CIBERBULLING

Páginas: 8 (1887 palabras) Publicado: 5 de noviembre de 2014
Características del ciberacoso
Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales(páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
Recopilación de información sobre la víctima: Los ciber acosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtenerinformación personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
Envían de forma periódica correos difamatorios al entorno de la víctima paramanipularlos.
Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando alentorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
El acosador puede trasladar a Internet sus insultos y amenazashaciendo pública la identidad de la víctima en un foro determinado (blogs, web sites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
Falsa victimización. El ciber acosadorpuede alegar que la víctima le está acosando a él.
Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctimamerece ser castigada por algún error que dicen que ésta ha cometido.
Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aun cuando pueda estresar, no puede ser definido como acoso cibernético.
Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puedeabrirse otra inmediatamente.
Es un modo de acoso encubierto.
Es un acto de crueldad encubierta.
El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
El acoso se hace público, se abre a más personas rápidamente.
No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acosopsicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
La omnipresencia y difusión instantánea de internet provoca que el 'ciberacoso'...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • el ciberbulling
  • el ciberbulling
  • ciberbulling
  • ciberbulling
  • Ciberbulling
  • Ciberbulling
  • EL CIBERBULLING
  • Ciberbulling

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS