SlideShare una empresa de Scribd logo
Juan pablo niño
Julián Velasco
Definición legal
Cyberbullying se define en glosarios legales
acciones que utilizan tecnologías de la información y la comunicación para
apoyar deliberada, repetida y comportamiento hostil por parte de un individuo o
grupo, que está destinado a dañar a otra u otras personas.
el uso de tecnologías de la comunicación por la intención de hacer daño a otra
persona
el uso de servicios de Internet y las tecnologías móviles, como las páginas web
y grupos de debate, así como mensajería instantánea o SMS mensajes de
texto con la intención de hacer daño a otra persona.
Ejemplos de lo que constituye acoso cibernético incluyen comunicaciones que
tratan de intimidar, controlar, manipular, dejar, falsamente desacreditar o
humillar al destinatario. Las acciones son una conducta deliberada, repetida y
hostil, intencionada a perjudicar a otra. El acoso cibernético ha sido definido
por el Consejo Nacional de Prevención del Delito : ". Cuando se utilizan el
Internet, teléfonos celulares u otros dispositivos para enviar o publicar textos o
imágenes destinados a herir o avergonzar a otra persona"
Un acosador puede ser una persona que sabe la meta o un extraño en
línea. Un acosador puede ser anónima y puede solicitar la participación de
otras personas en línea que ni siquiera conocen el objetivo. Esto se conoce
como "digital apilar.
El acoso cibernético contra el acoso cibernético
La práctica de acoso cibernético no se limita a los niños y, aunque el
comportamiento es identificado por la misma definición cuando se practica por
los adultos, la distinción en los grupos de edad a veces se refiere a los abusos
como el acoso cibernético o ciberacoso cuando perpetrada por los adultos
hacia los adultos. Las tácticas comunes utilizadas por cyberstalkers se llevan a
cabo en los foros públicos, redes sociales o sitios de información en línea y
tienen el propósito de poner en peligro los ingresos de la víctima, el empleo, la
reputación o la seguridad. Los comportamientos pueden incluir animar a otros
a acosar a la víctima y tratar de afectar la participación en línea de la
víctima. Muchos cyberstalkers tratan de dañar la reputación de la víctima y
otras personas a su vez en contra de ellos.
Cyberstalking pueden incluir acusaciones falsas, vigilancia, amenazas, robo de
identidad, daños en los datos o equipos, la solicitación de menores de edad
para tener relaciones sexuales, o la información recogida con el fin de
acosar. Un patrón repetido de tales acciones y actos de hostigamiento contra
un blanco por un adulto constituye cyberstalking. Cyberstalking menudo
incluye patrones vinculados de comportamiento en línea y fuera de línea. Hay
consecuencias de la ley de acoso y acecho fuera de línea en línea, y los ciber-
acosadores pueden ser puestos en la cárcel. El acoso cibernético es una
forma de acoso cibernético.
Los métodos utilizados
Manuales para educar al público, a los maestros y padres de familia resumen, "El acoso cibernético es ser
cruel con los demás mediante el envío o publicación de material nocivo usando un teléfono celular o
internet." La investigación, la legislación y la educación en el campo están en curso. Definiciones básicas y
directrices para ayudar a reconocer y hacer frente a lo que se considera como el abuso de las
comunicaciones electrónicas han sido identificados.
Cyberbullying implica comportamiento repetido con la intención de hacer daño y la naturaleza repetida
Cyberbullying sea perpetrada por acoso , acoso cibernético , denigración (enviar o publicar rumores crueles y
falsedades para dañar la reputación y amistades), suplantación , Exclusión (excluido intencionalmente y
cruelmente a alguien de un grupo en línea) [ 5 ]
El ciberacoso puede ser tan simple como seguir enviando correos electrónicos o mensajes de texto acosar a
alguien que ha dicho que no quieren tener más contacto con el remitente. También puede incluir las acciones
públicas, como repetidas amenazas , comentarios sexuales, etiquetas peyorativas (es decir, el discurso del
odio ) o falsas acusaciones difamatorias), atacar en grupo a una víctima haciendo que la persona objeto de
burlas en los foros en línea, o en los sitios de hacking en vandalizar sobre una persona, y la publicación de
