SlideShare una empresa de Scribd logo
1 de 17
Recurso: Doel Rivera Santana,
Técnico de OSIATD
Preparada por: Lee Ann Ferrer,
Maestra Bibliotecaria
*Es un anglicismo que no forma parte del
diccionario de la Real Academia Española (RAE),
pero cuya utilización es cada vez más habitual en
nuestro idioma.
*El concepto se refiere al acoso escolar y a toda
forma de maltrato físico, verbal o psicológico
que se produce entre escolares, de forma
reiterada y a lo largo del tiempo.
*Con las nuevas tecnologías, el “bullying” se
ha extendido al hogar de las víctimas, en lo
que se conoce como “cyberbullying”.
*Los acosadores se encargan de molestar a
través de Internet, con correos
electrónicos intimidatorios, la difusión de
fotografías retocadas, la difamación en
redes sociales y hasta la creación de
páginas web con contenidos agresivos.
*El acoso cibernético es diferente al acoso
personal; esto no solo porque Internet funciona
24 horas los siete días de la semana, sino porque
el alcance trasciende mucho más allá del plantel
escolar.
*De acuerdo a la página www.stopbullying.gov,
administrada por el Departamento de Salud y
Servicios Humanos de Estados Unidos, los niños
que sufren de “cyberbullying” se les hace más
difícil librarse de ese comportamiento.
*Mejor conocido como el
Ciberacoso o acoso cibernético,
es el uso de información
electrónica y medios de
comunicación, tales como: correo
electrónico, redes sociales, blogs,
mensajería instantánea, mensajes
de texto, teléfonos móviles, y
“websites” difamatorios para
acosar a un individuo o grupo,
mediante ataques personales u
otros medios.
*El acoso puede suceder cuando el niño o la
niña están solos a cualquier hora del día o la
noche.
*Los mensajes o imágenes pueden ser
„posteados‟ anónimamente y distribuidos a
una gran audiencia en poco tiempo.
*Es difícil saber la fuente de éstos.
*Es sumamente difícil borrarlos del sistema
luego de que han sido publicados o enviados.
*El anonimato, la no percepción directa
e inmediata del daño causado y la
adopción de roles imaginarios en la Red
convierten al ciberacoso en un grave
problema.
*Dar de alta, con foto incluida, a la víctima en un web donde se
trata de votar a la persona más fea, a la menos inteligente… y
cargarle de puntos o votos para que aparezca en los primeros
lugares.
*Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales…
*Dejar comentarios ofensivos en foros o participar agresivamente en
chats haciéndose pasar por la víctima de manera que las reacciones
vayan posteriormente dirigidas a quien ha sufrido la usurpación de
personalidad.
*Dando de alta la dirección de correo electrónico en determinados
sitios para que luego sea víctima de spam, de contactos con
desconocidos…
*Usurpar su clave de correo electrónico para, además de cambiarla
de forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.
*
*Provocar a la víctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que allí pasa
(chats, juegos online, comunidades virtuales…) para
conseguir una reacción violenta que, una vez denunciada o
evidenciada, le suponga la exclusión de quien realmente
venía siendo la víctima.
*Hacer circular rumores en los cuales a la víctima se le
suponga un comportamiento reprochable, ofensivo o desleal,
de forma que sean otros quienes, sin poner en duda lo que
leen, ejerzan sus propias formas de represalia o acoso.
*Enviar mensajes amenazantes por e-mail o texto, perseguir y
acechar a la víctima en los lugares de Internet en los que se
relaciona de manera habitual provocándole una sensación de
completo agobio.
*No contestes a las provocaciones y no reenvíes mensajes de
ciberacoso. Cuenta hasta cien y piensa en otra cosa.
*Compórtate con educación en la Red.
*Si te molestan, abandona la conexión y pide ayuda.
*Bloquea a la persona que realiza el ciberacoso.
*No facilites datos personales. Te sentirás más protegido/a.
*No hagas en la Red lo que no harías a la cara.
*No pienses que estás del todo seguro/a al otro lado de la pantalla.
*Advierte a quien abusa de que está cometiendo un delito.
*Si te acosan, guarda las pruebas, es importante documentar y
denunciar la conducta de forma que pueda resolverse.
*Si hay amenazas graves pide ayuda con urgencia.
*El ciberacoso puede crear un entorno conflictivo en la
escuela y a menudo se relaciona con el acoso escolar en
persona. Además, la escuela puede utilizar la
información para ayudar a formar sus estrategias de
prevención y respuesta.
*El ciberacoso puede traer consecuencias, tales como:
suspensión y expulsión de la escuela en donde estudie el
“bully”. También, puede llevar a una acusación de
delincuencia juvenil, si el niño tiene cierta edad.
*Se enmienda la Ley Núm. 149 de 1999, conocida como
“Ley Orgánica del Departamento de Educación de
Puerto Rico”, a fin de establecer como política pública
la prohibición de actos de hostigamiento e
intimidación („bullying‟) entre los estudiantes de las
escuelas públicas; disponer un código de conducta de
los estudiantes; presentación de informes sobre los
incidentes de hostigamiento e intimidación
(„bullying‟); originar programas y talleres de
capacitación sobre el hostigamiento e intimidación
(„bullying‟); y la remisión anual al Departamento de
Educación de un informe de incidentes de
hostigamiento e intimidación („bullying‟) en las
escuelas públicas.
*
Conocida como la Política Pública para establecer el procedimiento
para la implementación del protocolo de prevención, intervención y
seguimiento de casos de acoso escolar (“bullying”) entre estudiantes
en las escuelas públicas de Puerto Rico
Esta política establece el acoso cibernético
(“cyberbullying”) como una de las 4
modalidades principales de acoso escolar.
Según la página 3, <<se considera como
cualquier tipo de acoso ya identificado o
que surja posteriormente, pero que para
efectuar [el mismo] se utiliza la tecnología.
Una sola acción se considera acoso
cibernético, debido a la capacidad de
réplica del acoso.>>
*
*La Ley Federal 47
USC sec. 223 hace
referencia al
ciberacoso en los
Estados Unidos.
*http://definicion.de/bullying/
*http://www.ciberbullying.com/cyberbullying/que-es-el-
ciberbullying/
*http://es.wikipedia.org/wiki/Ciberacoso
*http://www.bullypolice.org/pr_law.html
*http://espanol.stopbullying.gov/cyberbullying/what-is-
it/index.html
*http://www.alertaenlinea.gov/articulos/s0028-
ciberacoso
*

