Vivir La Vida Al Maximo
Enviado por nathy23 • 20 de Octubre de 2013 • 728 Palabras (3 Páginas) • 482 Visitas
INFORME SOBRE ACOSO EN INTERNET – MAYO 2010
EL CIBERACOSO o CYBERBULLYING
Es la utilización de las herramientas comunicacionales e informáticas, de amplia difusión, donde se destacan la Internet (correos electrónicos, las redes sociales, mesajería instantánea, blogs, fotologs, sitios web) y los teléfonos celulares, cuya finalidad es la provocación, la difamación, la humillación, el amedrentamiento, la intimidación o la amenaza realizada de un individuo a otro de igual condición ante la ley (edad) de forma reiterada a lo largo de un tiempo determinado. La agresión puede realizarse bajo un formato anónimo, de identidad falsa o de suplantación de identidad.
Este fenómeno si bien no es nuevo son las tecnologías de la información y de la comunicación las que permiten romper con la distancia física y temporal (en cualquier lugar y momento) al tiempo que magnifica la cantidad de personas que pueden ver, leer o escuchar la agresión perpetrada hacia la víctima.
Cyberbullying o Ciberacoso puede ser definido como el uso de información electrónica y medios de comunicación (correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites) difamatorios, amenazantes, degradantes, agresivos para acosar, intimidar, amdedrentar, humillar, etc. realizada sobre un individuo, mediante ataques personales u otros medios de forma reiterada a lo largo de un tiempo determinado. Las agresiones pueden realizarse bajo un formato anónimo o de identidad falsa
o adulterada.
Las tecnologías de la información y la comunicación (TICS) multiplican tanto la potencia de la agresión como de la audiencia.
Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".
• -Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
• Robo de fotos, videos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.
Calumnias e injurias
• Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
• Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
• Dejar comentarios ofensivos
...