las declaraciones falsas como hecho dirigidas a desacreditar o humillar a una persona
específica. Cyberbullying podría limitarse a publicar rumores sobre una persona en Internet con la intención
de provocar el odio en la mente de los demás o convencer a otros no les gusten o participar en denigración
línea de meta. Se puede ir en la medida de identificación personal a las víctimas de la delincuencia y la
publicación de materiales fuertemente difamar o humillarlos. [
Acosadores cibernéticos pueden divulgar datos personales de víctimas (por ejemplo, nombre real, dirección
de casa o lugar de trabajo / escuela) en los sitios web o foros o puede utilizar la suplantación , la creación de
cuentas falsas, comentarios o sitios que presentan como su objetivo con el fin de publicar material en su
nombre que difame, desacredita o los ridiculiza. Esto puede hacer que el acosador anónimo que puede
hacer más difícil para que el delincuente es capturado o castigado por su comportamiento. Sin embargo, no
todos los acosadores cibernéticos uso anonimato. Texto o mensajes instantáneos y correos electrónicos
entre amigos también pueden ser el acoso cibernético, si lo que se dice o se muestra es que hace daño a los
participantes.
Algunos intimidadores cibernéticos también pueden enviar amenazando y hostigando a correos electrónicos,
mensajes instantáneos o textos a las víctimas. Otros publicar rumores o chismes y instiguen a otros que no
les gusta y conspirar contra el objetivo.
Escuelas
La seguridad de las escuelas es cada vez más un enfoque de la acción legislativa del
Estado. Hubo un aumento en el acoso cibernético legislación promulgada entre 2006 a
2010. Las iniciativas y requisitos curriclulum también existen en el Reino Unido (la guía eSafety
Ofsted) y Australia (Global Learning Resultado 13). En 2012, un grupo de adolescentes en New
Haven, Connecticut desarrolló una aplicación para ayudar a combatir el acoso escolar. Llamado
"Back Off Bully" (BOB), la aplicación web es un recurso en el anonimato por computadora,
teléfono inteligente o iPad. Cuando alguien es testigo o víctima de acoso escolar, pueden
reportar inmediatamente el incidente. La aplicación hace preguntas sobre el tiempo, lugar y
forma en que el acoso está sucediendo. Además de proporcionar una acción positiva y la
capacitación sobre un incidente, la información reportada ayuda yendo a una base de datos
donde los administradores estudian. Temas comunes son manchas que otros puedan intervenir
y romper el patrón del matón. BOB, una idea original de catorce adolescentes en una clase de
diseño, está siendo considerado como un procedimiento operativo estándar en las escuelas de
todo el estado.
Protección de las víctimas de cualquier edad
Hay leyes que sólo se ocupan de acoso en línea de los niños o se centran en los depredadores
de niños, así como las leyes que protegen a las víctimas cyberstalking adultos, o víctimas de
cualquier edad. En la actualidad, hay 45 cyberstalking (y afines) leyes en los libros.
Mientras que algunos sitios se especializan en las leyes que protegen a las víctimas de 18 años
y menores, Working to Halt abuso Online es un recurso de ayuda que contiene una lista de las
leyes estatales cibernético relacionados federal de Estados Unidos y actuales y
pendientes. También se enumeran los Estados que hacen no tener leyes todavía y leyes de
otros países relacionados. La Cyber ​​Database Derecho Global (GCLD) aspira a convertirse en
la fuente más completa y autorizada de las leyes cibernéticas para todos los países.
Niños y adolescentes
Los niños informaron que se quiere decir el uno al otro en línea a partir de tan sólo 2 º grado. Según la
investigación, los niños inician significa actividad en línea antes que las niñas. Sin embargo, en la escuela
secundaria, las niñas tienen más probabilidades de participar en el acoso cibernético que los niños. Si el
agresor es hombre o mujer, su propósito es avergonzar intencionalmente a otros, acosar, intimidar, o hacer
amenazas en línea entre sí. Este acoso se produce a través de correo electrónico, mensajes de texto,
mensajes a los blogs y páginas web.
The National Crime Prevention Association listas tácticas utilizadas a menudo por los acosadores cibernéticos
adolescentes.
Imagina que hay otras personas en línea para engañar a otros
Spread mentiras y rumores sobre las víctimas
Engañar a la gente la información personal que revela
Enviar o reenviar mensajes de texto significa
Publicar imágenes de las víctimas sin su consentimiento
Los estudios en los efectos psicosociales del ciberespacio han comenzado a monitorear los impactos
cyberbullying pueden tener en las víctimas, y las consecuencias que pueden provocar. Consecuencias del
acoso cibernético son múltiples y afectan el comportamiento en línea y fuera de línea. La investigación sobre
los adolescentes informó que los cambios en el comportamiento de las víctimas como resultado de acoso
cibernético podrían ser positivos. Víctimas "crearon un patrón cognitivo de los matones, que por lo tanto les
ayudó a reconocer a las personas agresivas". Sin embargo, el diario de la investigación psicosocial en
resumen Ciberespacio informa impactos críticos en casi todos los encuestados, tomando la forma de una
menor auto- autoestima, la soledad, la desilusión y la desconfianza de la gente. Los impactos más extremos
fueron auto-daño. Los niños se han matado unos a otros y se suicidó después de haber estado involucrado en
un incidente de acoso cibernético. [
La investigación más actual en el campo define el acoso cibernético como "un, acto intencional agresivo o
comportamiento que se lleva a cabo por un grupo o un individuo repetidamente una y otra vez contra una
víctima que no él o ella puede defenderse fácilmente" (Smith & Slonje de 2007, p. 249). Aunque el uso de
comentarios sexuales y amenazas son a veces presentes en el acoso cibernético, no es lo mismo que el
acoso sexual, por lo general se produce entre iguales, y que no implique necesariamente depredadores
sexuales .
Adultos
Acecho en línea tiene consecuencias penales al igual que el acoso
físico. Comprensión de un objetivo de por qué está sucediendo
ciberacoso es útil para corregir y tomar medidas de protección para
restaurar remedio. . Cibernético es una extensión del acoso físico.Entre
los factores que motivan a los acosadores son: la envidia , la obsesión
patológica (profesional o sexual), el desempleo o el fracaso con el
propio trabajo o de la vida, la intención de intimidar y hacer que otros se
sienten inferiores, el acosador es delirante y cree que él / ella "sabe" el
objetivo, el acosador quiere infundir miedo en una persona para
justificar su / su estado;. creencia de que pueden salirse con la suya (el
anonimato) UK National Workplace Bullying Advice Line teoriza que
intimidadores acosan a las víctimas con el fin de suplir las carencias de
su propia vida.
La ley federal cyberstalking EE.UU. está diseñado para procesar a las
personas para el uso de medios electrónicos para acosar o amenazar a
alguien en línea varias veces. Hay recursos dedicados a ayudar a las
víctimas adultas frente a los acosadores cibernéticos legal y
efectivamente. Una de las medidas recomendadas es registrar todo y la
policía de contacto
Australia
La encuesta a nivel nacional australiana Covert Bullying Prevalencia (Cross et
al., 2009) evaluaron experiencias de cyber-bullying entre 7.418 estudiantes. Las
tasas de cyber-bullying aumenta con la edad, con el 4,9% de los alumnos de 4
año de registro de cyberbullying en comparación con 7,9% en el año
nueve. Cross et al., (2009) informó que las tasas de intimidación y acoso que
otros eran más bajos, pero también aumenta con la edad. Sólo el 1,2% del año
4 estudiantes reportaron otros ciber-bullying en comparación con el 5,6% de los
alumnos de Year 9.
Canadá
Del mismo modo, un estudio canadiense encontró:
23% de los alumnos de media encuestados había sido intimidado por e-mail
35% en las salas de chat
41% de los mensajes de texto en sus teléfonos celulares
Totalmente 41% no conocía la identidad de los autores.
Unión Europea
Al informar sobre los resultados de un meta-análisis de los países de la Unión
Europea, Hasebrink et al. (2009) estima (a través de los resultados de la
mediana) que aproximadamente el 18% de los jóvenes europeos había sido
"acosado / hostigado / acechado" a través de Internet y teléfonos
móviles. Tasas Cyber-acoso para los jóvenes en todos los estados miembros
de la UE osciló entre 10% a 52%.
Nujipada

