Aprende a identificar el acoso cibernético
Los adolescentes están en línea ahora más que nunca. Todos los días usan sus teléfonos inteligentes, tabletas y computadoras no solo para buscar material para la escuela, sino también para socializar con amigos y familiares. De hecho, enviar mensajes de texto y usar las redes sociales es una de las mejores formas en que los niños se comunican con los demás. Pero al igual que cualquier otra actividad social, existe la oportunidad de intimidación.
¿Qué es el Cyberbullying?
Cuando una persona joven usa Internet o la tecnología para hostigar, amenazar, avergonzar o apuntar a otra persona, esta persona se llama ciberbullying . Por lo general, el acoso cibernético involucra preadolescentes y adolescentes. Pero no es raro que los adultos experimenten el acoso cibernético y la vergüenza pública también.
¿Qué métodos usan los niños para usar Cyberbully?
Si bien hay una serie de formas diferentes en que los niños intimidan a otros en línea, la mayoría del acoso en línea se divide en una de seis categorías. Aquí hay seis de los métodos más comunes de acoso cibernético.
Acosar a alguien
- Usar mensajes de texto, mensajería instantánea y correo electrónico para acosar, amenazar o avergonzar al objetivo.
- Publicar rumores, amenazas o información embarazosa en sitios de redes sociales como Facebook, Twitter e Instagram.
- Involucrarse en "guerras de advertencia". (Muchos proveedores de servicios de Internet y sitios de redes sociales ofrecen una forma de informar a un usuario que dice algo inapropiado. Los niños utilizan estos botones de informe como una forma de meter a la víctima en problemas o desconectarla).
- Participar en guerras de texto o ataques de texto, que ocurren cuando los agresores se unen a la víctima y envían miles de mensajes de texto. Estos ataques no solo causan angustia emocional sino que crean una gran factura de teléfono celular.
Imitando a alguien
- Desarrollar un nombre de pantalla que sea similar al nombre de usuario de la víctima y luego publicar observaciones groseras o hirientes mientras se hace pasar por la víctima.
- Robar la contraseña de la víctima y chatear con otras personas mientras simula ser la víctima. El agresor dirá cosas malas que ofendan e indignan a los amigos o conocidos de la víctima.
- Cambiar el perfil en línea del objetivo para incluir cosas sexuales, racistas u otras cosas inapropiadas.
- Configurar una cuenta en un sitio de redes sociales y publicar como la víctima mientras dice en línea cosas hirientes u ofensivas. Se pueden usar fotos reales de la víctima para que la cuenta se vea auténtica.
- Posar como víctima y publicar en salas de chat a conocidos abusadores de menores, grupos de odio o sitios de citas. El intimidador incluso puede proporcionar información personal de la víctima alentando a los miembros de los grupos a contactar a la víctima.
- Pretender ser otra persona para atraer a una persona desprevenida a una relación falsa. Este tipo de actividad a menudo se llama pesca ilegal .
Usando fotografías
- Tomar fotos desnudas o degradantes de la víctima en un vestuario, baño o vestidor sin su permiso.
- Amenazando con compartir fotos embarazosas como una forma de controlar o chantajear a la víctima.
- Envío de correos masivos o mensajes de texto que incluyen fotos desnudas o degradantes de la víctima. Este comportamiento a menudo se denomina "sexting" y una vez que se envían las fotos, no hay forma de controlarlo. Las fotos se pueden distribuir a cientos de personas en tan solo unas pocas horas.
- Publicación de imágenes de desnudos en sitios para compartir fotos para que cualquiera en Internet pueda ver y descargar.
- Usar fotografías para avergonzar a alguien en línea. Una táctica común que usan los adolescentes es involucrarse en la vergüenza de las putas . Este comportamiento involucra avergonzar a alguien, generalmente una niña, por la forma en que se viste, actúa o la cantidad de personas con las que ha salido.
Creación de sitios web, blogs, encuestas y más
- Desarrollar un sitio web con información humillante, embarazosa o insultante para la víctima.
- Difundir rumores , mentiras o chismes sobre la víctima en línea a través de sitios web o blogs.
- Publicar la información personal y las imágenes de la víctima en un sitio web, lo que pone a la víctima en peligro de ser contactada por depredadores.
- Crear un blog sobre la víctima que sea embarazoso, insultante o humillante.
- Usar la información que se compartió en confianza y hacerla pública.
- Llevar a cabo una encuesta de Internet sobre la víctima. Las preguntas en la encuesta pueden variar, incluyendo quién es feo y quién huele, quién es tonto y quién es gordo.
- Publicar comentarios groseros, mezquinos o insultantes sobre la víctima a través de la opción de chat de sitios de juegos en línea.
- Enviar virus, spyware o programas de piratería a la víctima para espiar a la víctima o controlar su computadora de forma remota.
Participando en Video Shaming
- Usar un teléfono con cámara para video y luego compartir un incidente de intimidación, que puede incluir uno o más niños abofeteando, golpeando, pateando o golpeando a la víctima.
- Descargar un video de algo humillante y publicarlo en YouTube para permitir que un público más grande vea el incidente.
- Compartir un video por correo electrónico masivo o mensajes de texto para humillar y avergonzar a la víctima.
- Creando un incidente que causa que otra persona se altere o se emocione y luego registre el incidente. Este tipo de actividad a menudo se denomina ciberbaño. Los docentes son un objetivo común para los incidentes de ciberajigaje.
Participar en Subtweeting o Vaguebooking
- Publicación de tweets o publicaciones de Facebook que nunca mencionan el nombre de la víctima . Sin embargo, la víctima, el acosador y, a menudo, un público más amplio saben a quién se refieren las publicaciones.
- Usar publicaciones sutiles y tweets para alimentar el rumor mientras se evita ser detectado por los maestros, administradores y padres.
Una palabra de Verywell
Recuerde que el acoso cibernético implica el uso de redes sociales, teléfonos inteligentes, mensajes de texto y aplicaciones en línea como herramientas y armas. Pero hey no son el problema. El acoso cibernético ocurre debido a las elecciones que hacen los niños. Restringir el acceso digital de su hijo no evitará que sea víctima de ciberbullying. De hecho, los niños aún pueden crear un perfil falso y suplantar a su hijo en línea. En lugar de controlar el acceso en línea de su hijo, centre sus esfuerzos en educar a su hijo sobre los riesgos del acoso cibernético. Hable con ella acerca de cómo tomar decisiones inteligentes en línea y cómo denunciar el acoso cibernético si ocurre. Mantener un diálogo abierto con sus hijos sobre el acoso cibernético es la manera más efectiva de lidiar con el problema.