SlideShare una empresa de Scribd logo
1 de 9
CIBERBULLYING 
ADRIANA GASSER ….. ♥
es el uso de información electrónica y medios de comunicación tales 
como correo electrónico, redes sociales, blogs, mensajería 
instantánea, mensajes de texto, teléfonos móviles, y websites 
difamatorios para acosar a un individuo o grupo, mediante ataques 
personales u otros medios. Puede constituir un delito penal. El 
ciberacoso es voluntarioso e implica un daño recurrente y repetitivo 
infligido a través del medio del texto electrónico. Según R.B. Standler 
el acoso pretende causar angustia emocional, preocupación, y no tiene 
propósito legítimo para la elección de comunicaciones. El ciberacoso 
puede ser tan simple como continuar mandando e-mails a alguien que 
ha dicho que no quiere permanecer en contacto con el remitente. El 
ciberacoso puede también incluir amenazas, connotaciones sexuales, 
etiquetas peyorativas (p.ej., discurso del odio). El término ciberacoso 
fue usado por primera vez por el educador canadiense Bill Belsey. 
Otros términos para ciberacoso son "acoso electrónico," "e-acoso," 
"acoso sms", "network mobbing", "acoso móvil" "acoso en línea",
¿QUÉ NO ES EL CIBERBULLYING? 
• Por tanto tiene que haber menores en ambos extremos del 
ataque para que se considere ciberbullying: si hay algún adulto, 
entonces estamos ante algún otro tipo de ciberacoso. 
• Tampoco se trata de adultos que engatusan a menores para 
encontrarse con ellos fuera de la Red o explotar sus imágenes 
sexuales. Aunque hay veces en que un/a menor comienza una 
campaña de ciberbullying que puede acabar implicando a 
adultos con intenciones sexuales.
¿CUÁNDO ESTAMOS ANTE UN CASO DE 
CIBERBULLYING? 
• Estamos ante un caso de ciberbullying cuando un o una menor 
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante 
Internet, teléfonos móviles, consolas de juegos u otras tecnologías 
telemáticas. 
• Según el Estudio sobre hábitos seguros en el uso de las TIC por los 
menores publicado por el INTECO en Marzo de 2009 el ciberbullying 
se define como acoso entre iguales en el entorno TIC, e incluye 
actuaciones de chantaje, vejaciones e insultos de niños a otros 
niños..
¿QUÉ TIENE QUE VER EL CIBERBULLYING 
CON EL BULLYING O ACOSO ESCOLAR? 
• No son tan similares como podría pensarse. En ambos se da un 
abuso entre iguales pero poco más tienen que ver en la 
mayoría de los casos. El ciberbullying atiende a otras causas, se 
manifiesta de formas muy diversas y sus estrategias de 
abordamiento y consecuencias también difieren. Sí es bastante 
posible que el bullying sea seguido de ciberbullying. También 
es posible que el ciberbullying pueda acabar también en una 
situación de bullying, pero desde luego esto último sí que es 
poco probable.
¿POR QUÉ ES ESPECIALMENTE GRAVE EL 
CIBERBULLYING? 
• El anonimato, la no percepción directa e inmediata del daño 
causado y la adopción de roles imaginarios en la Red 
convierten al ciberbullying en un grave problema.
SINÓNIMOS 
• Además de la adaptación del neologismo inglés (cyber-bullying) se 
utilizan en castellano otros términos para denominar al ciberbullying, 
combinando el prefijo ciber- o los adjetivos online o virtual con las 
palabras matonaje, matoneo o abuso, asociadas con la denominación 
de matones o abusones para los que efectúan el bullying. Así 
podemos encontrarnos con los siguientes sinónimos de 
ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso 
online, mantonaje online, matoneo online; abuso virtual, matonaje 
virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying 
y online bullying.
¿CÓMO SE MANIFIESTA EL CIBERBULLYING? 
• Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los 
menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: 
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden 
perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. 
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… 
y cargarle de puntos o votos para que aparezca en los primeros lugares. 
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de 
confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… 
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que 
las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. 
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos 
con desconocidos… 
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda 
consultar, leer los mensajes que a su buzón le llegan violando su intimidad. 
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa 
(chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o 
evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. 
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de 
forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. 
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se 
relaciona de manera habitual provocándole una sensación de completo agobio.
Ciberacoso entre menores: manifestaciones y consecuencias del acoso online

Más contenido relacionado

La actualidad más candente (18)

Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 
Ciberbullyng 6
Ciberbullyng 6Ciberbullyng 6
Ciberbullyng 6
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Computación
ComputaciónComputación
Computación
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 

Similar a Ciberacoso entre menores: manifestaciones y consecuencias del acoso online

Similar a Ciberacoso entre menores: manifestaciones y consecuencias del acoso online (20)

El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Confident
ConfidentConfident
Confident
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber..
Ciber..Ciber..
Ciber..
 
Ciber..
Ciber..Ciber..
Ciber..
 
EL CIBER berbullying
EL CIBER berbullying EL CIBER berbullying
EL CIBER berbullying
 
Ciber..
Ciber..Ciber..
Ciber..
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Ciberacoso entre menores: manifestaciones y consecuencias del acoso online

  • 2. es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio). El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea",
  • 3. ¿QUÉ NO ES EL CIBERBULLYING? • Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. • Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
  • 4. ¿CUÁNDO ESTAMOS ANTE UN CASO DE CIBERBULLYING? • Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. • Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
  • 5. ¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL BULLYING O ACOSO ESCOLAR? • No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 6. ¿POR QUÉ ES ESPECIALMENTE GRAVE EL CIBERBULLYING? • El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
  • 7. SINÓNIMOS • Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.
  • 8. ¿CÓMO SE MANIFIESTA EL CIBERBULLYING? • Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.