2. ¿Que es el bullying? Para comprender la realidad de estas nuevas formas de acoso digital y su rápida expansión en la vida de los escolares es oportuno entender que es el bullying-acoso tradicional sus características y consecuencias.
3. ¿Cuales son las formas de bullying? Bullying: es la intimidación a otras personas tratando de abusar de ellas en ocasiones diferentes. Ciberbullying:es el acoso por el medio de internet a otras personas.
4. ¿Como se afecta a las victimas? Las victimas se ven afectadas por medio de extorciones,robos,secuestros,amenazas e injurias y casi siempre es por situaciones económicas los culpables de estos hechos la mayoría de veces sucede entre jóvenes de 15 a 25 años.
5. ¿Que es el ciberbullying? Es el mal uso de los medios informáticos como: el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, video juegos online, los sitios personales vejatorios y el comportamiento personal en línea difamatorio, de un individuo o un grupo; para ejercer el acoso psicológico entre iguales.
6. ¿Como funciona el ciberbullying? Casi siempre es por las redes sociales o mensajes de texto desde celulares eso consiste en engañar a una persona y después intimidarla ya sea de cualquier forma.
7. ¿Que tiene que ver el ciberbullying con el bullying o acoso estudiantil? A pesar de compartir efectos similares a los del bullying (maltrato), con el Cyberbullying los daños causados son mayores, pues Internet garantiza el anonimato del agresor, convirtiéndolo en un fantasma que esta destrozando, cruelmente, la vida de otros adolescentes o jóvenes y dificultando, enormemente, los mecanismos de respuesta o protección hacia este tipo de humillaciones.
8. ¿Como se manifiesta el ciberbullying? Ø Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de social. Ø Colocar a la víctima con foto incluida, en una Web donde se trata de votar a la persona más fea, a la menos inteligente, y cargarle de puntos o votos para que aparezca en los primeros lugares. Ø Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales. Ø Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Ø Mostrar la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos. Ø Usurpar su clave de correo electrónico para, además de manipularla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Ø Provocar a agresión a la víctima en servicios web que cuentan con una persona responsable de vigilar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. Ø Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima provocándole una sensación de completo agobio.