Acoso cibernético

Páginas: 5 (1151 palabras) Publicado: 23 de julio de 2010
HOY... AQUÍ Y AHORA
Annie; joven y popular estudiante de la licenciatura en Comunicación en el Distrito Federal; su vida era como la de cualquier estudiante de su edad; excelencia en sus trabajos y presentaciones, aprecio de sus maestros y directivos, candidata con muchas posibilidades de ganar el premio anual de Srita Universidad. Apoyada por sus compañeros y envidiada por su carisma y dulcesonrisa; hasta que un día literalmente ¡ya no pudo más! Y … a media clase... salió corriendo del salón, por los pasillos lloraba con ganas des huir de todos, de este mundo y de la modernidad que la rodea. ¡El motivo! ACOSO CIBERNÉTICO; ¡los culpables! Aún no los conoce, lo único que Annie sabe ahora, es el miedo de pensar ¿Quién la vigila día a día?, ¿Quién conoce cada uno de sus movimientos y seha atrevido a terminar con su relación sentimental, familiar y hasta invadir su privacidad y tranquilidad?, ¿Quién es el que tiene sus fotos más recientes y las está usando para hacer fotomontajes obscenos y pornográficos?, ¿Quién o quiénes intentan acabarla psicológicamente enviando a los correos de familiares, amigos y pareja aquellos videos y fotos distorsionadas?. ¡Todo ello desde hace másde tres meses y cambiando su cuenta electrónica hasta tres veces! Las preguntas son muchas, pero la realidad es que ahora Annie llora, sufre, vive con el miedo de hablar, salir a la calle, sentirse vigilada y observada por muchos y...no sabe si entre esos muchos está el delincuente; sobre todo vive con el terror de acercarse a una computadora porque sabe que siempre va encontrar una amenazadirecta para ella…Annie es fuerte y día a día lo trata de superar pero… en su mente aún está el miedo del Acoso Cibernético. Annie quiere que Tú no pases por esa situación tan desgastante y horrible, es por ello que Hoy… debes saber todo en cuanto a los delitos cibernéticos, No es algo lejano o de película de terror; es real y cada vez más con mayor frecuencia ocurre en nuestras casas, comercios,escuelas, universidades y grandes empresas.
La delincuencia informática por lo general tiene las siguientes características: Generalmente, las conductas, acoso y agresiones no se realizan en un solo acto, sino en una serie continua. Es muy posible que los daños se generen en un país, estado o región muy distinta a aquel donde se encuentra el delincuente físicamente. Una vez que se realiza el delitopor lo regular, eliminan toda evidencia, lo que genera dificultades en el descubrimiento y prueba. (Es fácil eliminarlo)
El delincuente usualmente sigue patrones específicos tales como:
• Es casi mítico su perfil del delincuente informático. Pero por lo regular son Adolescentes con un coeficiente intelectual alto, y ausentes de toda conciencia de estar obrando mal. (síndrome de Robin Hood)
•También se han registrado una gran cantidad de casos, que son cometidos por sujetos que trabajan en el mundo de la informática, de edad superior, y no necesariamente muy inteligentes.
• Empleados de confianza, por la actividad que realizan o por el tiempo que llevan en la empresa y hasta parientes o amigos de la víctima.
• Delincuentes a distancia que eligen su víctima al azar.
Las víctimasvan desde grandes corporativos, empresas bancarias, hasta cualquier tipo de usuario que tenga una cuenta electrónica; por desgracia atacan en mayor grado a niños y jóvenes estudiantes.
Aquí…tienes los diferentes mecanismos que utilizan para cometer sus delitos:
E-MAIL: Es una forma electrónica e instantánea de correo y tienes que tener cuidado antes de abrir cada uno de ellos, ya que muchos sonportadores de virus, trampas para obtener información personal y después usarlas con malas intenciones. Te recomiendo que No Abras correos de remitentes desconocidos (SPAM). Ten en cuenta que en la red encontramos a los CRACKER: Son personas que violan la seguridad de un sistema informático para su propio beneficio y los HACKER: Son personas que entran ilegalmente a los sistemas informáticos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Acoso cibernético
  • acoso cibernetico
  • Acoso Cibernetico
  • ACOSO CIBERNETICO
  • Acoso cibernetico
  • Acoso Cibernetico
  • acoso cibernetico
  • Cibernetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS