El Ciberacoso

Páginas: 20 (4854 palabras) Publicado: 22 de noviembre de 2012
EL CIBERACOSO (CIBERBULLYING)

MAESTRO: Oswaldo Bonfil Cuevas
MATERIA: Tecnología II
TURNO: Vespertino
GRADO: 2°
GRUPO: “I”
INTEGRANTES:Sharon Vanessa Caballero García, Luz María Cervantes García, Brenda Sugei Estrada Pacheco, Atziri Aranza Flores Leal y Ariadna Monserrat Juárez García.
CICLO ESCOLAR
2011-2012

ÍNDICE

INTRODUCCIÓN………………………….3
DESARROLLO DEL TEMA……………..4ILUSTRACIONES………………………....14
CONCLUSIÓN GENERAL………………19
MAPA CONSEPTUAL……………………20
CUESTIONARIO…………………………..21
OPINION DEL TUTOR………………….22

INTODUCCIÓN

El ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo,mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuarmandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas

DESARROLLO DEL TEMA
Luz María Cervantes García
Características del ciberacoso
* Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
*Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
* Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses oaños. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
* Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no creanningún resultado.
* A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
* Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
* Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue estepropósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos.Incluso el acorsado puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
* El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos susteléfonos, de manera que gente extraña se puede adherir a la agresión.
* Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
* Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
* Ataques sobre datos y equipos informáticos. Ellos pueden tratar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ciberacoso
  • ciberacoso
  • Ciberacoso
  • Ciberacoso
  • El CIBERACOSO
  • CIBERACOSO
  • ciberacoso
  • CIBERACOSO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS