Ver Mensaje Individual
Antiguo 10-11-2012 , 01:44:21   #4
LEONARD
Denunciante Mega
 
Avatar de LEONARD
Me Gusta LEONARD apoya: Denunciando
LEONARD apoya: Tv y Farandula
LEONARD apoya: Zona Politica
Estadisticas
Mensajes: 5.890
Me Gusta Recibidos: 3877
Me Gustas Dados: 1758
Ingreso: 13 jun 2008

Temas Nominados a TDM
Temas Nominados Temas Nominados 25
Nominated  Temas Ganadores: 1
Reputacion Poder de Credibilidad: 231
Puntos: 427707
LEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputaciónLEONARD tiene reputación más allá de la reputación
Premios Recibidos
Concurso General Concurso General 10 Años Concurso General Concurso General Mencion De Honor Denunciando 
Total De Premios: 8

  
Predeterminado Respuesta: Ciberbullying o ciberacoso, que es exactamente?

Ejemplos acciones del ciberacosador

Violación derecho a la intimidad
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares,etc. de su ordenador.
[editar]Calumnias e injurias
Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su victima.
Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos,..., para asustar y conseguir de la victima lo que desea.
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente...y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...
Generalmente, la mayoría del entorno de la víctima conoce el sitio creado y humillan a la víctima, que nunca está al tanto de lo que sucede, a pesar de ser el protagonista.

Amenazas
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Bombardeo de llamadas
Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.20

Otros
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam,, suscripciones, de contactos con desconocidos...
Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el Mail Bombing que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo (mailbox) del destinatario, el Mail Spamming o bombardeo publicitario a miles de usuarios, hayan estos solicitado el mensaje o no, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.

LEONARD no está en línea   Responder Citando
 
Page generated in 0,04927 seconds with 11 queries