SlideShare una empresa de Scribd logo
1 de 9
también llamado cyberbullying por su traducción al inglés) es el uso de 
información electrónica y medios de comunicación tales como correo 
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de 
texto, teléfonos móviles, y websites difamatorios para acosar a un individuo 
o grupo, mediante ataques personales u otros medios. Puede constituir un 
delito penal. El cibera coso es voluntarioso e implica un daño recurrente y 
repetitivo infligido a través del medio del texto electrónico. Según R.B. 
Standler1 el acoso pretende causar angustia emocional, preocupación, y no 
tiene propósito legítimo para la elección de comunicaciones. El ciberacoso 
puede ser tan simple como continuar mandando e-mails a alguien que ha 
dicho que no quiere permanecer en contacto con el remitente. El ciberacoso 
puede también incluir amenazas, connotaciones sexuales, etiquetas 
peyorativas (p. ej., discurso del odio
• Requiere destreza y conocimientos sobre Internet. Esta información la 
obtiene principalmente de foros informáticos. 
• Falsa acusación: La mayoría de los acosadores intentan dañar la reputación 
de la víctima manipulando a gente contra él. 
• Publicación de información falsa sobre las víctimas en sitios web. Pueden 
crear sus propias webs, páginas de redes sociales (páginas de Facebook), 
blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea 
eliminado, puede perpetuar el acoso durante meses o años. Y aunque se 
elimine la web, todo lo que se publica en Internet se queda en la red.
 Se pueden distinguir tres tipos principales de ciberacoso: 
 Ciberacoso: Acoso entre adultos. La víctima y el 
ciberacosador son mayores de edad. 
 Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
 Ciberacoso escolar: (o cyberbullying de la traducción del 
inglés cyberbullying) Acoso entre menores.
 El ciberacoso puede englobar varios tipos de acoso 
conocidos: 
 El acoso psicológico 
 El acecho o stalking 
 El acoso escolar 
 El acoso laboral 
 El acoso sexual 
 El acoso inmobiliario
 Dando de alta la dirección de correo electrónico en determinados sitios 
para que luego sea víctima de spam, suscripciones, de contactos con 
desconocidos... 
 Saturación de los buzones de mail mediante técnicas como: el mail 
bombing, que consiste en un envío masivo de un mensaje idéntico a una 
misma dirección, saturando así buzón de correo del destinatario; el Mail 
Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o 
correo basura, muy parecido al anterior, es una propaganda indiscriminada 
y masiva a través del correo.,
 Artículo principal: Manipulación psicológica 
 Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de 
indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la 
anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación 
evita que surja esta indignación haciendo creer al entorno que la víctima lo merece. 
 Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación 
del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la 
violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder 
seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; 
ya se trate de la víctima o del entorno. 
 Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las 
modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación 
pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.
Cyberbullyng por VanessaBello

Más contenido relacionado

La actualidad más candente

Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
Xkristobal
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Silvana Motura
 

La actualidad más candente (17)

Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
L 9 1
L 9   1L 9   1
L 9 1
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
El ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointEl ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-point
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying torres
Bullying torresBullying torres
Bullying torres
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
Cyberbulling ne
Cyberbulling neCyberbulling ne
Cyberbulling ne
 
Luisa
LuisaLuisa
Luisa
 
Cyberbullying.t
Cyberbullying.tCyberbullying.t
Cyberbullying.t
 

Similar a Cyberbullyng por VanessaBello

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
adicaca
 

Similar a Cyberbullyng por VanessaBello (20)

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciber Bullyng
Ciber BullyngCiber Bullyng
Ciber Bullyng
 
El ciber acoso
El ciber acosoEl ciber acoso
El ciber acoso
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Cyberacoso
CyberacosoCyberacoso
Cyberacoso
 
Diapositivas-ciberbullying
Diapositivas-ciberbullyingDiapositivas-ciberbullying
Diapositivas-ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Acoso en Redes :(
Acoso en Redes :(Acoso en Redes :(
Acoso en Redes :(
 

Último

Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
ssuserbdc329
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
JC Díaz Herrera
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
CelesteRolon2
 

Último (20)

Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Adultos Mayores más de 60 años como de la población total (2024).pdf
Adultos Mayores más de 60 años como  de la población total (2024).pdfAdultos Mayores más de 60 años como  de la población total (2024).pdf
Adultos Mayores más de 60 años como de la población total (2024).pdf
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILASistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 

Cyberbullyng por VanessaBello

  • 1.
  • 2. también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio
  • 3.
  • 4. • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • 5.  Se pueden distinguir tres tipos principales de ciberacoso:  Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.  Ciberacoso sexual: Acoso entre adultos con finalidad sexual.  Ciberacoso escolar: (o cyberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
  • 6.  El ciberacoso puede englobar varios tipos de acoso conocidos:  El acoso psicológico  El acecho o stalking  El acoso escolar  El acoso laboral  El acoso sexual  El acoso inmobiliario
  • 7.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos...  Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.,
  • 8.  Artículo principal: Manipulación psicológica  Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.  Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.  Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.