miércoles, 25 de septiembre de 2013

Cyberbullying



Cyberbullying 
El acoso cibernético es el uso de las tecnologías de Internet y relacionados con dañar o molestar a otras personas , en una repetida y hostil forma deliberada . Como se ha vuelto más común en la sociedad , en particular entre los jóvenes , legislación y campañas de sensibilización han surgido [ 1 ] para combatirlo.contenido
 

  1 Definición
 
1.1 Definición legal
 
1.2 El acoso cibernético contra el acoso cibernético

  1.3 Métodos utilizados
 
1.4 conciencia creciente
  
2 Aplicación de la ley : el acoso cibernético , acoso cibernético y el acoso electrónico
  
2.1 Escuelas
  
2.2 Protección de las víctimas de cualquier edad
  
3 Comportamiento
        
3.1 Niños y adolescentes 

 5 Comparación con intimidación tradicional
    
6 Legislación contra el ciberacoso
   
7 Los efectos nocivos
   
7.1 La intimidación, daño emocional , el suicidio
    
8 adultos y el lugar de trabajo
    
8.1 Reconocimiento de los adultos y el lugar de trabajo tácticas cyberbullying
    
9 Las campañas de sensibilización
    
9.1 España
    
9.2 Estados Unidos
    
10 El apoyo comunitario
    
11 En los medios de comunicación y la cultura pop
    
12 Véase también
    
13 Referencias
    
14 Lectura adicional
    
15 Enlaces externos
Cyberbullying se define en glosarios legales
 
acciones que utilizan tecnologías de la información y la comunicación para apoyar deliberada , repetida y comportamiento hostil por parte de un individuo o grupo , que está destinado a dañar a otra u otras personas .
    
el uso de tecnologías de la comunicación por la intención de hacer daño a otra persona
    
el uso de servicios de Internet y las tecnologías móviles, como las páginas web y grupos de debate , así como mensajería instantánea o mensajes de texto SMS con la intención de hacer daño a otra persona.Ejemplos de lo que constituye acoso cibernético incluyen comunicaciones que tratan de intimidar, controlar , manipular, dejar, falsamente desacreditar o humillar al destinatario. Las acciones son una conducta deliberada , repetida y hostil, intencionada a perjudicar a otra . El acoso cibernético ha sido definido por el Consejo Nacional de Prevención del Delito : "Cuando se utilizan el Internet , teléfonos celulares u otros dispositivos para enviar o publicar textos o imágenes destinados a herir o avergonzar a otra persona". [ 2 ] [ 3 ]Un acosador puede ser una persona que sabe la meta o un extraño en línea. Un acosador puede ser anónima y puede solicitar la participación de otras personas en línea que ni siquiera conocen el objetivo. Esto se conoce como "digital apilar -on ". [ 4 ]El acoso cibernético contra el acoso cibernéticoMás información: CyberstalkingLa práctica de acoso cibernético no se limita a los niños y, aunque el comportamiento es identificado por la misma definición cuando se practica por los adultos , la distinción en los grupos de edad a veces se refiere a los abusos como el acoso cibernético o ciberacoso cuando perpetrada por los adultos hacia los adultos. [ 5 ] Common tácticas utilizadas por cyberstalkers se llevan a cabo en los foros públicos , redes sociales o sitios de información en línea y tienen el propósito de poner en peligro los ingresos de la víctima , el empleo , la reputación o la seguridad . Los comportamientos pueden incluir animar a otros a acosar a la víctima y tratar de afectar la participación en línea de la víctima. Muchos cyberstalkers tratan de dañar la reputación de la víctima y otras personas a su vez en contra de ellos .Cyberstalking pueden incluir acusaciones falsas , vigilancia , amenazas , robo de identidad , daños en los datos o equipos, la solicitación de menores de edad para tener relaciones sexuales , o la recopilación de información con el fin de acosar . [ 6 ] Un patrón repetido de este tipo de acciones y actos de hostigamiento contra un objetivo en un adulto constituye acoso cibernético . Cibernético a menudo cuenta con patrones vinculados de comportamiento en línea y fuera de línea . Hay consecuencias de la ley de acoso y acecho fuera de línea en línea, y los ciber- acosadores pueden ser puestos en la cárcel. [ 7 ] El acoso cibernético es una forma de acoso cibernético. [ Cita requerida ]Los métodos utilizadosManuales para educar al público, a los maestros y padres de familia resumen , " El acoso cibernético es ser cruel con los demás mediante el envío o publicación de material nocivo usando un teléfono celular o internet. " La investigación , la legislación y la educación en el campo están en curso. Definiciones básicas y directrices para ayudar a reconocer y hacer frente a lo que se considera como el abuso de las comunicaciones electrónicas han sido identificados.

