SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Cuando tuiteás, publicás una foto en Ins-
tagram o hacés un comentario en Facebook
te encanta recibir un feedback (¿a quién no?).
Estamos de acuerdo: que te presten atención
en la Web es divertido y te halaga. Pero cuan-
do la atención se vuelve desmedida, puede
transformarse en un ciberacoso. “Es la prácti-
ca de hostigar y de humillar a otras personas
a través de un medio tecnológico”, explica la
psicóloga Laura Jurkowski, especialista en
adicciones a Internet y fundadora del Centro
reConectarse(www.reconectarse.com.ar).
Dos de cada diez personas sufren hostigamiento en Internet
alguna vez. Conocé cómo operan los provocadores virtuales y
aprendé a defenderte de ellos. Por Florencia Illbele
138 COSMOPOLITAN | ABRIL 2015 COSMO.COM.AR
CUANDO SOS
VÍCTIMA DEL
CIBERBULLYING
Según un relevamiento de la consultora
OH! Panel difundido por el Gobierno de la
Ciudad y por la comunidad virtual Taringa!,
en la Argentina, dos de cada diez personas
sufrieron alguna forma de acoso en Internet.
Esto se dio en forma de burlas, amenazas y
engaños a través de identidades falsas.
Existen distintos tipos de ataques, pero
todos poseen una característica en común:
el anonimato. “A diferencia del acoso tradi-
cional, el cibernético no requiere presencia
física ni valor para enfrentar al otro”, asegu-
ra el psicólogo Fernando Osorio, autor del
libro Ciberbullying: acoso y violencia en las
redes sociales (www.fosorio.com.ar). ¿Lo
peor? Potenciado por la omnipresencia que
ofrecen las herramientas digitales, podés
ser atacada por un hostigador virtual las 24
horas del día.
Quién está del
otro lado
¿Qué busca un ciberacosador? “No hay una
razón determinada. Lo puede hacer desde
un sujeto aburrido que quiere divertirse a
costa de otros, hasta un psicópata”, afirma
Osorio. “Los acosadores son narcisistas.
Van de la violencia verbal extrema a sentir-
se gratificados por sus propios comentarios
irónicos o sarcásticos”, explica Enrique Qua-
gliano, docente y especialista en Privacidad
y Protección de Datos Personales en Inter-
net (www.apunteseideas.com). Un dato
más: “Al no ver ni tocar a su víctima, poseen
un estado de insensibilidad que estimula
aún más el maltrato”, afirma Osorio.
Ellie Motolo es una fashion blogger
argentina de 26 años que hace un par de
años padeció ciberacoso. Una mañana,
como lo hacía habitualmente, se sentó en
su escritorio y preparó el contenido del día
para su blog de moda It Style (itstyleblog.
com). Editó las fotografías que se había
sacado y, mientras desayunaba, armó
el post. Segundos más tarde recibió el
siguiente comentario “No entiendo cómo te
podés mostrar así. Tu estilo, tu pelo y toda tu
persona son un desastre. No tenés el cuerpo
ni el porte de una modelo como para andar
sacándote fotitos todos los días”, aseguraba
alguien que se amparaba en un seudónimo
extraño. Los ataques se hicieron diarios:
Antes de contestar a
un trol, contá hasta
un millón.
InformeCosmo
140 COSMOPOLITAN | ABRIL 2015 COSMO.COM.AR
InformeCosmo
“Por favor, dejá esto a los que saben, a las
minas con una buena cola, buen cuerpo y
buena ropa: vos no tenés nada de eso. Sos
la decadencia de la moda hecha pública, no
calificás en belleza. Te faltan cinco para el
peso”, insistía el mismo usuario.
Dentro del lenguaje 2.0, las personas que
realizan comentarios hirientes y provoca-
tivos en foros, blogs o salas de chats se
denominan “trols”. “El término proviene de
un método de pesca con señuelo. Llevado
al plano de la Web, eso significa que el co-
mentarista tira un señuelo para que los de-
más ‘piquen’ y se arme un debate”, explica
Quagliano. Según un estudio realizado por
psicólogos de la Universidad de Manitoba
(Canadá) y de la Universidad de Columbia
Británica, del mismo país, los trols dedican
un promedio de once horas semanales
a su labor, y son sádicos. “Disfrutan de
causar daño a un tercero, molestar a otros
internautas, insultar en los foros y provocar
a los blogueros. En resumen: arruinan la
convivencia en la red”, afirma la psicóloga
Erin Buckels, investigadora del estudio
canadiense.
Cómo protegerte
del trolling
Los hostigadores no tienen límites. Zelda
Williams (la hija del fallecido actor Robin
Williams) fue atacada en Twitter horas
después del suicidio de su padre. “Mirá lo
que se hizo por tu culpa”, decía el tuit. La
frase iba acompañada por una imagen falsa
que dejaba ver el cuerpo de Williams con
marcas en el cuello. El episodio afectó de
tal manera a Zelda que ella se alejó de las
redes sociales por unos cuantos meses.
Nadie lo duda: recibir un mensaje des-
calificante y agresivo sin motivo alguno es
violento y genera impotencia. Pero podés
estar prevenida. Los blogueros, por ejemplo,
suelen moderar los comentarios: las opinio-
nes de los lectores se publican únicamente
si ellos las autorizan. “El autor del blog se
toma la atribución de leer previamente los
comentarios. Suena un poco antipático,
pero funciona como un filtro. También sirve
para evitar que el resto de los cibernautas
sean afectados por acciones molestas y
ofensivas”, explica Quagliano.
Ellie asegura que, aunque al principio se
angustiaba al leer los comentarios insultan-
tes, gracias a esta técnica logró manejar la
situación. “Conversando con otras bloggers
entendí que era una práctica muy frecuente
en Internet. Por otro lado, aprendí a darle a
cada opinión la importancia que se merecía.
Si era una crítica puntual sobre mi trabajo,
evaluaba lo que había publicado para ver
si lo que me decían era razonable. Pero
cuando se trataba de una ofensa, no le daba
trascendencia”, explica la bloguera.
Los expertos consultados coinciden en
que la táctica infalible para combatir a un
ciberacosador es ignorarlo. “No le respon-
das. Si entrás en su juego lo potenciás, y
eso te impedirá liberarte de sus ataques.
Por otro lado, informá el ataque a la plata-
forma en la que esté sucediendo. Casi todos
los sitios de Internet cuentan con canales
de denuncias”, aconseja Jurkowski.
Con todas
las de la ley
Según el relevamiento de OH! Panel, solo
el 15% de las personas que fueron víctimas
de alguna forma de acoso en Internet hizo
una denuncia; el 23% no se lo comentó a
nadie; y el 35% se animó a contárselo a
otra persona, pero no hizo ningún tipo de
acción de denuncia que pudiera poner fin a
la situación (el 27% de los encuestados no
quiso dar detalles).
Quizá creas que los hostigadores viven
camuflados, pero el abogado Leandro
González Frea (www.gonzalezfrea.com.
ar), especialista en Delitos Informáticos,
asegura que esa suposición está completa-
mente alejada de la realidad. “Como están
convencidos de que nadie puede descu-
brirlos, se animan a desacreditar e injuriar
a otras personas, escudándose en ese
supuesto anonimato que brinda Internet.
En la actualidad existen un montón de
herramientas de informática forense que
permiten identificar a la persona que está
cometiendo el daño”, afirma el experto.
En nuestro país, la Ley 26.388 sanciona
los delitos informáticos, entre los que está
contemplado el hostigamiento virtual.
“Cuando una persona ataca o difama a otra
por Internet, puede perjudicar su reputa-
ción on-line, lo que genera un daño social
altísimo”, explica González Frea.
¿Dónde denunciás a un ciberacosador?
En un estudio de abogados, en la División
Delitos Tecnológicos de la Policía Federal
Argentina (www.policiafederal.gov.ar) o en
la Fiscalía especializada en Delitos Infor-
máticos del Ministerio Público Fiscal de la
Ciudad de Buenos Aires (0-800-3334-7225
o www.fiscalias.gob.ar/denuncia-24hs/).
Todo se resuelve por vía judicial, apelando
a las normas del Código Penal argentino
referidas a las injurias. Una vez evaluado el
daño, se fija una multa. ■
5PASOS
paradesalentar
aunhostigador
1
Mantené el mismo
comportamiento on-line
que en la vida real. Es decir,
jamás publiques los datos que
no revelarías en tu vida off-line.
2
Sé cuidadosa con la
información personal que
brindás. Tené en cuenta
que los acosadores están
muy atentos a obtener la data
adecuada para hostigar.
3
Ajustá la configuración de
tus perfiles. Así, solo tus
conocidos pueden acceder
a tus publicaciones.
4
Si percibís que una
persona tiene conductas
molestas u obsesivas,
bloqueala y denunciala.
5
En caso de recibir mensajes
o e-mails de hostigamiento,
no los borres. Pueden ser
presentados como pruebas.
FUENTES: LAURA JURKOWSKY
Y ENRIQUE QUAGLIANO.
FOTO:DOLLARPHOTOCLUB.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

El Ciberacoso
El CiberacosoEl Ciberacoso
El Ciberacoso
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Redes sociales ocasionan suicidios en jóvenes
Redes sociales ocasionan suicidios en jóvenesRedes sociales ocasionan suicidios en jóvenes
Redes sociales ocasionan suicidios en jóvenes
 
Ciberbullying - Anderson Arias y Santiago Martinez - 8A
Ciberbullying - Anderson Arias y Santiago Martinez - 8ACiberbullying - Anderson Arias y Santiago Martinez - 8A
Ciberbullying - Anderson Arias y Santiago Martinez - 8A
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Sexting information
Sexting informationSexting information
Sexting information
 
Diapositivas bullying
Diapositivas bullyingDiapositivas bullying
Diapositivas bullying
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
El ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointEl ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-point
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 

Similar a Cuando sos víctima del ciberbulling

Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Sahori Tsuzuki
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes socialesCoral37sep1976
 
Diapositivas de nuevas tic
Diapositivas de nuevas ticDiapositivas de nuevas tic
Diapositivas de nuevas tic1114823967
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOVianet To
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupeAlfredo nobel
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC10amr10
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesJonathan Martinez
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...MariaMarmolejos2
 

Similar a Cuando sos víctima del ciberbulling (20)

Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
Ciberbullyng marlon (1)
Ciberbullyng marlon (1)Ciberbullyng marlon (1)
Ciberbullyng marlon (1)
 
Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
desventajas de la tic
desventajas de la ticdesventajas de la tic
desventajas de la tic
 
Diapositivas de nuevas tic
Diapositivas de nuevas ticDiapositivas de nuevas tic
Diapositivas de nuevas tic
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Sexting
SextingSexting
Sexting
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupe
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Autores
AutoresAutores
Autores
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 

Más de Enrique A. Quagliano

Más de Enrique A. Quagliano (7)

"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
La web significa el fin del olvido
La web significa el fin del olvidoLa web significa el fin del olvido
La web significa el fin del olvido
 
Cuando tus fotos privadas se hacen púlbicas
Cuando tus fotos privadas se hacen púlbicasCuando tus fotos privadas se hacen púlbicas
Cuando tus fotos privadas se hacen púlbicas
 
Aulas off-line
Aulas off-lineAulas off-line
Aulas off-line
 
Viaje al centro de la tierra
Viaje al centro de la tierraViaje al centro de la tierra
Viaje al centro de la tierra
 
Nuestros hijos y el glifosato
Nuestros hijos y el glifosatoNuestros hijos y el glifosato
Nuestros hijos y el glifosato
 
Publicidad Quilmes Nombres
Publicidad Quilmes NombresPublicidad Quilmes Nombres
Publicidad Quilmes Nombres
 

Último

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Último (20)

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Cuando sos víctima del ciberbulling

  • 1. Cuando tuiteás, publicás una foto en Ins- tagram o hacés un comentario en Facebook te encanta recibir un feedback (¿a quién no?). Estamos de acuerdo: que te presten atención en la Web es divertido y te halaga. Pero cuan- do la atención se vuelve desmedida, puede transformarse en un ciberacoso. “Es la prácti- ca de hostigar y de humillar a otras personas a través de un medio tecnológico”, explica la psicóloga Laura Jurkowski, especialista en adicciones a Internet y fundadora del Centro reConectarse(www.reconectarse.com.ar). Dos de cada diez personas sufren hostigamiento en Internet alguna vez. Conocé cómo operan los provocadores virtuales y aprendé a defenderte de ellos. Por Florencia Illbele 138 COSMOPOLITAN | ABRIL 2015 COSMO.COM.AR CUANDO SOS VÍCTIMA DEL CIBERBULLYING Según un relevamiento de la consultora OH! Panel difundido por el Gobierno de la Ciudad y por la comunidad virtual Taringa!, en la Argentina, dos de cada diez personas sufrieron alguna forma de acoso en Internet. Esto se dio en forma de burlas, amenazas y engaños a través de identidades falsas. Existen distintos tipos de ataques, pero todos poseen una característica en común: el anonimato. “A diferencia del acoso tradi- cional, el cibernético no requiere presencia física ni valor para enfrentar al otro”, asegu- ra el psicólogo Fernando Osorio, autor del libro Ciberbullying: acoso y violencia en las redes sociales (www.fosorio.com.ar). ¿Lo peor? Potenciado por la omnipresencia que ofrecen las herramientas digitales, podés ser atacada por un hostigador virtual las 24 horas del día. Quién está del otro lado ¿Qué busca un ciberacosador? “No hay una razón determinada. Lo puede hacer desde un sujeto aburrido que quiere divertirse a costa de otros, hasta un psicópata”, afirma Osorio. “Los acosadores son narcisistas. Van de la violencia verbal extrema a sentir- se gratificados por sus propios comentarios irónicos o sarcásticos”, explica Enrique Qua- gliano, docente y especialista en Privacidad y Protección de Datos Personales en Inter- net (www.apunteseideas.com). Un dato más: “Al no ver ni tocar a su víctima, poseen un estado de insensibilidad que estimula aún más el maltrato”, afirma Osorio. Ellie Motolo es una fashion blogger argentina de 26 años que hace un par de años padeció ciberacoso. Una mañana, como lo hacía habitualmente, se sentó en su escritorio y preparó el contenido del día para su blog de moda It Style (itstyleblog. com). Editó las fotografías que se había sacado y, mientras desayunaba, armó el post. Segundos más tarde recibió el siguiente comentario “No entiendo cómo te podés mostrar así. Tu estilo, tu pelo y toda tu persona son un desastre. No tenés el cuerpo ni el porte de una modelo como para andar sacándote fotitos todos los días”, aseguraba alguien que se amparaba en un seudónimo extraño. Los ataques se hicieron diarios: Antes de contestar a un trol, contá hasta un millón. InformeCosmo
  • 2.
  • 3. 140 COSMOPOLITAN | ABRIL 2015 COSMO.COM.AR InformeCosmo “Por favor, dejá esto a los que saben, a las minas con una buena cola, buen cuerpo y buena ropa: vos no tenés nada de eso. Sos la decadencia de la moda hecha pública, no calificás en belleza. Te faltan cinco para el peso”, insistía el mismo usuario. Dentro del lenguaje 2.0, las personas que realizan comentarios hirientes y provoca- tivos en foros, blogs o salas de chats se denominan “trols”. “El término proviene de un método de pesca con señuelo. Llevado al plano de la Web, eso significa que el co- mentarista tira un señuelo para que los de- más ‘piquen’ y se arme un debate”, explica Quagliano. Según un estudio realizado por psicólogos de la Universidad de Manitoba (Canadá) y de la Universidad de Columbia Británica, del mismo país, los trols dedican un promedio de once horas semanales a su labor, y son sádicos. “Disfrutan de causar daño a un tercero, molestar a otros internautas, insultar en los foros y provocar a los blogueros. En resumen: arruinan la convivencia en la red”, afirma la psicóloga Erin Buckels, investigadora del estudio canadiense. Cómo protegerte del trolling Los hostigadores no tienen límites. Zelda Williams (la hija del fallecido actor Robin Williams) fue atacada en Twitter horas después del suicidio de su padre. “Mirá lo que se hizo por tu culpa”, decía el tuit. La frase iba acompañada por una imagen falsa que dejaba ver el cuerpo de Williams con marcas en el cuello. El episodio afectó de tal manera a Zelda que ella se alejó de las redes sociales por unos cuantos meses. Nadie lo duda: recibir un mensaje des- calificante y agresivo sin motivo alguno es violento y genera impotencia. Pero podés estar prevenida. Los blogueros, por ejemplo, suelen moderar los comentarios: las opinio- nes de los lectores se publican únicamente si ellos las autorizan. “El autor del blog se toma la atribución de leer previamente los comentarios. Suena un poco antipático, pero funciona como un filtro. También sirve para evitar que el resto de los cibernautas sean afectados por acciones molestas y ofensivas”, explica Quagliano. Ellie asegura que, aunque al principio se angustiaba al leer los comentarios insultan- tes, gracias a esta técnica logró manejar la situación. “Conversando con otras bloggers entendí que era una práctica muy frecuente en Internet. Por otro lado, aprendí a darle a cada opinión la importancia que se merecía. Si era una crítica puntual sobre mi trabajo, evaluaba lo que había publicado para ver si lo que me decían era razonable. Pero cuando se trataba de una ofensa, no le daba trascendencia”, explica la bloguera. Los expertos consultados coinciden en que la táctica infalible para combatir a un ciberacosador es ignorarlo. “No le respon- das. Si entrás en su juego lo potenciás, y eso te impedirá liberarte de sus ataques. Por otro lado, informá el ataque a la plata- forma en la que esté sucediendo. Casi todos los sitios de Internet cuentan con canales de denuncias”, aconseja Jurkowski. Con todas las de la ley Según el relevamiento de OH! Panel, solo el 15% de las personas que fueron víctimas de alguna forma de acoso en Internet hizo una denuncia; el 23% no se lo comentó a nadie; y el 35% se animó a contárselo a otra persona, pero no hizo ningún tipo de acción de denuncia que pudiera poner fin a la situación (el 27% de los encuestados no quiso dar detalles). Quizá creas que los hostigadores viven camuflados, pero el abogado Leandro González Frea (www.gonzalezfrea.com. ar), especialista en Delitos Informáticos, asegura que esa suposición está completa- mente alejada de la realidad. “Como están convencidos de que nadie puede descu- brirlos, se animan a desacreditar e injuriar a otras personas, escudándose en ese supuesto anonimato que brinda Internet. En la actualidad existen un montón de herramientas de informática forense que permiten identificar a la persona que está cometiendo el daño”, afirma el experto. En nuestro país, la Ley 26.388 sanciona los delitos informáticos, entre los que está contemplado el hostigamiento virtual. “Cuando una persona ataca o difama a otra por Internet, puede perjudicar su reputa- ción on-line, lo que genera un daño social altísimo”, explica González Frea. ¿Dónde denunciás a un ciberacosador? En un estudio de abogados, en la División Delitos Tecnológicos de la Policía Federal Argentina (www.policiafederal.gov.ar) o en la Fiscalía especializada en Delitos Infor- máticos del Ministerio Público Fiscal de la Ciudad de Buenos Aires (0-800-3334-7225 o www.fiscalias.gob.ar/denuncia-24hs/). Todo se resuelve por vía judicial, apelando a las normas del Código Penal argentino referidas a las injurias. Una vez evaluado el daño, se fija una multa. ■ 5PASOS paradesalentar aunhostigador 1 Mantené el mismo comportamiento on-line que en la vida real. Es decir, jamás publiques los datos que no revelarías en tu vida off-line. 2 Sé cuidadosa con la información personal que brindás. Tené en cuenta que los acosadores están muy atentos a obtener la data adecuada para hostigar. 3 Ajustá la configuración de tus perfiles. Así, solo tus conocidos pueden acceder a tus publicaciones. 4 Si percibís que una persona tiene conductas molestas u obsesivas, bloqueala y denunciala. 5 En caso de recibir mensajes o e-mails de hostigamiento, no los borres. Pueden ser presentados como pruebas. FUENTES: LAURA JURKOWSKY Y ENRIQUE QUAGLIANO. FOTO:DOLLARPHOTOCLUB.