SlideShare una empresa de Scribd logo
1 de 9
Universidad del Turabo en Gurabo
Programa AHORA
COIS 201 Introducción a Procesamiento de Datos
Taller 5
Acoso cibernético
Prof. Loyda López
Omaries Orta-Burgos
13 de diciembre de 2015
Acoso cibernético
El cyberbullyingoenespañol,el ciberacosoesuntipode acoso que se vale de medios
informáticosparael hostigamientode unapersona.Lapalabrase compone conel vocabloinglés
“bullying”,que se refiere aacosoe intimidación,yel prefijo“ciber-”,que indicalarelaciónconredes
informáticas.Eninglés,laformacorrectade escribirlapalabra es “cyberbullying”.Comotal,el acoso
cibernético esel hostigamientoyabuso sostenidoyrepetidoalolargodel tiempo,de unapersonapor
parte de otra personao de un grupode individuos. Sucaracterísticafundamental esque parallevarse a
cabo se vale de las redesinformáticasyde losrecursostecnológicosactuales,comocomputadoras,
teléfonos,tablets,e,incluso,consolasde videojuegos. Susmediosse desplazandel espaciofísicoal
escenariovirtual,yde este modose manifiestaensitioscomoredessociales,chats,foros,correo
electrónico,páginasweb,blogs,fotologs,videojuegos,entre otros.
El tipode accionesque loconstituyense relacionanconel envío de mensajesde texto,correos
electrónicos,imágenes,ilustracionesyvideosque puedanatormentar,amenazar,hostigarohumillara
la persona. Estorequiere destrezayconocimientossobre el usode latecnologíayla Internet. A través
del internetunapersonapuede aprenderaaccederdatosprivadosypersonalesde otra.En algunos
casos el agresoro acosador se vale de falsasacusacionesyenotros casosutilizandoinformación
verdaderaysensitivasobre suvíctima. La mayoría de losacosadoresintentan dañarlareputaciónde la
víctima manipulandoagente ensucontra.
El ámbitode internet propiciael anonimato,olaadopciónde perfilesinventadospara
enmascararen el ciberbullying,de modoque al estrésde lavíctimapuede sumarse lasensaciónde no
saberquiénloestáatacando. Puedencrearsus propiaswebs,páginasde redessociales,blogsofotologs
para este propósito.Mientrasel forodonde se alojanoseaeliminado,puedeperpetuarel acoso
durante mesesoaños.Y aunque se elimine laweb,todoloque se publicaenInternetse quedaenla
red.
Hay diferentesformasde acosonosoloes el ofenderalavíctima sinoque existencasosenque
el acosador acusa a la víctimade haberle ofendidoaél o a su familiade algúnmodo,oquizápublique su
nombre y teléfonoparaanimara otros a su persecución. Existeademáslafalsavictimización.El
acosador puede alegarque lavíctimale estáacosando a él. Otromodo esel ataque sobre datosy
equiposinformáticos.Ellospuedentratarde dañar el ordenador de lavíctima enviandovirus. Enla
mayoría de loscasos la víctimase siente desamparada yaque aunque cierrenunaWebcon contenido
sobre la víctima,puede abrirse otrainmediatamente.
El acoso cibernético esunmodode acosoencubiertoque invade ámbitosde privacidady
aparente seguridadcomoesel hogardesarrollandoel sentimientode desproteccióntotal yparaque el
acoso se dé,el acosador nonecesitalaproximidadfísicaconlavíctima ya que se puede perpetraren
cualquierlugarymomentosinnecesidadde que el acosadoryla víctimacoincidanni enel espacioni en
el tiempo.Porejemplo,quienabusapuede mandarunaamenazadesde cualquierparte del mundo a
medianoche yquienlorecibe loharáa la mañanasiguiente cuandoabrasucorreo electrónico.
Las consecuenciasdel acosopormediode lasredessociales sondevastadorasanivel psicológico
y emocional paralavíctima. Subienestarpsíquicoysaludemocional sonvulnerados,todolo cual lohace
más susceptibleasufrirde depresión,ansiedad,fobiasescolaresoal trabajo o trastornosde aprendizaje
e integración,entre otrascosas.Cuandoel acosose detectaencorto tiempo siempre habrámejores
formasde enfrentarlo,susefectosseránmenoresyel procesode recuperaciónserámásrápido y
efectivo.Se puedenevitarreaccionescomosíntomascrónicosque desencadenenentrastornos
psicológicos difícilesde superarcomoinsomnios,comportamientointrovertidoyaislamientosocial.
Cuantomás tiempose esté expuestoal acosocibernético lasconsecuencias sonde mayor
gravedadpuessufrende ira,estrésyansiedad.Si el acosose mantiene poruntiempoprolongado,estos
síntomaspuedentraducirse enenfermedades,trastornosyhastaensuicidios.
Si eresvíctima de este tipode acoso, no contestesalas provocaciones, intentaignorarlasypara
mantenerlacalma intentapensaren otracosa. Norespondaso tomesrepresaliasyaque enocasiones
espeor que reacciones,porque esesoloque el agresorestábuscando.Esuna manerade que le hagas
pensarque tiene podersobre ti.Si te esposible, intentaalejartede lasituación,perosi nopuedes,
intentade vezencuando tomarlocon humor a versi así logras desarmaral acosador y le distraesde su
objetivo.
Compórtate coneducaciónenla Red y siempre que usestecnologíaparaentrar o manejar
informaciónpersonal. Si alguiente molesta,abandonalaconexiónypide ayuda. Evitacompartirdatos
personales,esote ayudaraasentirte siempre másprotegido/a. Si te acosan,guardalas pruebas y
evidenciade todaactividadrelacionadaal acoso.Cuandote molestenal usarunservicioonline,pide
ayudaa travésde la administraciónde esapágina. Advierte al acosadorde que estácometiendoun
delitoaversi esodetiene el acoso.Si hayamenazasgravespide ayuda inmediatamente.
Usa todala tecnologíadisponible atufavor,casi todas lasaplicacionesy páginasde redes
socialestienenserviciosque te permitenbloquearcontactos, debesbloquearalapersonay denunciarel
problemaala aplicación.Si sufresamenazasque te puedenponerenpeligrodebes llamarala policíay
considerardenunciarel casoa lasautoridades. Si alguienque conocesestásiendoacosado,actúa.Saber
loque está ocurriendoyno hacernada para evitarlo,dapoderal agresor puesnadalo detiene.Lomejor
que puedeshaceresintentarparar a la personahablandocon ellayposicionándoteencontrade loque
estáhaciendo.Si no lo detienes,al menos le estassirviendode apoyo ala personaacosada.
Entre lasleyescreadasparamanejarloscasos de delitoscibernéticosenPuertoRicopodemos
encontrarenla páginade laUnidad Investigativade CrímenesCibernéticosdel Departamentode Justicia
de PuertoRico unaseriade leyesespecialesque categorizanciertasconductasque pudieranentenderse
como CrímenesCibernéticos.Entre losdelitos ainvestigarsiempre ycuandoexistaunelemento
sustancial de evidenciadigital,se encuentran:
 Delitoscontrala proteccióndebidaalosmenores:
Artículo 124. – Seducciónde menoresatravésde lainternetomedioselectrónicos.
 Delitosde laobscenidadylapornografíainfantil:
Artículo144.- Envío, transportación,venta,distribución,publicación,exhibiciónoposesiónde
material obsceno.
Artículo 145.- Espectáculosobscenos.
Artículo 146.- Producciónde pornografíainfantil.
Artículo 147.- Posesiónydistribuciónde pornografíainfantil.
Artículo 148.- Utilizaciónde unmenorpara pornografíainfantil.
Artículo 149.- Exhibiciónyventade material nocivoamenores.
Artículo 150.- Propagandade material obscenoode pornografíainfantil.
Artículo 151.- Venta,distribucióncondicionada.
Artículo 152.- Transmisiónoretransmisiónde material obscenoode pornografíainfantil.
 Delitoscontrael derechoa laIntimidad:
Artículo 167. – RecopilaciónIlegal de informaciónpersonal.
Artículo 168. – GrabaciónIlegal de Imágenes.
Artículo 169. – Grabaciónde comunicacionesde unparticipante.
Artículo 171. – Violaciónde comunicacionespersonales.
Artículo 172. – Alteraciónyusode datospersonalesenarchivos.
Artículo 173. – Revelaciónde comunicacionesydatospersonales.
Artículo 174. – Protecciónapersonasjurídicas.
Artículo 175. – Delitoagravado.
 Delitoscontrala tranquilidadpersonal:
Artículo 177. – Amenazas.
Artículo 178. – Intrusiónenlatranquilidadpersonal.
 Delitoscontralosbienesyderechospatrimoniales:
Artículo 181. – Apropiaciónilegal.
Artículo 182. – Apropiaciónilegal agravada.
Artículo 185. – Interferenciaconcontadores.
Artículo 186 – Uso o interferenciaconequipoysistemade comunicación.
Artículo 187. – Operaciónilegal de cualquieraparatode grabacióno transferenciade imágenes
y sonido.
Artículo 188. – Reproducciónyventasinel nombre ydirecciónlegal del fabricante.
Artículo191. – Extorsión.
Artículo 198. – Daños.
Artículo 199. – Dañoagravado.
 Delitosrelacionadosconel fraude:
Artículo 203. – Fraude pormedioinformático.
Artículo 205. – Uso,posesiónotraspasofraudulentode tarjetasconbandaselectrónicas.
 Delitosrelacionadosconlausurpaciónde identidad:
Artículo 208. - Impostura.
Artículo 209. – Apropiaciónilegal de identidad.
 Delitosrelacionadosconlasfalsificaciones:
Artículo 211. – Falsificaciónde documentos.
Artículo 212. – Falsedadideológica.
Artículo 213. – Falsificaciónde asientosenregistros.
Artículo 216. – Archivode documentoodatosfalsos.
Artículo 217. - Posesiónytraspasode documentosfalsificados.
Artículo 219. – Alteraciónde datosque identificanlasobrasmusicales,científicasoliterarias.
Artículo 228. – Utilizaciónoposesiónilegal de tarjetasde créditoytarjetasde débito.
Artículo 229. – Utilizaciónde aparatosde escaneoocodificadores.
 Delitosrelacionadosconlainterferenciade losserviciospúblicos:
Artículo 240. – Sabotaje de Serviciosesenciales.
LeyesEspeciales:
 ViolacionesalaLey Núm.43-1994, segúnenmendada,conocidacomo“Leyespecial penal de
reproducciones,actuacionesenvivoyrotulaciónsinautorizacióndel dueño”
 ViolacionesalaLey Núm.165-2008, segúnenmendada,conocidacomo“Leyde Regulaciónde
Programaciónde Espionaje Cibernético”.
 Violacionesal artículo4(b) de la Ley Núm.284-1999, segúnenmendada,conocidacomo“Ley
Contra el AcechoenPuertoRico”.
Referencias
Binamé,Charles;Booth,Teena,Cyberbully.Películade 2 horasestrenadaenEstadosUnidos,17 de julio
de 2011. ABC Family,SeventeenMagazine.
BlogThink Big. Consejosparafrenarel Ciberbullying,14 de mayode 2015. Recuperadopor:
http://blogthinkbig.com/consejos-para-frenar-el-ciberbullying/
Ciberbullying.10Consejosbásicoscontrael ciberbullying.Recuperadopor:
http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/
Fincher,David.The social network. Películade 2horas estrenadaenEstadosUnidosel 1 de octubre de
2010.
RedacciónEl Mundo PuertoRico.Hallancausa contra "MedeaBot"por acosocibernético.30 de
septiembre de 2015. Recuperadopor: http://elmundo.pr/3068/141260/a/hallan-causa-contra-
medeabot-por-acoso-cibernetico
Santa Cruz,Alfredo.Característicasdel ciberbullying, domingo,8de enerode 2012. Recuperadopor:
http://alfredo-bullying.blogspot.com/2012/01/caracteristicas-del-cyberbullying.html
Significados.¿Qué esciberbullying?Recuperadopor: http://www.significados.com/ciberbullying/
Tecnologíasinviolencia. #YoLoBorro, Consecuenciasdel Ciberbullying. Recuperadopor:
http://www.hablanlosemprendedores.com/yoloborro3/index.php/checalo/que-hacemos-para-
combatir-el-ciberbullying
Unidadinvestigativade crímenescibernéticos.Departamentode Justicia.EstadoLibre Asociadode
PuertoRico.CódigoPenal de PuertoRico – Ley Núm.246-2012, segúnenmendada.Delitos
cibernéticos.Recuperadopor: http://internetseguro.pr.gov/delitosciberneticos/

