Trabajo 2

Páginas: 9 (2005 palabras) Publicado: 10 de marzo de 2016
MAGNALY SIERRA
1103
I.E. EUGENIO FERRO FALLA

CIBERACOS
Oo acoso cibernético, es el uso de
El ciberacoso, acoso virtual
medios de comunicación digitales para acosar a un individuo o
grupo de individuos, mediante ataques personales, divulgación
de información confidencial o falsa entre otros medios. Puede
constituir un delito penal. El ciberacoso implica un daño
recurrente y repetitivo infligidoa través de los medios
electrónicos. Según R. B. Standler, el acoso pretende causar
angustia emocional, preocupación, y no tiene propósito legítimo
para la elección de comunicaciones.
El término ciberacoso fue usado por primera vez por el
educador canadiense Bill Belsey. Otros términos para
ciberacoso son acoso electrónico, e-acoso, acoso sms, acoso
móvil, acoso en línea, acoso digital, acoso porinternet o acoso
en internet. En el cyberbullying se utilizan palabras vulgares.

La particularidad adicional del ciberacoso es el uso
principalmente de Internet.
Debido al alcance, difusión, y masificación del uso de Internet,
se puede dar ciberacoso prácticamente en todos los ámbitos
en los que se mueve una persona relativamente joven hoy en
día:
•Académico. Durante la etapa de formaciónadolescente,
hasta la universidad, pasando por cualquier tipo de escuela
adicional (idiomas, cursos, etc.). Las redes sociales clasifican a
sus usuarios según los colegios, escuelas, universidades
donde se ha estudiado o se estudia actualmente, de forma
que mediante el buscador interno de la red social, se permite
localizar a una persona, y si el ciberacosador consigue
acceder de forma ilegal a sucuenta, puede obtener cuantiosa
información privada y del entorno de la víctima.4
•Profesional (en el trabajo). Actualmente, la mayoría de las
empresas tienen página web, dirección de contacto, y se
trabaja con los ordenadores conectados en red.
•Social y amoroso. Del mismo modo que en el ámbito
académico, los miembros más jóvenes de la familia hacen uso

CARACTERISTICAS DEL CIBERACOSO:
•Falsaacusación: La mayoría de los acosadores intentan dañar
la reputación de la víctima manipulando a gente contra él.
•Publicación de información falsa sobre las víctimas en sitios
web. Pueden crear sus propias webs, páginas de redes sociales
(páginas de Facebook), blogs o fotologs para este propósito.
Mientras el foro donde se aloja no sea eliminado, puede
perpetuar el acoso durante meses o años. Y aunque seelimine
la web, «todo lo que se publica en Internet se queda en la red».
•Recopilación de información sobre la víctima: Los
ciberacosadores pueden espiar a los amigos de la víctima, su
familia y compañeros de trabajo para obtener información
personal. De esta forma saben el resultado de los correos
difamatorios, y averiguan cuales son los rumores más creíbles
de los que no crean ningúnresultado.
•A menudo monitorizarán las actividades de la víctima e
intentarán rastrear su dirección de IP en un intento de obtener
más información sobre ésta.
•Envían de forma periódica correos difamatorios al entorno de
la víctima para manipularlos.

•El acosador puede trasladar a Internet sus insultos y amenazas
haciendo pública la identidad de la víctima en un foro
determinado (blogs, sitios web),incluso facilitando en algunos
casos sus teléfonos, de manera que gente extraña se puede
adherir a la agresión.
•Quizá acuse a la víctima de haberle ofendido a él o a su familia
de algún modo, o quizá publique su nombre y teléfono para
animar a otros a su persecución.
•Falsa victimización. El ciberacosador puede alegar que la víctima
le está acosando a él.
•Sin propósito legitimo: quiere decir que elacoso no tiene un
propósito válido, sino aterrorizar a la víctima y algunos
acosadores están persuadidos de que tienen una causa justa para
acosarla, usualmente en la base de que la víctima merece ser
castigada por algún error que dicen que ésta ha cometido.
•Repetición: quiere decir que el ataque no es un sólo un incidente
aislado. Repetición es la clave del acoso en línea. Un ataque en
línea...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • TRABAJO DE ESPAÑOL 2 2
  • Trabajo 2
  • trabajo no.2
  • Trabajo 2
  • Trabajo 2
  • Trabajo 2
  • Trabajo 2
  • trabajo 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS