2. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
Contenidos:
1.Tipos de ciberbullying
2.Tipos de agresiones cometidas
3.Webgrafía
3. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
1.Tipos de ciberbullying
Podríamos ofrecer una clasificación del este concepto, atendiendo a la forma en
la que se producen los ciberataques, pudiendo ser:
Directos: el agresor insulta y amenaza a la víctima de manera directa,
dejando mensajes en su teléfono, email, redes sociales, etc.
Públicos: en este caso el agresor nunca lo hace de manera directa, sino
que genera rumores, o insulta a través de blogs, foros, comunidades, etc.
De terceros: en este caso el ciberacoso implica suplantación de identidad.
El acosador haciéndose pasar por la víctima, pone en marcha acciones
que dejan en evidencia a ésta.
(Fundación Cibervoluntarios, 2015)
4. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2.Tipos de agresiones cometidas
Las formas que pueden adoptar las agresiones que se llevan a cabo cuando se ejerce
ciberbullying son muy variadas, a continuación se ejemplifican algunas acciones que
han sido tomadas de Pantallas Amigas (2016):
Colgar en Internet una imagen comprometida (real o manipulada con
fotomontajes), cosas que pueden perjudicar o avergonzar a la víctima, todo con
la finalidad de difundirlo en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la
persona por algún aspecto negativo (la más fea, menos inteligente… ) y cargarle
de puntos o votos para que aparezca en los primeros lugares.
5. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2.Tipos de agresiones cometidas (I)
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros,
donde se escriban confesiones en primera persona, dejando constancia de
acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que
luego sea víctima de spam, de contactos con desconocidos…
6. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2.Tipos de agresiones cometidas (II)
Usurpar su clave de correo electrónico para, además de cambiarla de forma que
su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le
llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable
de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades
virtuales…) para conseguir una reacción violenta que, una vez denunciada o
evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
7. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2.Tipos de agresiones cometidas (III)
Divulgar rumores donde se le atribuya a la víctima un comportamiento
reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en
duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acosar a la víctima
en los lugares de Internet en los que se relaciona de manera frecuente
provocándole sensación de agobio.
8. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
3.Webgrafía
Ciberseguridad GITS Informática España. (2009). Ciberbullying (Acoso o
ciberacoso), Grooming Y Ciberstalking. Recuperado de:
http://gitsinformatica.com/ciberbullying.html
Fundación Cibervoluntarios. (2015). Ciberacoso y ciberbullying.
Recuperado de: http://www.ciberexperto.org/aprende/ciberacoso-
ciberbullying/
Pantallas Amigas. (2016). Ciberbullying: acoso escolar y ciberacoso entre
iguales. Recuperado de: http://www.ciberbullying.com/cyberbullying/que-
es-el-ciberbullying/