Más contenido relacionado

Destacado

Case study- Real-time OLAP Cubes
Case study- Real-time OLAP Cubes Case study- Real-time OLAP Cubes
Case study- Real-time OLAP Cubes Ziemowit Jankowski
 
Gobernanza de las Organizaciones
Gobernanza de las OrganizacionesGobernanza de las Organizaciones
Gobernanza de las Organizacionessamuelasfil
 
васкршње бојанке и
васкршње бојанке иваскршње бојанке и
васкршње бојанке иIvana Milic
 
The taming of the shrew script project%09(due the 21st)
The taming of the shrew script project%09(due the 21st)The taming of the shrew script project%09(due the 21st)
The taming of the shrew script project%09(due the 21st)16mwhittakersayresdorg
 

Destacado (6)

Hume causalidade
Hume causalidadeHume causalidade
Hume causalidade
 
Lição 3 criação do homem e da mulher b
Lição 3 criação do homem e da mulher bLição 3 criação do homem e da mulher b
Lição 3 criação do homem e da mulher b
 
Case study- Real-time OLAP Cubes
Case study- Real-time OLAP Cubes Case study- Real-time OLAP Cubes
Case study- Real-time OLAP Cubes
 
Gobernanza de las Organizaciones
Gobernanza de las OrganizacionesGobernanza de las Organizaciones
Gobernanza de las Organizaciones
 
васкршње бојанке и
васкршње бојанке иваскршње бојанке и
васкршње бојанке и
 
The taming of the shrew script project%09(due the 21st)
The taming of the shrew script project%09(due the 21st)The taming of the shrew script project%09(due the 21st)
The taming of the shrew script project%09(due the 21st)
 

Similar a Acoso cibernético

¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)Eugenia Perez Segura
 
Incidencia del grooming o acoso sexsual enutilizados en tic
Incidencia del grooming o acoso sexsual  enutilizados en ticIncidencia del grooming o acoso sexsual  enutilizados en tic
Incidencia del grooming o acoso sexsual enutilizados en tic131297232-4
 
Incidencia del grooming o acoso sexsual enutilizados en tic
Incidencia del grooming o acoso sexsual  enutilizados en ticIncidencia del grooming o acoso sexsual  enutilizados en tic
Incidencia del grooming o acoso sexsual enutilizados en tic131297232-4
 
PELIGROS DE INTERNET Y REDES SOCIALES
PELIGROS DE INTERNET Y REDES SOCIALESPELIGROS DE INTERNET Y REDES SOCIALES
PELIGROS DE INTERNET Y REDES SOCIALESOscar Martinez
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1luciafer1981
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
Presentación-Cyberbulling.pptxcybrt
Presentación-Cyberbulling.pptxcybrtPresentación-Cyberbulling.pptxcybrt
Presentación-Cyberbulling.pptxcybrtDannaMalHernandez
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYINGangie gina
 
sexting_revista digital
sexting_revista digitalsexting_revista digital
sexting_revista digitalYarethPonce
 