 

h 






    
Cyberbullying implica comportamiento repetido con la intención de hacer daño y la naturaleza repetida
    
Cyberbullying sea perpetrada por acoso cibernético , denigración ( enviar o publicar rumores crueles y falsedades para dañar la reputación y amistades ) , suplantación , Exclusión (excluido intencionalmente y cruelmente a alguien de un grupo en línea ) [ 8 ]El ciberacoso puede ser tan simple como seguir enviando correos electrónicos o mensajes de texto acosar a alguien que ha dicho que no quieren tener más contacto con el remitente . También puede incluir las acciones públicas , como las repetidas amenazas , comentarios sexuales , etiquetas peyorativas (es decir , el discurso del odio ) o falsas acusaciones difamatorias ), atacar en grupo a una víctima haciendo que la persona objeto de burlas en los foros en línea, o en los sitios de hacking en vandalizar sobre una persona, y la publicación de las declaraciones falsas como hecho dirigidas a desacreditar o humillar a una persona específica. [ 9 ] el acoso cibernético puede limitarse a publicar rumores sobre una persona en Internet con la intención de provocar el odio en la mente de los demás o convencer a otros no les gusta o participar en denigración línea de meta . Se puede ir en la medida de identificación personal a las víctimas de la delincuencia y la publicación de materiales fuertemente difamar o humillarlos . [ 2 ]Acosadores cibernéticos pueden divulgar datos personales de víctimas (por ejemplo, nombre real, dirección de casa o lugar de trabajo / escuela ) en los sitios web o foros o puede utilizar la suplantación , la creación de cuentas falsas , comentarios o sitios que presentan como su objetivo con el fin de publicar material en su nombre que difame, desacredita o los ridiculiza . Esto puede hacer que el acosador anónimo que puede hacer más difícil para que el delincuente es capturado o castigado por su comportamiento. Sin embargo, no todos los acosadores cibernéticos uso anonimato. Texto o mensajes instantáneos y correos electrónicos entre amigos también pueden ser el acoso cibernético , si lo que se dice o se muestra es que hace daño a los participantes.Algunos intimidadores cibernéticos también pueden enviar amenazando y hostigando a correos electrónicos, mensajes instantáneos o textos a las víctimas. Otros publicar rumores o chismes y instiguen a otros que no les gusta y conspirar contra el objetivo.La creciente concienciaCyberbullying posteriormente se ha definido como "cuando se utilizan el Internet , teléfonos celulares u otros dispositivos para enviar o publicar textos o imágenes destinados a herir o avergonzar a otra persona " . [ 10 ] Otros investigadores utilizan un lenguaje similar para describir el fenómeno . [ 11 ] [ 12 ]Cumplimiento de la ley : el acoso cibernético , acoso cibernético y el acoso electrónicoLa mayoría de los estados tienen leyes que incluyen explícitamente las formas electrónicas de comunicación dentro de acecho o acoso leyes . [ 13 ] [ 14 ]La mayoría de las fuerzas del orden tienen unidades de delitos cibernéticos y, a menudo el acoso en Internet se trata con más seriedad que los informes de acoso físico . [ 15 ] Ayuda y recursos se pueden buscar por estado o región.EscuelasLa seguridad de las escuelas es cada vez más un enfoque de la acción legislativa del Estado. Hubo un aumento en el acoso cibernético legislación promulgada entre 2006 a 2010 . [ 16 ] También existen iniciativas y requisitos curriclulum en el Reino Unido ( la guía eSafety Ofsted ) y Australia ( Global Learning Resultado 13 ) . En 2012 , un grupo de adolescentes en New Haven, Connecticut desarrolló una aplicación para ayudar a combatir el acoso escolar. Llamado "Back Off Bully " (BOB ) , la aplicación web es un recurso en el anonimato por computadora, teléfono inteligente o iPad. Cuando alguien es testigo o víctima de acoso escolar , pueden reportar inmediatamente el incidente. La aplicación hace preguntas sobre el tiempo, lugar y forma en que el acoso está sucediendo . Además de proporcionar una acción positiva y la capacitación sobre un incidente, la información reportada ayuda yendo a una base de datos donde los administradores estudian. Temas comunes son manchas que otros puedan intervenir y romper el patrón del matón. [ 17 ] BOB , una idea original de catorce adolescentes en una clase de diseño , está siendo considerado como un procedimiento operativo estándar en las escuelas de todo el estado .Protección de las víctimas de cualquier edad 

 
 Hay leyes que sólo se ocupan de acoso en línea de los niños o se centran en los depredadores de niños , así como las leyes que protegen a las víctimas cyberstalking adultos, o víctimas de cualquier edad . En la actualidad, hay 45 cyberstalking ( y afines ) leyes en los libros.Mientras que algunos sitios se especializan en las leyes que protegen a las víctimas de 18 años y menores , Working to Halt abuso Online es un recurso de ayuda que contiene una lista de las leyes estatales cibernético relacionados federal de Estados Unidos y actuales y pendientes . [ 18 ] También se enumeran los Estados que hacen no tener leyes todavía y leyes de otros países relacionados. La Cyber ​​Database Derecho Global ( GCLD ) aspira a convertirse en la fuente más completa y autorizada de las leyes cibernéticas para todos los países . [ 19 ]comportamientoNiños y adolescentesLos niños informaron que se quiere decir el uno al otro en línea a partir de tan sólo 2 º grado. Según la investigación, los niños inician significa actividad en línea antes que las niñas. Sin embargo, en la escuela secundaria, las niñas tienen más probabilidades de participar en el acoso cibernético que los niños. [ 20 ] Si el agresor es hombre o mujer , su propósito es avergonzar intencionalmente a otros , acosar , intimidar , o hacer amenazas en línea entre sí. Este acoso se produce a través de correo electrónico , mensajes de texto , mensajes a los blogs y páginas web.The National Crime Prevention Association listas tácticas utilizadas a menudo por los acosadores cibernéticos adolescentes. [ 21 ]

    
Imagina que hay otras personas en línea para engañar a otros
    
Spread mentiras y rumores sobre las víctimas
    
Engañar a la gente la información personal que revela
    
Enviar o reenviar mensajes de texto significa
    
Publicar imágenes de las víctimas sin su consentimientoLos estudios en los efectos psicosociales del ciberespacio han comenzado a monitorear los impactos cyberbullying pueden tener en las víctimas , y las consecuencias que pueden provocar . Consecuencias del acoso cibernético son múltiples y afectan el comportamiento en línea y fuera de línea . La investigación sobre los adolescentes informó que los cambios en el comportamiento de las víctimas como resultado de acoso cibernético podrían ser positivos . Víctimas " crearon un patrón cognitivo de los matones, que por lo tanto les ayudó a reconocer a las personas agresivas ". [ 22 ] Sin embargo, el diario de la investigación psicosocial en resumen Ciberespacio informa impactos críticos en casi todos los encuestados , tomando la forma de una menor auto- autoestima , la soledad , la desilusión y la desconfianza de la gente. Los impactos más extremos fueron auto -daño . Los niños se han matado unos a otros y se suicidó después de haber estado involucrado en un incidente de acoso cibernético. [ 23 ]La investigación más actual en el campo define el acoso cibernético como "un , acto intencional agresivo o comportamiento que se lleva a cabo por un grupo o un individuo repetidamente una y otra vez contra una víctima que no él o ella puede defenderse fácilmente " ( Smith & Slonje de 2007 , p . 249 ) . [ 22 ] Aunque el uso de comentarios sexuales y amenazas son a veces presentes en el acoso cibernético , no es lo mismo que el acoso sexual , por lo general se produce entre iguales , y que no implique necesariamente depredadores sexuales.Se han reportado algunos casos de autolesión digital, donde un individuo se involucra en acoso cibernético contra sí mismos.  





 LA INFORMACION E IMAGENES FUERON SACADAS DE LAS SIGUIENTES PAGINAS:

http://en.wikipedia.org/wiki/Cyberbullying
 http://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&docid=qKB4GHtS285xJM&tbnid=OhN3abpy304pRM:&ved=0CAUQjRw&url=http%3A%2F%2Fwww.dosomething.org%2Ftipsandtools%2F11-facts-about-cyber-bullying&ei=2nJDUsrHGuTg2gXvkYD4Dw&bvm=bv.53217764,d.eWU&psig=AFQjCNGn6ngFmiLAJT_uRt56Zwl5pe1hPQ&ust=1380238421642537
http://www.sidedooryk.com/cyber-bullying-by-james-fox/
http://bastadebullyingt.blogspot.mx/2012/08/cyber-bullying.html
https://www.google.com.mx/search?gs_rn=27&gs_ri=psy-ab&tok=gfM3cfDT5cTKAh32Dar_9w&pq=cyberbullying%7D&cp=13&gs_id=13g&xhr=t&q=cyberbull

miércoles, 18 de septiembre de 2013

¿Cuántos bytes de capacidad  tiene un pendrive de 2MB?



Un Mb es igual a: 1024 Kb
Un Kb es igual a: 1024 Bytes 
Total de un Mb: 1048576 bytes 
Por lo tanto  2MB equivales a: 2097152