acoso en las redes sociales
Y DOCTRINA POLICIAL
TRABAJO APLICATIVO
ASIGNATURA : INFORMATICA II
TEMA : HOSTIGAMIENTO O ACOSO A TRAVES DE LAS REDES
SOCIALES
DOCENTE : LIC. LUIS CONDO CORDOVA
BATALLON : III CIA : III SECCION : 9INTEGRANTES :
N°
APELLIDOS Y NOMBRES
NOTAS
ELAB.
SUST.
PROM.
16
ALO. 1 AÑO.PNP DIAZ PEÑA JESUS IDELFREDO
17
ALO. 1 AÑO.PNP. ESPINOZA VILLENA ROY
18
ALO. 1 AÑO.PNP. HERRERA COMETIVOS DARLING
19
ALO. 1 AÑO.PNP. VERAMENDI ZUZUNAGA ROLANDO
20
ALO. 1 AÑO.PNP. PAUCAR ESPINOZA YENNS
DedicatoriaPrimero a Dios por darme la vida; a nuestros señores padres por sus enseñanzas, amor y por su herencia: nuestra educación, y a nuestro profesor por su entusiasmo y empeño para lograr nuestros objetivos.
INDICE
INTRODUCCIÓN
MARCO TEORICO
CAPITULO I
HOSTIGAMIENTO O ACOSO ATRAVES DE LAS REDES SOCIALES
I.- ¿ QUE ES EL CIBERACOSO?
II.- ¿ CÒMO SE LLEVA A CABO?
III.- ¿ CUAL ES LA FINALIDADDE LAS REDES SOCIALES?
IV.- DESCRIPPCION DE LAS REDES SOCIALES
V.- VENTAJAS DE LAS REDES SOCIALES
VI DESVENTAJAS DE LAS REDES SOCIALES
VIII.- PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES
IIX. IDENTIDAD Y ANONIMATO EN LAS REDES SOCIALES
CAPITULLO II
I. HOSTIGAMIENTO CIBERNETICO
II. FORMAS COMUNES DE HOSTIGAMIENTO CIBERNETICO
III. LOS PELIGROS DE LAS REDES SOCIALES
IV. ¿ENQUE DIFIERE ELCIBERACOSO?
CONCLUSIONES
ANEXOS
BIBLIOGRAFIA
INTRODUCCIÓN
Desde un inicio las redes sociales fueron creadas con el propósito de entretener y servir como medio de comunicación pero, en los últimos años, estas redes han tomado un nuevo rumbo, convirtiéndose de esta forma en un arma de doble filo. La tecnología ha abierto las puertas al acoso, a las amenazas, al abuso y a losinsultos cibernéticos. Lo que antes se veía de persona a persona hoy día se ve a través de estas redes sociales en esta nueva era digital.
Desde hace unos diez años ha cogido auge entre los adolescentes y jóvenes adultos, lo que muchos conocemos como el “cyberbullying” o ciberacoso. El acoso cibernético se define como “el daño deliberado y repetido, infligido a través del uso de computadoras,teléfonos celulares y otros artefactos electrónicos.”, según en Dr. Sameer Hinduja, codirector de Cyberbullying Research Center.
“Se comienza usualmente por utilizar algún aparato electrónico ya sea computadora o celular, en el cual te puedas conectar a alguna red social. De ahí lo único que necesitas es escoger alguna víctima y comenzar el ciberacoso”.
MARCO TEORICOCAPITULO I
HOSTIGAMIENTO O ACOSO A TRAVES DE LAS REDES SOCIALES
I. ¿QUÉ ES EL CIBERACOSO?
Ciber acoso o ciberbullyng es el uso de información electrónica y medios de comunicación tales comocorreo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personalesu otros medios. Puede constituir un delito penal. El ciber acoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. E[]l acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciber acoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que noquiere permanecer en contacto con el remitente. El ciber acoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas .El término ciber acoso fue usado por primera vez por el educador canadiense Bill Belsey.[] Otros términos para ciber acoso son "acoso electrónico," "e-acoso," "acoso sms", "Network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por...
Regístrate para leer el documento completo.