Similar a Acoso cibernético (20)

¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
Incidencia del grooming o acoso sexsual enutilizados en tic
Incidencia del grooming o acoso sexsual  enutilizados en ticIncidencia del grooming o acoso sexsual  enutilizados en tic
Incidencia del grooming o acoso sexsual enutilizados en tic
 
Incidencia del grooming o acoso sexsual enutilizados en tic
Incidencia del grooming o acoso sexsual  enutilizados en ticIncidencia del grooming o acoso sexsual  enutilizados en tic
Incidencia del grooming o acoso sexsual enutilizados en tic
 
PELIGROS DE INTERNET Y REDES SOCIALES
PELIGROS DE INTERNET Y REDES SOCIALESPELIGROS DE INTERNET Y REDES SOCIALES
PELIGROS DE INTERNET Y REDES SOCIALES
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Acoso red
Acoso redAcoso red
Acoso red
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Manuel J. Ruiz
Manuel J. RuizManuel J. Ruiz
Manuel J. Ruiz
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Presentación-Cyberbulling.pptxcybrt
Presentación-Cyberbulling.pptxcybrtPresentación-Cyberbulling.pptxcybrt
Presentación-Cyberbulling.pptxcybrt
 
Presentación13
Presentación13Presentación13
Presentación13
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYING
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
PELIGROS DE INTERNET
PELIGROS DE INTERNETPELIGROS DE INTERNET
PELIGROS DE INTERNET
 
sexting_revista digital
sexting_revista digitalsexting_revista digital
sexting_revista digital
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 

Más de Omaries Orta-Burgos

Más de Omaries Orta-Burgos (13)

Análisis crítico: Relación del optimismo, personalidad resistente y “engageme...
Análisis crítico: Relación del optimismo, personalidad resistente y “engageme...Análisis crítico: Relación del optimismo, personalidad resistente y “engageme...
Análisis crítico: Relación del optimismo, personalidad resistente y “engageme...
 
JC Penney Empresa
JC Penney EmpresaJC Penney Empresa
JC Penney Empresa
 
JC Penney
JC PenneyJC Penney
JC Penney
 
Estrategia de procesos
Estrategia de procesosEstrategia de procesos
Estrategia de procesos
 
Forecasting o Pronósticos
Forecasting o PronósticosForecasting o Pronósticos
Forecasting o Pronósticos
 
Forecasting o Pronósticos
Forecasting o PronósticosForecasting o Pronósticos
Forecasting o Pronósticos
 
La hoja de referencias de empleo
La hoja de referencias de empleoLa hoja de referencias de empleo
La hoja de referencias de empleo
 
Liderazgo en las empresas
Liderazgo en las empresasLiderazgo en las empresas
Liderazgo en las empresas
 
Resistencia al cambio
Resistencia al cambioResistencia al cambio
Resistencia al cambio
 
Disciplina progresiva
Disciplina progresivaDisciplina progresiva
Disciplina progresiva
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
La carta de presentación
La carta de presentaciónLa carta de presentación
La carta de presentación
 
Resumé o Currículum Vítae
Resumé o Currículum VítaeResumé o Currículum Vítae
Resumé o Currículum Vítae
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Acoso cibernético

  • 1. Universidad del Turabo en Gurabo Programa AHORA COIS 201 Introducción a Procesamiento de Datos Taller 5 Acoso cibernético Prof. Loyda López Omaries Orta-Burgos 13 de diciembre de 2015
  • 2. Acoso cibernético El cyberbullyingoenespañol,el ciberacosoesuntipode acoso que se vale de medios informáticosparael hostigamientode unapersona.Lapalabrase compone conel vocabloinglés “bullying”,que se refiere aacosoe intimidación,yel prefijo“ciber-”,que indicalarelaciónconredes informáticas.Eninglés,laformacorrectade escribirlapalabra es “cyberbullying”.Comotal,el acoso cibernético esel hostigamientoyabuso sostenidoyrepetidoalolargodel tiempo,de unapersonapor parte de otra personao de un grupode individuos. Sucaracterísticafundamental esque parallevarse a cabo se vale de las redesinformáticasyde losrecursostecnológicosactuales,comocomputadoras, teléfonos,tablets,e,incluso,consolasde videojuegos. Susmediosse desplazandel espaciofísicoal escenariovirtual,yde este modose manifiestaensitioscomoredessociales,chats,foros,correo electrónico,páginasweb,blogs,fotologs,videojuegos,entre otros. El tipode accionesque loconstituyense relacionanconel envío de mensajesde texto,correos electrónicos,imágenes,ilustracionesyvideosque puedanatormentar,amenazar,hostigarohumillara la persona. Estorequiere destrezayconocimientossobre el usode latecnologíayla Internet. A través del internetunapersonapuede aprenderaaccederdatosprivadosypersonalesde otra.En algunos casos el agresoro acosador se vale de falsasacusacionesyenotros casosutilizandoinformación verdaderaysensitivasobre suvíctima. La mayoría de losacosadoresintentan dañarlareputaciónde la víctima manipulandoagente ensucontra. El ámbitode internet propiciael anonimato,olaadopciónde perfilesinventadospara enmascararen el ciberbullying,de modoque al estrésde lavíctimapuede sumarse lasensaciónde no saberquiénloestáatacando. Puedencrearsus propiaswebs,páginasde redessociales,blogsofotologs para este propósito.Mientrasel forodonde se alojanoseaeliminado,puedeperpetuarel acoso durante mesesoaños.Y aunque se elimine laweb,todoloque se publicaenInternetse quedaenla red.
  • 3. Hay diferentesformasde acosonosoloes el ofenderalavíctima sinoque existencasosenque el acosador acusa a la víctimade haberle ofendidoaél o a su familiade algúnmodo,oquizápublique su nombre y teléfonoparaanimara otros a su persecución. Existeademáslafalsavictimización.El acosador puede alegarque lavíctimale estáacosando a él. Otromodo esel ataque sobre datosy equiposinformáticos.Ellospuedentratarde dañar el ordenador de lavíctima enviandovirus. Enla mayoría de loscasos la víctimase siente desamparada yaque aunque cierrenunaWebcon contenido sobre la víctima,puede abrirse otrainmediatamente. El acoso cibernético esunmodode acosoencubiertoque invade ámbitosde privacidady aparente seguridadcomoesel hogardesarrollandoel sentimientode desproteccióntotal yparaque el acoso se dé,el acosador nonecesitalaproximidadfísicaconlavíctima ya que se puede perpetraren cualquierlugarymomentosinnecesidadde que el acosadoryla víctimacoincidanni enel espacioni en el tiempo.Porejemplo,quienabusapuede mandarunaamenazadesde cualquierparte del mundo a medianoche yquienlorecibe loharáa la mañanasiguiente cuandoabrasucorreo electrónico. Las consecuenciasdel acosopormediode lasredessociales sondevastadorasanivel psicológico y emocional paralavíctima. Subienestarpsíquicoysaludemocional sonvulnerados,todolo cual lohace más susceptibleasufrirde depresión,ansiedad,fobiasescolaresoal trabajo o trastornosde aprendizaje e integración,entre otrascosas.Cuandoel acosose detectaencorto tiempo siempre habrámejores formasde enfrentarlo,susefectosseránmenoresyel procesode recuperaciónserámásrápido y efectivo.Se puedenevitarreaccionescomosíntomascrónicosque desencadenenentrastornos psicológicos difícilesde superarcomoinsomnios,comportamientointrovertidoyaislamientosocial. Cuantomás tiempose esté expuestoal acosocibernético lasconsecuencias sonde mayor gravedadpuessufrende ira,estrésyansiedad.Si el acosose mantiene poruntiempoprolongado,estos síntomaspuedentraducirse enenfermedades,trastornosyhastaensuicidios.
