Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
25 de Abril, 2015    General

El #ciberacoso, una tendencia que crece en redes sociales


Los que se apropiaron del espacio son adolescentes que canalizaron la necesidad de mostrarse en un foro administrado por una persona anónima. Las imágenes de alto contenido erótico y pornográfico invaden por estos días diferentes soportes digitales sin ningún tipo de control: la situación fue alertada a UNO por sus lectores a través de mensajes. Llegar hasta el material no demandó mucho esfuerzo ni tiempo, solamente disponer de una cuenta de Twitter. Una vez dentro de ella es posible acceder (sin ningún tipo de filtro ni restricción) a imágenes de jóvenes desnudas -en su mayoría-, aunque también aparecen varones exhibiendo sus partes íntimas.

Cada fotografía posteada está acompañada de un mensaje en tono agresivo revelando información privada y lo más grave es que se publica la identidad de la persona.

Los “protagonistas” de esta nueva modalidad que los expertos denominan ciberacoso o grooming son jóvenes que en muchos casos desconocen la peligrosidad que representa tamaña exposición. No caben dudas de que la divulgación de las fotos le confiere mayor cantidad de seguidores a la cuenta, pero no se quedan atrás los “chismes” o “escraches” que los usuarios publican brindando datos personales y hasta lugares físicos donde suceden los supuestos hechos, tales como escuelas, clubes, entre otros.

Límites desdibujados

Para los chicos la presión del grupo para ver quién conquista más chicas lleva a que en algún momento empiecen a desparramar esas cosas que empieza en la intimidad, en una relación de pareja o algo parecido: para estimularse se empiezan a mandar fotos y después a eso lo hacen circular”, indicó a UNO sobre el tema la psicóloga Fernanda Spessot.

La profesional instó a reflexionar sobre un tema que conlleva un peligro del que no se toma conciencia. “El tema del grooming, de la prostitución infantil, de la trata de persona, de la pedofilia, representan un delito. Muchas veces toman como anzuelo estas fotos robadas”, alertó. Y señaló que lo que empieza como un juego para mostrarse ante los demás excede todos los límites.
“El uso de contenido erótico, sexual, de adultos, utilizando figuras de menores es pedofilia”, sentenció.
En su abordaje de la problemática también expuso la falta de conocimiento que tienen los jóvenes en diferentes aspectos. “Los límites ya no existen, entre lo que es delito, entre lo que es intimidad, entre privacidad y público, parecería ser que se desdibujó por completo. Y en cuestiones que tienen que ver con la sexualidad habla mucho de la falta de educación sexual. Hay una hiperestimulación, o hiperexposición en todos lados, desde lo que vemos por la tele hasta lo que vemos en las revistas. Y por otro lado, son cabecitas que están en crecimiento, que lo manejan como pueden y de acuerdo a sus características. Un adolescente por definición va a hacer lo que hace el resto”, agregó.


Contenido completo en Uno Entre Ríos y en El Pais (Uruguay)
Imagen: Flickr

Palabras claves , , ,
publicado por alonsoclaudio a las 17:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
23 Comentarios: HACKERS, HACKERS, clinton, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad