnología proporciona muchas ventajas al
usuario, sin embargo, se puede reconocer algunos usos negativos como: utilización en
copia de exámenes, interrupciones propicias para hacer alguna broma o para provocar
pérdida de tiempo, entre otras. 9

Para otros la utilización estos móviles constituyen un buen ejemplo del buen hacer de los
padres, pues así les permiten a sus hijos desarrollar o fomentar dos valores: la autonomía
y el autocontrol.10

Pero el nuevo uso que se le está dando a este aparato es el de ser un medio utilizado para
el acoso escolar, la forma más común es el de las llamadas, insultando, con alto contenido
sexual, amenazas, siendo realmente sencillo ocultar el numero emisor logrando el
anonimato.

9 Fante, C. Fenómeno Bullying. “Como prevenir la violencia y educar para la paz” (Brasil,2005),48-57 recuperado en
Revista Criminalidad,58 (3): 71-86.
10Edwards, W. y Grinter, R. “At Home with Ubiquitous Computing: Seven Challenges”. (Conference on Ubiquitous
Computing,2001), 256-272.
5. Consecuencias del ciberacoso

La exposición de crueldad a edades tempranas puede ser sumamente perjudicial para el


desarrollo personal e incluso llegar a ocasionar comportamientos desviados en el futuro.

Las consecuencias del acoso se manifiestan en tres dimensiones de la actividad del


afectado: En primer lugar, se observa un cambio en la conducta: asilamiento, desgana,
rebeldía, etc. En segunda instancia la base son los cambios emocionales, pasan de la
rebeldía a la tristeza o viceversa. Finalmente, en la tercera dimensión el afectado muestra
sus debilidades al público, destruyendo su autoestima llegando incluso hasta la idea del
suicidio.11

El acosado presenta señales de victimización muy grave psicológicamente, la experiencia


de la víctima empeora incluso algunos aspectos de su perfil psicológicos, interviniendo en
el desarrollo de una baja autoestima, y el uso pobre de habilidades comunicativas.12

Sin embargo, estos efectos negativos no solo afectan a quien asume el rol de victima sino
también a quien se posiciona como victimario, pues a largo plazo existen altas
probabilidades de que ese rol lo asuma permanentemente a lo largo de su vida, pudiendo
ocasionarle problemas mucho más graves y con mayores consecuencias. Por ello se
afirma que estos comportamientos debilitan las bases de la sociedad que se espera
formar en un futuro.13

11Lazo, E y Salazar, M.” Bulling destruyendo mi autoestima”. Disponible en www.inppares.org/revistasss/2017/10,


(México,2011)
12 Beane.L. “Aulas libres de acoso”. Prólogo de Rosario Ortega, (Madrid,2006). Vol. 1 recuperado en Revista
Criminalidad,58 (3): 71-86.
13 Instrucción de la Fiscalía General del Estado, sobre el tratamiento del acoso escolar, (10/2005)
6. Síntesis de la relación entre los tics, los jóvenes y el problema llamado ciberbulling

Las Tics en el hogar conllevan una gran responsabilidad y a su vez una nueva oportunidad
de aumentar las posibilidades comunicativas, informativas y funcionales de la vida de la
gente, por tanto, exigen numerosos retos, técnicos, sociales, pero sobre todo familiares,
el cómo darles un buen uso en el seno de la familia.14

Cualquier medida preventiva o interactiva que nazca de la familia o escuela debe eludir
al uso responsable de la red en los jóvenes. Para evitar que se convierta en
ciberacosadores debemos convencerlos de que detrás de una pantalla, siempre hay
alguien que merece un respeto y que nuestra libertad para actuar en la red no puede ser
una excusa para dañar a otro.

Una de las medidas más universales para garantizar una mayor seguridad en la red, es el
saber escoger la ubicación del ordenador en el hogar, pues así uno puede tener el control
y establecer normas respecto al uso de las Tics. 15

En conclusión, se sabe que no existen recetas mágicas, para aliviar el dolor que pueda
tener una víctima del ciberbulling, no obstante, si un joven se siente amenazado
virtualmente debe acudir en busca de apoyo de familiares o a una persona de confianza,
pero lo más importante no debe responder a la violencia con más violencia.16

14
Edwards, W. y Grinter, R. “At Home with Ubiquitous Computing: Seven Challenges”. (Proceedings of the Conference
on Ubiquitous Computing, 2001) 256-272 recuperado en Revista Iberoamericana de Educación a Distancia, vol. 10,
núm. 1, 2007, pp. 17-36
15
Hernández Prados, M. A. y Solano Fernández, M. I. “La seguridad de los menores en Internet” (TICEMUR,2005)
Actas II recuperado en Revista Iberoamericana de Educación a Distancia, vol. 10, núm. 1, 2007, pp. 17-36
16
Díaz Aguado, M. J. “Convivencia escolar y prevención de la violencia”, 2004.Disponible en http://www.
cnice.mecd.es/recursos2/convivencia_ escolar/
Referencias Bibliográficas

ABEELE, M.V. y DE-COCK, “Internet Use and Empowerment among Visually and Hearing I’m-
paired Adults: A Qualitative Study of Benefits and Barriers”,2012) 129-151. Recuperado en
Revista Iberoamericana de Educación a Distancia, vol. 10, núm. 1, 2007, pp. 17-36

Beane.L. “Aulas libres de acoso”. Prólogo de Rosario Ortega, (Madrid,2006). Vol. 1


recuperado en Revista Criminalidad,58 (3): 71-86.

Belsey, B. (2005). Cyberbullying: An emerging Threta to the always on generation [en línea].
Disponible en: http://www.cyberbullying.ca

Díaz Aguado, M. J. (2004). Convivencia escolar y prevención de la violencia Disponible en:


http://www. cnice.mecd.es/recursos2/convivencia_ escolar/

Edwards, W.; Grinter, R. (2001). At Home with Ubiquitous Computing: Seven Challenges.
Proceedings of the Conference on Ubiquitous Computing, recuperado en Revista
Iberoamericana de Educación a Distancia, vol. 10, núm. 1, 2007, pp. 17-36

Edwards, W. y Grinter, R. “At Home with Ubiquitous Computing: Seven Challenges”.


(Proceedings of the Conference on Ubiquitous Computing, 2001) 256-272 recuperado en
Revista Iberoamericana de Educación a Distancia, vol. 10, núm. 1, 2007, pp. 17-36

Fante, C. (2005). Fenómeno Bullying.Como prevenir a violencia para educar para la paz.
Brasil: Verus. recuperado en Revista Criminalidad,58 (3): 71-86
Hernández Prados, M. A. y Solano Fernández, M. I. “La seguridad de los menores en
Internet” (TICEMUR,2005) Actas II recuperado en Revista Iberoamericana de Educación a
Distancia, vol. 10, núm. 1, 2007, pp. 17-36

Hernández Prados, M. A.; Solano Fernández, M. I. (2005). La seguridad de los menores


en Internet. Actas II Jornadas Nacionales TIC y Educación. TICEMUR. Recuperado en Revista
Iberoamericana de Educación a Distancia, vol. 10, núm. 1, 2007, pp. 17-36

Lazo, E y Salazar, M.” Bulling destruyendo mi autoestima”. Disponible en


www.inppares.org/revistasss/2017/10, (México,2011)

Ortega, R. Lo mejor y lo peor de las redes sociales: “Juego, conflicto y violencia”. Recuperado
en Revista Interuniversitaria de Formación del profesorado, 2002) 44:93-113

Solano, I. M.; López, P. Actas de las II Jornadas Nacionales Tic y Educación. (Centros de
Profesores y Recursos de la Región de Murcia: Lorca (Murcia), 2005), 373-383. Recuperado
en Ciberacoso mediante teléfono móvil e Internet en las relaciones de noviazgo entre
jóvenes, Revista Comunicar, vol. XXII, núm. 44, enero-junio, 2015, pp. 159-167
Solarte Lindo, G. “En medio del silencio”, (I Congreso Online del Observatorio para la
CiberSociedad,2002). Disponible en: http://www. cibersociedad.net/congreso/comms/
g25solarte.htm

Veen, W. (2002). Celebrating Homo Zappiens: adapting to new ways of learning using ICT.
Disponible en:http://www.britishcouncil.org/education

Willard.N. “Responding to the challenge of Online Aggression, threats and distress”, (United
States, 2004) 71:64-65. Recuperado en Revista Interuniversitaria de Formación del
profesorado, 2002) 44:93-113

Willard.N. “An educator Guide to Ciberbulling and Cyberthreats”, (2007). Disponible en


http://cyberbully.org/docs/cbceducator.pdf

S-ar putea să vă placă și