El ‘matoneo’ o acoso cibernético es una variante del bullying escolar y es protagonizado por uno o varios acosadores hacia uno o varios de sus compañeros, al igual que el acoso escolar el escenario es la escuela y lo sufren o lo han sufrido en la vida muchachos de ambos sexos entre los doce y quince años.
“El bullying cibernético consiste en utilizar medios electrónicos como la computadora y el celular para acosar, intimidar y agredir psicológicamente a las víctimas. En estos medios el acosador no da la cara por lo que en el anonimato se siente seguro y protegido insultando y dañando al acosado, en este tipo de acoso la actitud de la víctima no varía, al igual que en el escolar, el niño o muchacho no se atreve a denunciar o informar a maestros y padres acerca de su situación por miedo y vergüenza”, explicó María Margarita Toledo psicóloga infantil.
En ocasiones las agresiones van más allá de los insultos difundiendo por internet información, correos, vídeos o fotografías que atentan contra la intimidad del agredido y el celular es utilizado para agredir e intimidar constantemente a la víctima enviándole mensajes de texto.
Este tipo de maltrato es aún más peligroso que el abuso escolar dentro del aula ya que las víctimas pueden ser también blanco para los pederastas quienes navegan por internet buscando a esta clase de víctimas, de igual forma afecta la parte psicológica de los acosados llevándolos a tener una baja autoestima y provocando un estado depresivo crónico que puede terminar en suicidio.
“El acosador generalmente proviene de hogares en donde la violencia es una constante. Son personas impulsivas, poco tolerantes a las frustraciones, con baja autoestima y carentes de habilidades y destrezas por lo que para cubrir sus carencias necesitan controlar a los demás para sentirse superiores, para ello buscan víctimas débiles que tengan alguna virtud o defecto para hacerlos blanco de sus agresiones, insultos y humillaciones”, aseguró la especialista.
Qué hacer para frenar el bullying
Hablar con el menor recopilando datos de los agresores, los medios que están empleando y resguardar la información mediante copias o solicitando ayuda técnica.
“Es importante que los padres le aseguren al menor que el acoso va a parar, ayudarle a generar fortaleza emocional y buscar rápidamente apoyo psicoterapéutico. Asimismo contactar a los padres de los agresores para solicitar su inmediata intervención”, aseveró Margarita Toledo.
En los Colegios
Las directivas de los colegios deben desarrollar normas de convivencia y reglamentos de comportamiento dentro de la institución, de igual forma es importante estar alerta con el comportamiento de los chicos durante la jornada estudiantil.
“Aunque la actividad de internet en casa es ajena a los colegios, los casos de bullying en general son propios de los grupos escolares. Los padres, maestros y compañeros de la víctima deben tomar intervención activa para proteger y parar el acoso. Se deben instrumentar sanciones que puedan llegar hasta la suspensión de la institución”, concluyó la psiquiatra infantil.
En la actualidad los profesores y padres de familia buscan soluciones, para que los niños o muchachos tengan la suficiente confianza para denunciar este tipo de abuso, promoviendo una cultura de respeto en los colegios.
Consejos
- Cooperación por parte de la víctima de acoso.
- Poner en conocimiento de las autoridades este tipo de situaciones.
- Los padres deben supervisar lo que sus hijos ven y cómo utilizan la internet.
- En el colegio el maestro debe estar preparado respecto a los riesgos de la red
- Los padres deben explorar la red y ver los sitios cibernéticos que visitan sus hijos para evaluar los pro y los contra.
- Comunicarse con las directivas del colegio para evitar el acoso cibernético.
- La tecnología cambia rápidamente y no es una opción real prohibirles a los hijos el acceso.
- El diálogo abierto y sincero sobre los beneficios y peligros en el ciberespacio ayuda a evitar los riesgos.
- Realizar terapias psicológicas para fortalecer la baja autoestima y la depresión del afectado.
FRAUDES EN INTERNET
PHISHING Y PHARMING:
El phishing consiste en el robo de datos
bancarios por medio de Internet. El método más habitual es el empleo del correo
electrónico para contactar con usuarios y convencerlos de que visiten páginas
que imitan las de la entidad suplantada y en las que, además, deben introducir
datos personales (número de cuenta, PIN, etc.,), que quedan así registrados.
Otra técnica para robar datos bancarios consiste en la introducción en el
ordenador a espiar de un ejemplar de malware de tipo troyano, con
funcionalidades de keylogger (o programa que registra las
pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano
detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las
pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos
bancarios.
FRAUDES:
Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza
para engañar a los consumidores y hacerles que revelen información personal y
financiera por Internet.
El problema legal más grande que afecta a la industria de las computadoras es
la Piratería de Software, la cual consiste en la copia o uso ilegal de los
programas.
Los piratas de software renuncian al
derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del
programa sin pagar por él.
Un individuo instala o utiliza el
software sin una licencia debidamente autorizada, o cuando lo hace en más
sistemas de los que está autorizado. •Las personas o grupos que cometen este
tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico
que simulan ser mensajes provenientes de bancos prestigiosos, compañías de
tarjetas de crédito, subastas por Internet y tiendas departamentales. Los
mensajes de correo electrónico incluyen un enlace a un sitio fraudulento,
conocido como sitio falso, que está elaborado de manera tal que presenta el
mismo aspecto que el sitio de la compañía verdadera.
Este sitio falso solicita a los consumidores que ingresen o actualicen su
información personal. Por lo general, el objetivo de esta estafa es obtener la
siguiente información: •Números de seguro social •Números de tarjeta de crédito
y/o de débito/cajero automático •Contraseña o NIP •Números de cuenta bancaria
•Información sobre el inicio de sesión/contraseña de banca por Internet, esto
es de suma importancia para los consumidores ya que están en un constante
peligro.
FRAUDE POR INGRESO DE DATOS FALSOS EN
TRANSACCIONES:
Son aquellos en los que se falsifican documentos, omiten procedimientos o se
utiliza la identidad de otra persona, se realiza a través del correo
electrónico
FRAUDE
POR MODIFICACIÓN DE PROGRAMAS: Se
refiere a la alteración de algún tipo de registro computarizado para apropiarse
de bienes de manera indebida, por ejemplo, en la adulteración de los programas
de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica
un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a
una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.
PÉRDIDA
DE DATOS:
Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las
fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un
simple apagón, un virus o una falla en el disco rígido puede mandar al limbo
informático todos estos datos.
SABOTAJE
INFORMÁTICO:
Se trata de la destrucción física o alteración hasta la inutilización de un
sistema informático. Los procedimientos adoptados por el delincuente abarcan
entre otras cosas: Falsificación de datos antes o durante el acceso al sistema.
“Troyanos”, es decir programas en apariencia útiles pero con instrucciones
ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente
por el usuario real del sistema. Virus Informáticos.
ROBO
DE INFORMACION
El robo de datos a través de internet y la posterior venta de información
supone uno de los negocios más rentables que hay en la actualidad también
llamado cibercrimen y tras el transcurso del tiempo
los métodos van cambiando constantemente.
BIBLIOGRAFÌA
Farrukh, Adina., Sandwick, Rebeca & Villasenor, John. Seguridad de los jóvenes en internet: Riesgos, respuestas y recomendaciones para la investigación. Octubre de 2104. Fecha de consulta: 2016/04/17
IMAGENES
.
https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf
FUENTE:http://www.cronicadelquindio.com/