Documente Academic
Documente Profesional
Documente Cultură
BÁSICA
Apellidos:
Castillo Chávez
Nombres:
Julio Fernando
Carrera Profesional:
Ingeniería de Sistemas y Computación
Docente:
Dávila Irureta Sandra Mariela
Tema:
Resumen Intertextual
Fecha:
02 de Julio
CIBERACOSO MEDIANTE LAS TICS EN LAS RELACIONES
INTERPERSONALES DE LOS JÓVENES
La violencia no es algo nuevo, ha existido desde varios años, aunque las formas en las que
esta se da han ido evolucionando con el pasar del tiempo, llegando a idearse nuevas formas
y mecanismos que los avances tecnológicos nos brindan para cometer tales acciones.
“La violencia en la red es extensión nada virtual del sentido violento que la
vida ha impuesto, el orden monetario y el altar crematístico en el que estamos
siendo inmolados” 3
Asimismo, se define como el envío y acción de colgar textos o imágenes dañinas o crueles
en internet y otros medios digitales de comunicación.5
Varios autores han querido demostrar de alguna forma las diferencias que presenta el
ciberbulling con respecto a las otras modalidades de acoso escolar que pueden realizar
los agresores a través de las TIC. Se distingue siete tipos distintos de ciberbulling.
En primer lugar tenemos la provocación incendiaria relacionada a las peleas y discusiones
encendidas, en segundo lugar el hostigamiento, el cual consta de envíos repetidos de
mensajes ofensivos, asimismo se presenta la denigración, en la cual se busca o difamar
a alguien online cruelmente, también tenemos la suplantación de la personalidad que se
basa en obtener datos personales de otra persona para hacerse pasar por ella y hacerla
quedar mal y por último la Violación de la intimidad que consta en difundir información
personal, secretos o imágenes de alguien.6
4Ortega, R. Lo mejor y lo peor de las redes sociales: “Juego, conflicto y violencia”. Recuperado en Revista
Interuniversitaria de Formación del profesorado, 2002) 44:93-113
5Willard.N. “Responding to the challenge of Online Aggression, threats and distress”, (United States, 2004) 71:64-65
6Willard.N. “An educator Guide to Ciberbulling and Cyberthreats”, (2007). Disponible en
http://cyberbully.org/docs/cbceducator.pdf
3. Auténticos protagonistas: Jóvenes familiarizados con las Tics
Para empezar a hablar del ciberbulling, debemos conocer los rasgos que caracterizan a
estos jóvenes.
Una de las características frecuente en estos jóvenes, es que no solo viven en una
sociedad red, sino que hacen de comportamiento la máxima expresión de esta. Son
usuarios que pertenecen a comunidades virtuales, crean sus propios espacios llámese
blogs, páginas web; utilizan la mensajería instantánea garantizando así la comunicación
con personas distante o coincidentes en el mismo espacio geográfico inmediato.
Sin embargo, junto a estas personas que utilizan las Tics de manera correcta o por lo
menos responsable, existen también aquellos que presentan conductas violentas, de
aislamiento social y de dependencia de la tecnología.
¡Son lo bueno y lo malo, las luces y sombras, algunos necesitan apoyo para crecer y otros
apoyos para cambiar!8
7Veen, W. “Celebrating Homo Zappiens: adapting to new ways of learning using”, 2002.Disponible
en:http://www.britishcouncil.org/education
8 Solano, I. M.; López, P. Actas de las II Jornadas Nacionales Tic y Educación. (Centros de Profesores y Recursos de la
Región de Murcia: Lorca (Murcia), 2005), 373-383. Recuperado en Ciberacoso mediante teléfono móvil e Internet en
las relaciones de noviazgo entre jóvenes, Revista Comunicar, vol. XXII, núm. 44, enero-junio, 2015, pp. 159-167
4. Modalidades de efectuar el acoso cibernético
Para otros la utilización estos móviles constituyen un buen ejemplo del buen hacer de los
padres, pues así les permiten a sus hijos desarrollar o fomentar dos valores: la autonomía
y el autocontrol.10
Pero el nuevo uso que se le está dando a este aparato es el de ser un medio utilizado para
el acoso escolar, la forma más común es el de las llamadas, insultando, con alto contenido
sexual, amenazas, siendo realmente sencillo ocultar el numero emisor logrando el
anonimato.
9 Fante, C. Fenómeno Bullying. “Como prevenir la violencia y educar para la paz” (Brasil,2005),48-57 recuperado en
Revista Criminalidad,58 (3): 71-86.
10Edwards, W. y Grinter, R. “At Home with Ubiquitous Computing: Seven Challenges”. (Conference on Ubiquitous
Computing,2001), 256-272.
