“Conocimientos Redes>Redes Internet

Las Características de los acosadores cibernéticos

2013/11/3
Bullying ha sido durante mucho tiempo un problema en la sociedad . Tradicional intimidación normalmente involucra abuso físico y verbal. Sin embargo, tras la introducción de la Internet, un nuevo tipo de matón surgió - el matón cibernético. El acoso cibernético se lleva a cabo a través de diversas formas de comunicación en Internet , herramientas de un matón puede incluir correo electrónico, mensajes instantáneos , sitios de redes sociales , salas de chat, foros de discusión y blogs. Matones cibernéticos diferir de matones tradicionales por permanecer en el anonimato y tener acceso a las víctimas en cualquier momento. Comportamiento agresivo

tradicional matones escenificar su agresión en enfrentamientos personales. Online matones, sin embargo, utilizar el anonimato de la web para su beneficio. Tímido, tipos tranquilos pueden fácilmente volverse agresivos y recurren a la intimidación cibernética , escondiéndose detrás de una fachada electrónica invisible. Agresividad del cyber bully se demuestra a través de amenazas , insultos , sarcasmo , bromas dirigidas a la personalidad de la víctima, acoso cibernético y la degradación constante de la víctima.
Anonimato

Cibernético matones tienen la ventaja de permanecer en el anonimato mediante el uso de nombres de usuario y las identidades asumidas . Para la mayoría de las víctimas de acoso cibernético , la identificación del agresor no es fácil, ya que no hay interacción cara a cara. Matones cibernéticos son invisibles con un falso sentido de seguridad basado en el anonimato . No existe el temor de ser descubierto y tener que enfrentar las consecuencias de sus acciones. La invisibilidad es el escudo del matón cibernético .
Difamatorio

Online matones suelen publicar falsa información degradantes sobre sus víctimas. El uso del correo electrónico para acosar y amenazar a las víctimas es común, y los mails se envían a menudo a los amigos de la víctima. Bullies rumores difamatorios repartidas en una variedad de formas que incluyen publicar falsos rumores y mentiras en los sitios web y blogs, la difusión de la crítica en las salas de chat y sitios de foros, envío de correos electrónicos y mensajes instantáneos que son abusivos y desmoralizar al receptor.

Amenazar y Chantaje

teléfonos con cámara y sitios de redes sociales se han añadido una nueva dimensión a la intimidación cibernética . Matones cibernéticos utilizan ilustraciones de avergonzar y amenazar a las víctimas . Las fotos pueden mostrar a la víctima en una luz pobre , por ejemplo , una foto tomada de una persona con sobrepeso después de una ducha en el gimnasio de la escuela puede quedar colocado en los sitios de redes para que nadie vea . Matones cibernéticos fotos uso , mensajes de texto y mensajes de Internet para degradar a sus víctimas , robándoles su autoestima.

Redes Internet
¿Qué adaptadores inalámbricos son compatibles con el router inalámbrico NetGear WGR614
Webcam de grabación
Cómo hacer que un cliente de IRC
Definición de un servidor proxy inverso
Cómo aumentar la velocidad de descarga de BitComet 1.07
Network Access protocolos de la capa
Cómo editar la logon.aspx Exchange 2007 para ver un logotipo de la compañía
Tipos de protocolos para el Modelo OSI
Conocimientos Informáticos © http://www.ordenador.online