  • 4. Si eresvíctima de este tipode acoso, no contestesalas provocaciones, intentaignorarlasypara mantenerlacalma intentapensaren otracosa. Norespondaso tomesrepresaliasyaque enocasiones espeor que reacciones,porque esesoloque el agresorestábuscando.Esuna manerade que le hagas pensarque tiene podersobre ti.Si te esposible, intentaalejartede lasituación,perosi nopuedes, intentade vezencuando tomarlocon humor a versi así logras desarmaral acosador y le distraesde su objetivo. Compórtate coneducaciónenla Red y siempre que usestecnologíaparaentrar o manejar informaciónpersonal. Si alguiente molesta,abandonalaconexiónypide ayuda. Evitacompartirdatos personales,esote ayudaraasentirte siempre másprotegido/a. Si te acosan,guardalas pruebas y evidenciade todaactividadrelacionadaal acoso.Cuandote molestenal usarunservicioonline,pide ayudaa travésde la administraciónde esapágina. Advierte al acosadorde que estácometiendoun delitoaversi esodetiene el acoso.Si hayamenazasgravespide ayuda inmediatamente. Usa todala tecnologíadisponible atufavor,casi todas lasaplicacionesy páginasde redes socialestienenserviciosque te permitenbloquearcontactos, debesbloquearalapersonay denunciarel problemaala aplicación.Si sufresamenazasque te puedenponerenpeligrodebes llamarala policíay considerardenunciarel casoa lasautoridades. Si alguienque conocesestásiendoacosado,actúa.Saber loque está ocurriendoyno hacernada para evitarlo,dapoderal agresor puesnadalo detiene.Lomejor que puedeshaceresintentarparar a la personahablandocon ellayposicionándoteencontrade loque estáhaciendo.Si no lo detienes,al menos le estassirviendode apoyo ala personaacosada. Entre lasleyescreadasparamanejarloscasos de delitoscibernéticosenPuertoRicopodemos encontrarenla páginade laUnidad Investigativade CrímenesCibernéticosdel Departamentode Justicia de PuertoRico unaseriade leyesespecialesque categorizanciertasconductasque pudieranentenderse
  • 5. como CrímenesCibernéticos.Entre losdelitos ainvestigarsiempre ycuandoexistaunelemento sustancial de evidenciadigital,se encuentran:  Delitoscontrala proteccióndebidaalosmenores: Artículo 124. – Seducciónde menoresatravésde lainternetomedioselectrónicos.  Delitosde laobscenidadylapornografíainfantil: Artículo144.- Envío, transportación,venta,distribución,publicación,exhibiciónoposesiónde material obsceno. Artículo 145.- Espectáculosobscenos. Artículo 146.- Producciónde pornografíainfantil. Artículo 147.- Posesiónydistribuciónde pornografíainfantil. Artículo 148.- Utilizaciónde unmenorpara pornografíainfantil. Artículo 149.- Exhibiciónyventade material nocivoamenores. Artículo 150.- Propagandade material obscenoode pornografíainfantil. Artículo 151.- Venta,distribucióncondicionada. Artículo 152.- Transmisiónoretransmisiónde material obscenoode pornografíainfantil.  Delitoscontrael derechoa laIntimidad: Artículo 167. – RecopilaciónIlegal de informaciónpersonal. Artículo 168. – GrabaciónIlegal de Imágenes. Artículo 169. – Grabaciónde comunicacionesde unparticipante.
