Modalidades del ciberbullying

No existe límites al cómo y con qué los menores acosadores llevarán a cabo su plan y sólo se encuentran limitados por su conocimiento, pericia tecnológica, persistencia y su imaginación. Pero existen unos patrones generales como los siguientes:

  • enviar mensajes amenazantes por el correo electrónico, mensajería instantánea o el teléfono celular
  • perseguir y acechar a la víctima en los lugares frecuentados del internet hasta abrumarlo
  • usurpar, robar o tener conocimiento de la clave “user name” y “password” del correo electrónico de otro niño, cambiarla por otra tal que no se pueda entrar, consultar la cuenta, ni leer los mensajes recibidos para finalmente hacer lectura no autorizada de los mensajes recibidos violando así la intimidad de la otra persona
  • ofrecer la dirección de correo electrónico a otros desconocidos para que luego esa cuenta sea víctima de “spam” recibiendo correos electrónicos indeseados, “basura” de contactos no cococidos y de productos y servicios no solicitados
  • dejar comentarios ofensivos en foros haciéndose pasar por el otro
  • participar agrasivamente en chats haciéndose pasar por el otro para que luego las reacciones vayan dirigidas a quien ha sufrido el robo de identidad

  • crear una cuenta o un perfil falso en redes sociales o foros a nombre del otro en donde se confiese determinados acontecimientos personales, intimidades, demandas explícitas de contactos sexuales, preferencias y situaciones incómodas o compremetedoras con terceros
  • subir una foto de otra persona en un espacio del WEB en donde se incluya una encuesta y se vote por la persona más fea, o la menos inteligente y hacer un llamado a votarle a la foto para que aparezca cargada de puntos y en los primeros lugares
  • colocar en el internet una imagen comprometedora o creada mediante un fotomontaje con datos personales  y cosas que puedan avergonzar a otra persona y deseminarlo en el entorno de amistades y relacionados
  • tomar un video comprometedor mediante un teléfono celular, subirlo en el internet y luego compartirlo con las amistades y relacionados
  • tomarse fotos comprometedoras y por un enojo utilizarlas para subirlas y compartirlas en medios electrónicos a modo de venganza
  • acceder a una cuenta mediante el robo de identidad  y entrar a realizar transacciones prohibidas o ilegales para que el moderador del espacio le cierre la cuenta o le quite derechos
  • llamar, escribir, enviar mensajes o comunicados a lugares querellándose de las actividades de cierto espacio o lugar en la internet con el fin de dirigir a las autoridades a realizar una investigación del lugar y lograr el cierre del  espacio o que se le restrinja sus privilegios
  • subir comentarios mal intencionados de terceros, preferiblemente amigos íntimos,  a nombre de otro para comprometerlo y poner al otro niño en una posición díficil
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s