Más contenido relacionado

La actualidad más candente

Acoso Sexual en las Redes Sociales
Acoso Sexual en las Redes SocialesAcoso Sexual en las Redes Sociales
Acoso Sexual en las Redes Sociales
Mauro Ortega
 
2007 cyberbulling el papel del docente ante los fenómenos sociales-tecnológicos
2007 cyberbulling el papel del docente ante los fenómenos sociales-tecnológicos2007 cyberbulling el papel del docente ante los fenómenos sociales-tecnológicos
2007 cyberbulling el papel del docente ante los fenómenos sociales-tecnológicos
Nancy Gómez
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
CarolinaCg3
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
Myriam Peña
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
guestccbff4
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
Iriam Ayala
 
Acoso en las redes sociales bn
Acoso en las redes sociales bnAcoso en las redes sociales bn
Acoso en las redes sociales bn
Victor Mtzz Hernandez
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
Berenice Flores
 
Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying
Nombre Apellidos
 
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying
3222234494
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
JulietaMirande
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
karen Gonzalez Gamboa
 
Info i clase 2_dentidad digital y redes sociales con menores
Info i clase 2_dentidad digital y redes sociales con menoresInfo i clase 2_dentidad digital y redes sociales con menores
Info i clase 2_dentidad digital y redes sociales con menores
reiko18cm
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
Victor Mtzz Hernandez
 
Charla de Padres
Charla de PadresCharla de Padres
1 1218 3
1 1218 31 1218 3
1 1218 3
upel
 

La actualidad más candente (18)

Acoso Sexual en las Redes Sociales
Acoso Sexual en las Redes SocialesAcoso Sexual en las Redes Sociales
Acoso Sexual en las Redes Sociales
 
2007 cyberbulling el papel del docente ante los fenómenos sociales-tecnológicos
2007 cyberbulling el papel del docente ante los fenómenos sociales-tecnológicos2007 cyberbulling el papel del docente ante los fenómenos sociales-tecnológicos
2007 cyberbulling el papel del docente ante los fenómenos sociales-tecnológicos
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Acoso en las redes sociales bn
Acoso en las redes sociales bnAcoso en las redes sociales bn
Acoso en las redes sociales bn
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying
 
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Info i clase 2_dentidad digital y redes sociales con menores
Info i clase 2_dentidad digital y redes sociales con menoresInfo i clase 2_dentidad digital y redes sociales con menores
Info i clase 2_dentidad digital y redes sociales con menores
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
 
Charla de Padres
Charla de PadresCharla de Padres
Charla de Padres
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Destacado

LogMeIn
LogMeInLogMeIn
Plan De Estudio 2
Plan De Estudio 2Plan De Estudio 2
Plan De Estudio 2
camilo torres restrepo
 
Practica2
Practica2Practica2
Practica2
Robert Wolf
 
Presentacion 3era unidad
Presentacion 3era unidadPresentacion 3era unidad
Presentacion 3era unidad
AnNamaryy Hilariio Vizente
 
Equipo14 presentacion
Equipo14 presentacionEquipo14 presentacion
Equipo14 presentacion
Emmanuel Medrano Amavisca
 
Ejercicios propuestos 3.
Ejercicios propuestos 3.Ejercicios propuestos 3.
Ejercicios propuestos 3.
moisesmo19
 
Clausulas 42 62
Clausulas 42   62Clausulas 42   62
Clausulas 42 62
Daniel Garcia
 
Windows Movie Maker
Windows Movie MakerWindows Movie Maker
Windows Movie Maker
guest67d27
 
la isabilidad
la isabilidad la isabilidad
la isabilidad
AilinGomez
 
Torre inclinada de pisa
Torre inclinada de pisaTorre inclinada de pisa
Torre inclinada de pisaCarlos Baron
 
Reconstruyendo la vida académica de mi familia
Reconstruyendo la vida académica de mi familiaReconstruyendo la vida académica de mi familia
Reconstruyendo la vida académica de mi familia
Fran Pino
 
OfficeTech Jun04
OfficeTech Jun04OfficeTech Jun04
OfficeTech Jun04
Weslie Powell
 
Gongora 1102
Gongora 1102Gongora 1102
Apuntes de economía 2012
Apuntes de economía 2012Apuntes de economía 2012
Apuntes de economía 2012
Brenda Zelideth Tolentino Acosta
 
Your Code Is A Waste Of Time (if you don't ask why you are writing it in the ...
Your Code Is A Waste Of Time (if you don't ask why you are writing it in the ...Your Code Is A Waste Of Time (if you don't ask why you are writing it in the ...
Your Code Is A Waste Of Time (if you don't ask why you are writing it in the ...
Amber Matthews
 
Fiware IoT Proposal & Community
Fiware IoT Proposal & Community Fiware IoT Proposal & Community
Fiware IoT Proposal & Community
TIDChile
 
ใบงานที่2ความหมายและความสำคัญ
ใบงานที่2ความหมายและความสำคัญใบงานที่2ความหมายและความสำคัญ
ใบงานที่2ความหมายและความสำคัญ
Kanjana Panyawarin
 
Solving The Open Stack Talent Gap
Solving The Open Stack Talent GapSolving The Open Stack Talent Gap
Solving The Open Stack Talent Gap
Rackspace
 
Training ppt
Training pptTraining ppt
Training ppt
Danish 9015077081
 

Destacado (20)

LogMeIn
LogMeInLogMeIn
LogMeIn
 
Plan De Estudio 2
Plan De Estudio 2Plan De Estudio 2
Plan De Estudio 2
 
Practica2
Practica2Practica2
Practica2
 
Presentacion 3era unidad
Presentacion 3era unidadPresentacion 3era unidad
Presentacion 3era unidad
 
Equipo14 presentacion
Equipo14 presentacionEquipo14 presentacion
Equipo14 presentacion
 
Ejercicios propuestos 3.
Ejercicios propuestos 3.Ejercicios propuestos 3.
Ejercicios propuestos 3.
 
Clausulas 42 62
Clausulas 42   62Clausulas 42   62
Clausulas 42 62
 
Windows Movie Maker
Windows Movie MakerWindows Movie Maker
Windows Movie Maker
 
la isabilidad
la isabilidad la isabilidad
la isabilidad
 
Torre inclinada de pisa
Torre inclinada de pisaTorre inclinada de pisa
Torre inclinada de pisa
 
Reconstruyendo la vida académica de mi familia
Reconstruyendo la vida académica de mi familiaReconstruyendo la vida académica de mi familia
Reconstruyendo la vida académica de mi familia
 
OfficeTech Jun04
OfficeTech Jun04OfficeTech Jun04
OfficeTech Jun04
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Base ten block
Base ten blockBase ten block
Base ten block
 
Apuntes de economía 2012
Apuntes de economía 2012Apuntes de economía 2012
Apuntes de economía 2012
 
Your Code Is A Waste Of Time (if you don't ask why you are writing it in the ...
Your Code Is A Waste Of Time (if you don't ask why you are writing it in the ...Your Code Is A Waste Of Time (if you don't ask why you are writing it in the ...
Your Code Is A Waste Of Time (if you don't ask why you are writing it in the ...
 
Fiware IoT Proposal & Community
Fiware IoT Proposal & Community Fiware IoT Proposal & Community
Fiware IoT Proposal & Community
 
ใบงานที่2ความหมายและความสำคัญ
ใบงานที่2ความหมายและความสำคัญใบงานที่2ความหมายและความสำคัญ
ใบงานที่2ความหมายและความสำคัญ
 
Solving The Open Stack Talent Gap
Solving The Open Stack Talent GapSolving The Open Stack Talent Gap
Solving The Open Stack Talent Gap
 
Training ppt
Training pptTraining ppt
Training ppt
 

Similar a Nujipada

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
Michu Rodriguez
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
Jhoel David
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
Iriam Ayala
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
yazmin cupul
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
CLAUDIA CADENA
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Adriana Gasser Mejia
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
santarosa2018
 
Cyberbullying parte 4
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4
delfina027
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)
victoria
 
Nombres
NombresNombres
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
Carlos Martínez
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
ArmandoRizoNava
 
Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
fostersita
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
David12098
 
Alejandro
AlejandroAlejandro
Alejandro
07alejandro12
 
Presentación1
Presentación1Presentación1
Presentación1
Camilo Montoya
 
Presentation 1
Presentation 1Presentation 1
Presentation 1
MarjorieEspin
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
Diego Alberto Ballesteros
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
Diego Alberto Ballesteros
 

Similar a Nujipada (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Cyberbullying parte 4
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)
 
Nombres
NombresNombres
Nombres
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Alejandro
AlejandroAlejandro
Alejandro
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentation 1
Presentation 1Presentation 1
Presentation 1
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 

Nujipada

  • 2.
  • 3. Definición legal Cyberbullying se define en glosarios legales acciones que utilizan tecnologías de la información y la comunicación para apoyar deliberada, repetida y comportamiento hostil por parte de un individuo o grupo, que está destinado a dañar a otra u otras personas. el uso de tecnologías de la comunicación por la intención de hacer daño a otra persona el uso de servicios de Internet y las tecnologías móviles, como las páginas web y grupos de debate, así como mensajería instantánea o SMS mensajes de texto con la intención de hacer daño a otra persona. Ejemplos de lo que constituye acoso cibernético incluyen comunicaciones que tratan de intimidar, controlar, manipular, dejar, falsamente desacreditar o humillar al destinatario. Las acciones son una conducta deliberada, repetida y hostil, intencionada a perjudicar a otra. El acoso cibernético ha sido definido por el Consejo Nacional de Prevención del Delito : ". Cuando se utilizan el Internet, teléfonos celulares u otros dispositivos para enviar o publicar textos o imágenes destinados a herir o avergonzar a otra persona" Un acosador puede ser una persona que sabe la meta o un extraño en línea. Un acosador puede ser anónima y puede solicitar la participación de otras personas en línea que ni siquiera conocen el objetivo. Esto se conoce como "digital apilar.
  • 4. El acoso cibernético contra el acoso cibernético La práctica de acoso cibernético no se limita a los niños y, aunque el comportamiento es identificado por la misma definición cuando se practica por los adultos, la distinción en los grupos de edad a veces se refiere a los abusos como el acoso cibernético o ciberacoso cuando perpetrada por los adultos hacia los adultos. Las tácticas comunes utilizadas por cyberstalkers se llevan a cabo en los foros públicos, redes sociales o sitios de información en línea y tienen el propósito de poner en peligro los ingresos de la víctima, el empleo, la reputación o la seguridad. Los comportamientos pueden incluir animar a otros a acosar a la víctima y tratar de afectar la participación en línea de la víctima. Muchos cyberstalkers tratan de dañar la reputación de la víctima y otras personas a su vez en contra de ellos. Cyberstalking pueden incluir acusaciones falsas, vigilancia, amenazas, robo de identidad, daños en los datos o equipos, la solicitación de menores de edad para tener relaciones sexuales, o la información recogida con el fin de acosar. Un patrón repetido de tales acciones y actos de hostigamiento contra un blanco por un adulto constituye cyberstalking. Cyberstalking menudo incluye patrones vinculados de comportamiento en línea y fuera de línea. Hay consecuencias de la ley de acoso y acecho fuera de línea en línea, y los ciber- acosadores pueden ser puestos en la cárcel. El acoso cibernético es una forma de acoso cibernético.
  • 5. Los métodos utilizados Manuales para educar al público, a los maestros y padres de familia resumen, "El acoso cibernético es ser cruel con los demás mediante el envío o publicación de material nocivo usando un teléfono celular o internet." La investigación, la legislación y la educación en el campo están en curso. Definiciones básicas y directrices para ayudar a reconocer y hacer frente a lo que se considera como el abuso de las comunicaciones electrónicas han sido identificados. Cyberbullying implica comportamiento repetido con la intención de hacer daño y la naturaleza repetida Cyberbullying sea perpetrada por acoso , acoso cibernético , denigración (enviar o publicar rumores crueles y falsedades para dañar la reputación y amistades), suplantación , Exclusión (excluido intencionalmente y cruelmente a alguien de un grupo en línea) [ 5 ] El ciberacoso puede ser tan simple como seguir enviando correos electrónicos o mensajes de texto acosar a alguien que ha dicho que no quieren tener más contacto con el remitente. También puede incluir las acciones públicas, como repetidas amenazas , comentarios sexuales, etiquetas peyorativas (es decir, el discurso del odio ) o falsas acusaciones difamatorias), atacar en grupo a una víctima haciendo que la persona objeto de burlas en los foros en línea, o en los sitios de hacking en vandalizar sobre una persona, y la publicación de las declaraciones falsas como hecho dirigidas a desacreditar o humillar a una persona específica. Cyberbullying podría limitarse a publicar rumores sobre una persona en Internet con la intención de provocar el odio en la mente de los demás o convencer a otros no les gusten o participar en denigración línea de meta. Se puede ir en la medida de identificación personal a las víctimas de la delincuencia y la publicación de materiales fuertemente difamar o humillarlos. [ Acosadores cibernéticos pueden divulgar datos personales de víctimas (por ejemplo, nombre real, dirección de casa o lugar de trabajo / escuela) en los sitios web o foros o puede utilizar la suplantación , la creación de cuentas falsas, comentarios o sitios que presentan como su objetivo con el fin de publicar material en su nombre que difame, desacredita o los ridiculiza. Esto puede hacer que el acosador anónimo que puede hacer más difícil para que el delincuente es capturado o castigado por su comportamiento. Sin embargo, no todos los acosadores cibernéticos uso anonimato. Texto o mensajes instantáneos y correos electrónicos entre amigos también pueden ser el acoso cibernético, si lo que se dice o se muestra es que hace daño a los participantes. Algunos intimidadores cibernéticos también pueden enviar amenazando y hostigando a correos electrónicos, mensajes instantáneos o textos a las víctimas. Otros publicar rumores o chismes y instiguen a otros que no les gusta y conspirar contra el objetivo.
  • 6. Escuelas La seguridad de las escuelas es cada vez más un enfoque de la acción legislativa del Estado. Hubo un aumento en el acoso cibernético legislación promulgada entre 2006 a 2010. Las iniciativas y requisitos curriclulum también existen en el Reino Unido (la guía eSafety Ofsted) y Australia (Global Learning Resultado 13). En 2012, un grupo de adolescentes en New Haven, Connecticut desarrolló una aplicación para ayudar a combatir el acoso escolar. Llamado "Back Off Bully" (BOB), la aplicación web es un recurso en el anonimato por computadora, teléfono inteligente o iPad. Cuando alguien es testigo o víctima de acoso escolar, pueden reportar inmediatamente el incidente. La aplicación hace preguntas sobre el tiempo, lugar y forma en que el acoso está sucediendo. Además de proporcionar una acción positiva y la capacitación sobre un incidente, la información reportada ayuda yendo a una base de datos donde los administradores estudian. Temas comunes son manchas que otros puedan intervenir y romper el patrón del matón. BOB, una idea original de catorce adolescentes en una clase de diseño, está siendo considerado como un procedimiento operativo estándar en las escuelas de todo el estado. Protección de las víctimas de cualquier edad Hay leyes que sólo se ocupan de acoso en línea de los niños o se centran en los depredadores de niños, así como las leyes que protegen a las víctimas cyberstalking adultos, o víctimas de cualquier edad. En la actualidad, hay 45 cyberstalking (y afines) leyes en los libros. Mientras que algunos sitios se especializan en las leyes que protegen a las víctimas de 18 años y menores, Working to Halt abuso Online es un recurso de ayuda que contiene una lista de las leyes estatales cibernético relacionados federal de Estados Unidos y actuales y pendientes. También se enumeran los Estados que hacen no tener leyes todavía y leyes de otros países relacionados. La Cyber ​​Database Derecho Global (GCLD) aspira a convertirse en la fuente más completa y autorizada de las leyes cibernéticas para todos los países.
  • 7. Niños y adolescentes Los niños informaron que se quiere decir el uno al otro en línea a partir de tan sólo 2 º grado. Según la investigación, los niños inician significa actividad en línea antes que las niñas. Sin embargo, en la escuela secundaria, las niñas tienen más probabilidades de participar en el acoso cibernético que los niños. Si el agresor es hombre o mujer, su propósito es avergonzar intencionalmente a otros, acosar, intimidar, o hacer amenazas en línea entre sí. Este acoso se produce a través de correo electrónico, mensajes de texto, mensajes a los blogs y páginas web. The National Crime Prevention Association listas tácticas utilizadas a menudo por los acosadores cibernéticos adolescentes. Imagina que hay otras personas en línea para engañar a otros Spread mentiras y rumores sobre las víctimas Engañar a la gente la información personal que revela Enviar o reenviar mensajes de texto significa Publicar imágenes de las víctimas sin su consentimiento Los estudios en los efectos psicosociales del ciberespacio han comenzado a monitorear los impactos cyberbullying pueden tener en las víctimas, y las consecuencias que pueden provocar. Consecuencias del acoso cibernético son múltiples y afectan el comportamiento en línea y fuera de línea. La investigación sobre los adolescentes informó que los cambios en el comportamiento de las víctimas como resultado de acoso cibernético podrían ser positivos. Víctimas "crearon un patrón cognitivo de los matones, que por lo tanto les ayudó a reconocer a las personas agresivas". Sin embargo, el diario de la investigación psicosocial en resumen Ciberespacio informa impactos críticos en casi todos los encuestados, tomando la forma de una menor auto- autoestima, la soledad, la desilusión y la desconfianza de la gente. Los impactos más extremos fueron auto-daño. Los niños se han matado unos a otros y se suicidó después de haber estado involucrado en un incidente de acoso cibernético. [ La investigación más actual en el campo define el acoso cibernético como "un, acto intencional agresivo o comportamiento que se lleva a cabo por un grupo o un individuo repetidamente una y otra vez contra una víctima que no él o ella puede defenderse fácilmente" (Smith & Slonje de 2007, p. 249). Aunque el uso de comentarios sexuales y amenazas son a veces presentes en el acoso cibernético, no es lo mismo que el acoso sexual, por lo general se produce entre iguales, y que no implique necesariamente depredadores sexuales .
  • 8. Adultos Acecho en línea tiene consecuencias penales al igual que el acoso físico. Comprensión de un objetivo de por qué está sucediendo ciberacoso es útil para corregir y tomar medidas de protección para restaurar remedio. . Cibernético es una extensión del acoso físico.Entre los factores que motivan a los acosadores son: la envidia , la obsesión patológica (profesional o sexual), el desempleo o el fracaso con el propio trabajo o de la vida, la intención de intimidar y hacer que otros se sienten inferiores, el acosador es delirante y cree que él / ella "sabe" el objetivo, el acosador quiere infundir miedo en una persona para justificar su / su estado;. creencia de que pueden salirse con la suya (el anonimato) UK National Workplace Bullying Advice Line teoriza que intimidadores acosan a las víctimas con el fin de suplir las carencias de su propia vida. La ley federal cyberstalking EE.UU. está diseñado para procesar a las personas para el uso de medios electrónicos para acosar o amenazar a alguien en línea varias veces. Hay recursos dedicados a ayudar a las víctimas adultas frente a los acosadores cibernéticos legal y efectivamente. Una de las medidas recomendadas es registrar todo y la policía de contacto
  • 9. Australia La encuesta a nivel nacional australiana Covert Bullying Prevalencia (Cross et al., 2009) evaluaron experiencias de cyber-bullying entre 7.418 estudiantes. Las tasas de cyber-bullying aumenta con la edad, con el 4,9% de los alumnos de 4 año de registro de cyberbullying en comparación con 7,9% en el año nueve. Cross et al., (2009) informó que las tasas de intimidación y acoso que otros eran más bajos, pero también aumenta con la edad. Sólo el 1,2% del año 4 estudiantes reportaron otros ciber-bullying en comparación con el 5,6% de los alumnos de Year 9. Canadá Del mismo modo, un estudio canadiense encontró: 23% de los alumnos de media encuestados había sido intimidado por e-mail 35% en las salas de chat 41% de los mensajes de texto en sus teléfonos celulares Totalmente 41% no conocía la identidad de los autores. Unión Europea Al informar sobre los resultados de un meta-análisis de los países de la Unión Europea, Hasebrink et al. (2009) estima (a través de los resultados de la mediana) que aproximadamente el 18% de los jóvenes europeos había sido "acosado / hostigado / acechado" a través de Internet y teléfonos móviles. Tasas Cyber-acoso para los jóvenes en todos los estados miembros de la UE osciló entre 10% a 52%.