martes, 17 de abril de 2012

EL CIBERACOSO

THE CIBERBULLYING


Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajeria instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.

Puede constituir un delito penal.

El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.

El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.

El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas

Características del ciberacoso
§  Requiere destreza y conocimientos sobre Internet.
§  Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
§  Publicación de información falsa sobre las víctimas en sitios web
§  Recopilación de información sobre la víctima
§  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
§  Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
§  Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento.
§  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado.
§  Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
§  Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
§  Ataques sobre datos y equipos informáticos.
§  Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima
§  Repetición: quiere decir que el ataque no es un sólo un incidente aislado.
§  Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
§  Es un modo de acoso encubierto.
§  Es un acto de crueldad encubierta.
§  El acoso se hace público, se abre a más personas rápidamente.

Tipos de ciberacoso
• Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
• Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
• Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
.
 Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes:
§  La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado.
§  En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona.

 

Ámbitos del ciberacoso

El ciberacoso puede englobar varios tipos de acoso conocidos:
§  El acoso psicologico
§  El acecho
§  El acoso escolar
§  El acoso laboral
§  El acoso sexual
§  El acoso inmobiliario
* El acoso familiar'
La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:
§  Académico: Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, de forma que mediante el buscador interno de la red social, se permite localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.8
§  Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red.
§  Social y amoroso: Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet.

 Obtención de información a través de la víctima
El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”; durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.

 

Ejemplos acciones del ciberacosador

Violación derecho a la intimidad

§  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
§  Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.

 

Calumnias e injurias

§  Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
§  Envíos de E-mail tanto de forma anónima, como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
§  La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su victima.

 

Amenazas

§  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

 

Bombardeo de llamadas

§   La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.

 

La manipulación

Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de 'INDIGNACIÓN' a las personas que son testigo de un dolor injustificado y evitable.
Cambios en la personalidad de la víctima
§  Resignación: aislamiento social voluntario, la víctima no se siente parte de la sociedad (efecto de alineación, la víctima muestra una actitud cínica hacia el mundo).
§  Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad con respecto a las injusticias.
§  Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer, desesperanza aprendida.

 

Consecuencias sobre el ciberacosador

Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: los valores que lo constituyen como persona.

Consecuencias sobre los testigos

Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en su entorno.

Consecuencias si no se actúa contra el acoso

Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso.

martes, 17 de mayo de 2011

Facebook y su potencialidad para afianzar comunidades!

Ensayo sobre facebook

“La potencialidad de Facebook para crear o afianzar comunidades”

la constitución de las comunidades en Facebook es indisoluble de la arquitectura y de la creación del perfil en la red social. Esta primera aclaración, sin embargo, no debería impedirme focalizarme en la formación de comunidades ¿se puede considerar a la formación de las comunidades como el tercer momento de un usuario en la red, esto es, luego de crear mi perfil dentro de la arquitectura? En tal caso, nuestro objeto de estudio estaría supeditado a estas dos instancias anteriores, a estas dos estructuras estructurantes. Esto no quiere decir que la creación de las comunidades sea una simple sumatoria de perfiles dentro de una arquitectura que permita esto. Lo que expongo es: para entrar a cualquier juego uno debe primero presentarse como jugador (ser jugador) y aceptar ciertas reglas dentro de una sistema cerrado.
Antes de continuar la línea de análisis que planteo, veamos: ¿Por dónde entrar (le) a Facebook? Facebook es una red social. La definición de red social propuesta por Boyd y Ellison1 consta de 3 características: (a) el usuario construye un perfil público o semi-público dentro de los límites del sistema (b) articula una lista de usuarios con los que comparte su perfil y con los que está conectado y (c) es capaz de ver la lista de contactos de sus contactos y viceversa. Una primera observación nos estaría indicando que lo que define a la red social es el tratamiento del perfil por parte de la red; o sea, cómo Facebook permite que los usuarios dispongan de los perfiles de los demás.
Creo pertinente, entonces, comenzar con algunas observaciones del perfil (y con esto la arquitectura de Facebook también). Facebook pone como condición pertenecer a su red para poder ver los perfiles de los usuarios que componen esta red. Uno debe crear un perfil para poder ver otros. Esto es el primer paso y no es menor. Otras redes sociales permiten que cualquier persona externa a la red tener acceso a los perfiles creados (como por ejemplo: myspace.com), otras dan este derecho a los usuarios que paguen una cuota. Lo interesante de todo esto es que en todos estos tipos de manejo del perfil se va delimitando la identidad del usuario. Las redes sociales han encontrado de la forma de ayudar a componer identidades virtuales de una manera muy ingeniosa. Los estudios de la comunicación (los modelos psicosociológicos) nos indican que el “yo” se construye en la interacción con el “otro”. Es imposible pensar la construcción de una identidad sin el otro, sin la mirada del otro (no hay más que recordar la fase del espejo en Lacan). Principalmente, lo que hace la arquitectura de Facebook es que cualquier “amigo” vea mi perfil, vea quienes son mis “amigos” y qué aportes hacen. De hecho, la página con la que inicia un perfil estándar en Facebook es un mosaico de noticias sobre otras personas (qué piensan, qué hacen, dónde se han unido, qué test han hecho etc.) y si uno investiga en otros usuarios, encontrará interlocuciones del usuario con otros, recientes amistades etc. Los otros son indispensables para mi identidad en Facebook.
“Los otros” nos introduce al tema de las comunidades. Veamos la definición de Florencia Morado de comunidad virtual. Ella dice “Una Comunidad Virtual es un nuevo universo, paralelo, creado y sustentado a partir del mundo de las computadoras. Un nuevo lugar de desarrollo de la cultura humana bajo del signo de la tecnología.”2 Pienso ¿cómo se crea este nuevo universo? ¿Qué quiere decir “sustentado a partir del mundo de las computadoras”? Según Levy, “Cuando una persona, una colectividad, un acto, una información se virtualizan, se colocan “fuera de ahí”, se desterritorializan.”3
Des- territorialización, Tierra, tierra, da lo mismo: la idea sería un nuevo mundo o un nuevo espacio. Muchos de los términos utilizados en los estudios sobre estas plataformas nos dan la idea de una creación original, una nueva oportunidad. Retomando la cuestión de identidad expuesta más arriba: si me construyo en la interacción (en la acción con los otros) y Facebook plantea nuevo tipo de interacciones, el entimema resulta en “Facebook construye nuevos tipos de identidades” ¿Es exagerado proponer que Facebook construye un nuevo mundo, con nuevas interacciones, con una nueva identidad para cada persona?
Es importante entender el fenómeno de Facebook (como red social) como particular de una clase social en cierto contexto histórico-económico. Claro que esto llevaría un análisis mucho más costoso, laborioso y exhaustivo. Pero, veamos esto semióticamente, que es más barato. Una comunidad no es una sociedad. Una sociedad es lucha de clases, diferencias, discusiones y guerra. Una comunidad es armonía, pluralidad de ideas, comunicación y paz. Una comunidad en Internet puede ser, en muchas ocasiones, la eliminación de una clase social (situación que efectivamente se da; por restricciones varias – culturales y económicas – este medio no es para clases populares). Se ha escrito sobre la Sociedad Red4, pero para designar a un periodo socio-histórico más que una forma de interacción en Internet, e inclusive podría decir que el autor adscribiría al uso de la palabra Sociedad bajo las connotaciones que arriesgué más arriba. Creo que podría pensarse que las comunidades en Internet representan una parcialidad de nuestra sociedad, que distan de la realidad argentina actual (si se quiere “actual” en contraposición a “virtual”, pero no sé si hace sentido). Inclusive, una multitud en Internet es una Multitud Inteligente, según Rheingold Howard (y acá pido permiso para abusar del género ensayístico e improvisar sobre un concepto que solo toco de oído). Rheingold en una entrevista5 habla sobre los dos conceptos: “Smart” en inglés, explica el autor, tiene dos posibles acepciones: inteligencia o técnicamente mejorada y “Mob” que quiere decir multitudes, pero también multitudes con una fuerte connotación negativa – o como dice el autor, peligrosa - debido a que se puede usar para designar a la mafia o a algunas aglomeraciones fascistas. Smart Mobs es el título de uno de los libros de este autor. Rheingold dice que eligió el título por la ambigüedad que proponía el término “mob”, o sea que la posibilidad de comunicación a lo largo del tiempo en Internet también puede ser utilizada por terroristas o agrupaciones criminales. Sin embargo, creo que es interesante el título en general. Los teóricos de las multitudes de principio de siglo XX - Ramos Mejía, José Ingenieros, Ortega y Gasset etcétera - fueron siempre despectivos en su modo de percibir su objeto de estudio. Ahora las masas virtuales son inteligentes ¿Por qué ahora? ¿Qué las hace ser Inteligentes? ¿El medio Internet? Parece un término demasiado importante para designar al medio, además de una especie de fetichización de tecnología, una perspectiva tecnófila ¿La inteligencia viene de la capacidad de juntarse libremente? ¿En los objetivos está la inteligencia? ¿Antes no había objetivos razonables en las concentraciones?
Pero me estoy alejando de la premisa inicial: cuál es la potencialidad que tiene Facebook para crear o afianzar comunidades. Todo lo que expuse anteriormente era sobre comunidades virtuales. La premisa dada implica que una entre el entre los mundos virtuales y los reales no existe frontera alguna. Creo que la misma definición de Comunidad Virtual, como expuesta anteriormente, nos marca esta frontera. Sin embargo esa es sólo la definición de Florencia Morado. Como todo (en) Facebook, los conceptos son borrosos y es difícil marcar límites. Como la teoría del jueves próximo en U. Eco que expone en Apocalípticos e Integrados.

domingo, 24 de octubre de 2010

domingo, 5 de septiembre de 2010

jueves, 29 de abril de 2010

NOCIONES BASICAS DE INTERNET

NOCIONES BASICAS DE INTENET

Objetivo:
- Comprender las principales características de internet
- Identificar los componentes de la red de internet
- Conocer los diferentes aspectos relacionados con la evolución del internet
- Identificar los principales servicios que presta internet

Introducción:
En un sistema de redes de computadores que permite que una persona tenga acceso a la información desde otro computador en cualquier parte del mundo, manteniendo una comunicación directa.

Reseña Histórica:
1957 Se creo Arpa (Agencia de la defensa de los Estados Unidos).
1969 Arpa creo ARPANET (Red de computadores).
1970 ARPANET pasó a ser propiedad de la Universidad de Estados Unidos (California y Santa Barbará).
1980 Se crearon los protocolos de comunicación (TPC) y empezaron a utilizar servicios como USNET y el correo electrónico.
1991 Tim Berners & Lee crearon la WEB.

Características:
Universal Libre (No hay censura)
Fácil de usar Anónima (Derecho a la propiedad)
Variada Auto reguladora
Económica Caótica
Útil (Comprar, vender, investigar, entretenimiento) Insegura

Servicios:
- Web
- E-mail
- FTP
- Video conferencia
- Motores de búsqueda
- Salas de conversación
- Foros de discusión

Formas de conexión:
Dedicada (Conexión permanente)
Conmutada (Conexión Temporal)