  • 6. Artículo 171. – Violaciónde comunicacionespersonales. Artículo 172. – Alteraciónyusode datospersonalesenarchivos. Artículo 173. – Revelaciónde comunicacionesydatospersonales. Artículo 174. – Protecciónapersonasjurídicas. Artículo 175. – Delitoagravado.  Delitoscontrala tranquilidadpersonal: Artículo 177. – Amenazas. Artículo 178. – Intrusiónenlatranquilidadpersonal.  Delitoscontralosbienesyderechospatrimoniales: Artículo 181. – Apropiaciónilegal. Artículo 182. – Apropiaciónilegal agravada. Artículo 185. – Interferenciaconcontadores. Artículo 186 – Uso o interferenciaconequipoysistemade comunicación. Artículo 187. – Operaciónilegal de cualquieraparatode grabacióno transferenciade imágenes y sonido. Artículo 188. – Reproducciónyventasinel nombre ydirecciónlegal del fabricante. Artículo191. – Extorsión. Artículo 198. – Daños. Artículo 199. – Dañoagravado.
  • 7.  Delitosrelacionadosconel fraude: Artículo 203. – Fraude pormedioinformático. Artículo 205. – Uso,posesiónotraspasofraudulentode tarjetasconbandaselectrónicas.  Delitosrelacionadosconlausurpaciónde identidad: Artículo 208. - Impostura. Artículo 209. – Apropiaciónilegal de identidad.  Delitosrelacionadosconlasfalsificaciones: Artículo 211. – Falsificaciónde documentos. Artículo 212. – Falsedadideológica. Artículo 213. – Falsificaciónde asientosenregistros. Artículo 216. – Archivode documentoodatosfalsos. Artículo 217. - Posesiónytraspasode documentosfalsificados. Artículo 219. – Alteraciónde datosque identificanlasobrasmusicales,científicasoliterarias. Artículo 228. – Utilizaciónoposesiónilegal de tarjetasde créditoytarjetasde débito. Artículo 229. – Utilizaciónde aparatosde escaneoocodificadores.  Delitosrelacionadosconlainterferenciade losserviciospúblicos: Artículo 240. – Sabotaje de Serviciosesenciales. LeyesEspeciales:
  • 8.  ViolacionesalaLey Núm.43-1994, segúnenmendada,conocidacomo“Leyespecial penal de reproducciones,actuacionesenvivoyrotulaciónsinautorizacióndel dueño”  ViolacionesalaLey Núm.165-2008, segúnenmendada,conocidacomo“Leyde Regulaciónde Programaciónde Espionaje Cibernético”.  Violacionesal artículo4(b) de la Ley Núm.284-1999, segúnenmendada,conocidacomo“Ley Contra el AcechoenPuertoRico”.
  • 9. Referencias Binamé,Charles;Booth,Teena,Cyberbully.Películade 2 horasestrenadaenEstadosUnidos,17 de julio de 2011. ABC Family,SeventeenMagazine. BlogThink Big. Consejosparafrenarel Ciberbullying,14 de mayode 2015. Recuperadopor: http://blogthinkbig.com/consejos-para-frenar-el-ciberbullying/ Ciberbullying.10Consejosbásicoscontrael ciberbullying.Recuperadopor: http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/ Fincher,David.The social network. Películade 2horas estrenadaenEstadosUnidosel 1 de octubre de 2010. RedacciónEl Mundo PuertoRico.Hallancausa contra "MedeaBot"por acosocibernético.30 de septiembre de 2015. Recuperadopor: http://elmundo.pr/3068/141260/a/hallan-causa-contra- medeabot-por-acoso-cibernetico Santa Cruz,Alfredo.Característicasdel ciberbullying, domingo,8de enerode 2012. Recuperadopor: http://alfredo-bullying.blogspot.com/2012/01/caracteristicas-del-cyberbullying.html Significados.¿Qué esciberbullying?Recuperadopor: http://www.significados.com/ciberbullying/ Tecnologíasinviolencia. #YoLoBorro, Consecuenciasdel Ciberbullying. Recuperadopor: http://www.hablanlosemprendedores.com/yoloborro3/index.php/checalo/que-hacemos-para- combatir-el-ciberbullying Unidadinvestigativade crímenescibernéticos.Departamentode Justicia.EstadoLibre Asociadode PuertoRico.CódigoPenal de PuertoRico – Ley Núm.246-2012, segúnenmendada.Delitos cibernéticos.Recuperadopor: http://internetseguro.pr.gov/delitosciberneticos/