cyberbullying y sexting

Páginas: 26 (6334 palabras) Publicado: 23 de junio de 2014
Cyberbullying o Ciberacoso es el uso de información electrónica y medios de comunicación (correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites) difamatorios, amenazantes, degradantes, agresivos para Es la utilización de las herramientas comunicacionales e informáticas, de amplia difusión, donde se destacan Internet (correoselectrónicos, las redes sociales, mensajería instantánea, blogs, sitios web) y los teléfonos celulares, cuya finalidad es la provocación, la difamación, la humillación, el amedrentamiento, la intimidación o la amenaza realizada de un individuo a otro de igual condición ante la ley (edad) de forma reiterada a lo largo de un tiempo determinado. La agresión puede realizarse bajo un formato anónimo, deidentidad falsa o de suplantación de identidad.
Este fenómeno si bien no es nuevo son las tecnologías de la información y de la comunicación las que permiten romper con la distancia física y temporal (en cualquier lugar y momento) al tiempo que magnifica la cantidad de personas que pueden ver, leer o escuchar la agresión perpetrada hacia la víctima.
Ejemplos de cyberbullying:
Usurpar su clave decorreo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Robo de fotos, videos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.
Violación del derecho a la intimidad.
Calumnias einjurias.
Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría enentredicho.
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su victima.Subir en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos,…, para asustar y conseguir de la victima lo que desea.
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, videos o audiospreviamente robadas de su ordenador.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinadosacontecimientos personales, demandas explícitas de contactos sexuales.
Amenazas
Enviar menajes amenazantes por e—mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
Bombardeo de llamadas
Uso del teléfono móvil como instrumento de acoso.
La más tradicional es la de las llamadas ocultasrealizadas a horarios inoportunos.
Otros
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam,, suscripciones, de contactos con desconocidos.
Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el Mail Bombing.
¿Quiénes son los agresores?
Aunque no se puede establecer un perfil exacto de los agresores Sainz asegura...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cyberbullying
  • sexting
  • Sexting
  • sexting
  • Sexting
  • Cyberbullying
  • Cyberbullying
  • Cyberbullying

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS