Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Squid Proxy Alternatives 
  • Comment se débarrasser de la barre …
  • Comment surveiller votre bande passa…
  • Quels sont les avantages d' une page…
  • Comment se connecter à l' Internet …
  • Web en streaming & Hébergement beso…
  • Comment fax en utilisant DSL 
  • Qu'est-ce que Ping de commande utili…
  • Comment activer automatiquement Java…
  • Comment insérer une image dans un e…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Les caractéristiques de Cyberbullies

    L'intimidation a longtemps été un problème dans la société. L'intimidation traditionnelle implique généralement la violence physique et verbale. Mais suite à l'introduction de l'Internet, un nouveau type d' intimidateur a émergé - la cyberintimidation . La cyberintimidation est réalisée par diverses formes de communication en ligne; les outils d'un despote par courriel, messages instantanés , les sites de réseautage social, les bavardoirs, les forums Internet et les blogs. Cyber ​​intimidateurs différer des tyrans traditionnel en restant anonyme et avoir accès aux victimes à tout moment. Comportement agressif

    traditionnelle intimidateurs agissent sur ​​leur agression dans les confrontations personnelles. En ligne intimidateurs , cependant, utiliser l'anonymat du web à leur avantage. Timide, calme types peuvent tout aussi facilement se transformer agressif et le recours à la cyberintimidation , se cachant derrière une façade invisible électronique. L'agressivité de la cyber intimidation est démontrée par des menaces , injures, sarcasme , plaisanteries ciblée sur la personnalité de la victime, les cyber harcèlement et la dégradation constante de la victime.
    Anonymat

    Cyber les intimidateurs ont l'avantage de rester anonyme grâce à l'utilisation de pseudonymes et d'identités d'emprunt. Pour la plupart des victimes de cyberintimidation , d'identifier l'agresseur n'est pas facile, car il n'y a pas d'interaction en face-à -face. Cyber ​​intimidateurs sont invisibles avec un faux sentiment de sécurité en fonction de leur anonymat. La peur d'être pris et d'avoir à faire face aux conséquences de leurs actes n'existe pas. L'invisibilité est le bouclier de la cyber intimidation .
    Diffamatoire

    ligne intimidateurs souvent poteau de fausses informations , dégradant sur ​​leurs victimes. L' utilisation du courrier électronique pour harceler et menacer les victimes est commun , et les mails sont souvent envoyés à des amis de la victime . Bullies rumeurs diffamatoires , répartis dans une variété de façons qui incluent affichant de fausses rumeurs et de mensonges sur des sites Web et des blogs, la propagation critiques dans les bavardoirs et les sites de forum et email et messages instantanés qui sont abusifs et démoralisant pour le récepteur.
    Photos Menacer et le chantage

    téléphones-appareils photo et les sites de réseaux sociaux ont ajouté une nouvelle dimension à la cyberintimidation . Cyber ​​intimidateurs utiliser des images pour embarrasser et de menacer les victimes . Les photos peuvent montrer la victime dans une lumière pauvre , par exemple , une photo prise d' une personne en surpoids après une douche dans la salle de gym de l'école peut se posté sur les sites de réseautage pour quiconque de voir . Cyber ​​intimidateurs Photos de l'utilisation , les messages texte et les messages affichés sur Internet à dégrader leurs victimes, en les privant de leur estime de soi.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment devenir un CCIE - Cisco Certified Internetwork Expert 
  • Comment pointer un nom de domaine 
  • Comment enregistrer un MP4 Type MIME dans IIS 
  • Tutoriel Traceroute 
  • La différence entre SONET et SDH 
  • Comment charger pour construire un site web 
  • Comment connecter deux ordinateurs à Time Warner Cable haute vitesse par câble en ligne 
  • Comment configurer manuellement le serveur proxy pour AT & T 
  • Comment faire pour activer SSL dans Apache 2 
  • Comment arrêter DNS service à la clientèle 
  • Connaissances Informatiques © http://www.ordinateur.cc