2. ¿Que es el Ciberbullying?
Supone el hostigamiento de un menor hacia otro menor, en forma de
insultos, vejaciones, amenazas, chantaje, etc., utilizando para ello un
canal tecnológico. En el entorno del sexting, la humillación pública
puede llegar a constituir ciberbullying, en caso de que compañeros del
menor utilicen estas imágenes para burlarse, hacer comentarios
públicos, etc. Las burlas pueden ser puntuales o prolongarse a lo largo
del tiempo, pero los efectos psicológicos sobre el menor son evidentes en
ambos casos. Este tipo de ciberacoso llevado a cabo a través de
dispositivos tecnológicos hace que sea difícil escapar al mismo. En una
situación de acoso escolar, el hostigamiento termina al salir del ámbito
de influencia del centro escolar; en una situación de ciberbullying, en
cambio, la disponibilidad del teléfono móvil y de acceso a Internet en
cualquier situación, no permite eludir el acoso ni siquiera en el propio
hogar.
3. Caso Real
Una niña de 10 años creó un exitoso grupo en Facebook para humillar a
una compañera de clase Romina Perrone, estudiante de 10 años en un
colegio bonaerense, tuvo que sufrir que una compañera de clase crease
un grupo en Facebook dando razones para odiarla.
Llego a sumar más de cinco mil fans y pese a los esfuerzos de la madre
de Romina, Facebook se negaba a eliminarlo. Atacaron la dignidad de
un compañero en Tuenti Un joven fue condenado en Sevilla a pagar una
multa de 100 euros por colgar en su perfil de la red social online Tuenti
un fotomontaje de un compañero de clase con el que provocó
deliberadamente comentarios despectivos hacia la victima por parte de
sus compañeros de bachillerato.
Además el condenado contribuyo en primera persona a dichos
comentarios a través de los chats que sostuvo con sus compañeros de
clase, menores, fueron condenados a trabajos a favor de la comunidad.
Supera las consecuencias de una de las ridiculizaciones más conocidas de
la historia de la Red El quebeques Ghyslain Raza -que fuera ridiculizado
en 2002 en el videos más visto de la historia de internet, mientras
blandia un particular sable laser estilo Star Wars, sufrio graves
consecuencias por aquel episodio de ciberbullying de alcance mundial.
Tras caer en una deprecion tuvo que abandonar el colegio donde
estudiaba y difundir el video tras solicitar una indeminizacion de 250
mil dólares obtuvo una cantidad que no fue dada a conocer mediante
un acuerdo con los padres de los culpables como el presidente de
4. Patrimoine Trois-Rivieres, una entidad para la conservación del legado
cultural de su ciudad natal.
La acosaron hasta provocar su muerte (e incluso después) Nueve
adolecentes (siete de ellos, chicas) fueron juzgados en 2010 por acosar a
maltratar físicamente, psicológicamente y atreves de móviles y de
internet a una compañera de escuela, inmigrante irlandesa. Phoebe
Prince, de 15 años, fue acosada, humillada y agredida durante tres
meses por algunos compañeros del instituto hasta que no pudo
aguantarlo más y se suicidó ahorcándose. El acoso, de hecho siguió
online tras su muerte. El grupo de adolescentes que se sentara en el
banquillo la insultaba a voces en los pasillos del colegio, en la biblioteca,
en la cafetería o en el camino de vuelta a casa. La llamaban día tras día
ZORRA, la empujaban, le tiraban cosas, le quitaban libros de la mano y
le mandaban mensajes de SMS con amenazas. Se rieron del ratito hasta
provocar su suicidio
5. Fuente donde se obtuvo la información del caso:
http://myslide.es/search/?q=caso+real+sobre+ciberbullying%2C+sextorsion%2C+sexting%2
C+cualquiera+de+los+peligros+del+internet%2C+etc.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El
objetivo de este tipo de aplicaciones es dañar la computadora. En la
mayoría de los casos, la infección ocurre por “errores” realizados por los
usuarios, al ser engañados por el atacante.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no
solicitados (spam), así como también a través de técnicas de Ingeniería Social.
6. Recomendaciones sobre el uso adecuado del Internet y sus recursos para
evitar esos peligros
Conocer y configurar de manera detallada opciones de privacidad.
Identificar las funciones y efectos de cada acción.
Proteger los datos personales.
Proteger personalmente los datos.
Mantener una actitud proactiva en la defensa de los datos
propios.