5. Consecuencias del ciberacoso
Sin embargo, estos efectos negativos no solo afectan a quien asume el rol de victima sino
también a quien se posiciona como victimario, pues a largo plazo existen altas
probabilidades de que ese rol lo asuma permanentemente a lo largo de su vida, pudiendo
ocasionarle problemas mucho más graves y con mayores consecuencias. Por ello se
afirma que estos comportamientos debilitan las bases de la sociedad que se espera
formar en un futuro.13
Las Tics en el hogar conllevan una gran responsabilidad y a su vez una nueva oportunidad
de aumentar las posibilidades comunicativas, informativas y funcionales de la vida de la
gente, por tanto, exigen numerosos retos, técnicos, sociales, pero sobre todo familiares,
el cómo darles un buen uso en el seno de la familia.14
Cualquier medida preventiva o interactiva que nazca de la familia o escuela debe eludir
al uso responsable de la red en los jóvenes. Para evitar que se convierta en
ciberacosadores debemos convencerlos de que detrás de una pantalla, siempre hay
alguien que merece un respeto y que nuestra libertad para actuar en la red no puede ser
una excusa para dañar a otro.
Una de las medidas más universales para garantizar una mayor seguridad en la red, es el
saber escoger la ubicación del ordenador en el hogar, pues así uno puede tener el control
y establecer normas respecto al uso de las Tics. 15
En conclusión, se sabe que no existen recetas mágicas, para aliviar el dolor que pueda
tener una víctima del ciberbulling, no obstante, si un joven se siente amenazado
virtualmente debe acudir en busca de apoyo de familiares o a una persona de confianza,
pero lo más importante no debe responder a la violencia con más violencia.16
14
Edwards, W. y Grinter, R. “At Home with Ubiquitous Computing: Seven Challenges”. (Proceedings of the Conference
on Ubiquitous Computing, 2001) 256-272 recuperado en Revista Iberoamericana de Educación a Distancia, vol. 10,
núm. 1, 2007, pp. 17-36
15
Hernández Prados, M. A. y Solano Fernández, M. I. “La seguridad de los menores en Internet” (TICEMUR,2005)
Actas II recuperado en Revista Iberoamericana de Educación a Distancia, vol. 10, núm. 1, 2007, pp. 17-36
16
Díaz Aguado, M. J. “Convivencia escolar y prevención de la violencia”, 2004.Disponible en http://www.
cnice.mecd.es/recursos2/convivencia_ escolar/
Referencias Bibliográficas
ABEELE, M.V. y DE-COCK, “Internet Use and Empowerment among Visually and Hearing I’m-
paired Adults: A Qualitative Study of Benefits and Barriers”,2012) 129-151. Recuperado en
Revista Iberoamericana de Educación a Distancia, vol. 10, núm. 1, 2007, pp. 17-36
Belsey, B. (2005). Cyberbullying: An emerging Threta to the always on generation [en línea].
Disponible en: http://www.cyberbullying.ca
Edwards, W.; Grinter, R. (2001). At Home with Ubiquitous Computing: Seven Challenges.
Proceedings of the Conference on Ubiquitous Computing, recuperado en Revista
Iberoamericana de Educación a Distancia, vol. 10, núm. 1, 2007, pp. 17-36
Fante, C. (2005). Fenómeno Bullying.Como prevenir a violencia para educar para la paz.
Brasil: Verus. recuperado en Revista Criminalidad,58 (3): 71-86
Hernández Prados, M. A. y Solano Fernández, M. I. “La seguridad de los menores en
Internet” (TICEMUR,2005) Actas II recuperado en Revista Iberoamericana de Educación a
Distancia, vol. 10, núm. 1, 2007, pp. 17-36
Ortega, R. Lo mejor y lo peor de las redes sociales: “Juego, conflicto y violencia”. Recuperado
en Revista Interuniversitaria de Formación del profesorado, 2002) 44:93-113
Solano, I. M.; López, P. Actas de las II Jornadas Nacionales Tic y Educación. (Centros de
Profesores y Recursos de la Región de Murcia: Lorca (Murcia), 2005), 373-383. Recuperado
en Ciberacoso mediante teléfono móvil e Internet en las relaciones de noviazgo entre
jóvenes, Revista Comunicar, vol. XXII, núm. 44, enero-junio, 2015, pp. 159-167
Solarte Lindo, G. “En medio del silencio”, (I Congreso Online del Observatorio para la
CiberSociedad,2002). Disponible en: http://www. cibersociedad.net/congreso/comms/
g25solarte.htm
Veen, W. (2002). Celebrating Homo Zappiens: adapting to new ways of learning using ICT.
Disponible en:http://www.britishcouncil.org/education
Willard.N. “Responding to the challenge of Online Aggression, threats and distress”, (United
States, 2004) 71:64-65. Recuperado en Revista Interuniversitaria de Formación del
profesorado, 2002) 44:93-113