Más contenido relacionado

La actualidad más candente

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
Chava Navi
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 
Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)
alan9926
 
C:\fakepath\bullying presentación
C:\fakepath\bullying presentaciónC:\fakepath\bullying presentación
C:\fakepath\bullying presentación
lili76aburto
 

La actualidad más candente (20)

DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying by Marian Merritt, Norton Internet Safety Advocate
Cyberbullying by Marian Merritt, Norton Internet Safety AdvocateCyberbullying by Marian Merritt, Norton Internet Safety Advocate
Cyberbullying by Marian Merritt, Norton Internet Safety Advocate
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying
BullyingBullying
Bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Todos contra el bullying
Todos contra el bullyingTodos contra el bullying
Todos contra el bullying
 
presentación con animación del bullying (en .ppsx)
presentación con animación del bullying (en .ppsx)presentación con animación del bullying (en .ppsx)
presentación con animación del bullying (en .ppsx)
 
Abuso sexual infantil copia
Abuso sexual infantil   copiaAbuso sexual infantil   copia
Abuso sexual infantil copia
 
Bullying: Problema Creciente
Bullying: Problema CrecienteBullying: Problema Creciente
Bullying: Problema Creciente
 
Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
C:\fakepath\bullying presentación
C:\fakepath\bullying presentaciónC:\fakepath\bullying presentación
C:\fakepath\bullying presentación
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 

Destacado

Partes del libro
Partes del libroPartes del libro
Partes del libro
leivarami
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
Guti Palomo
 
Publicidad subliminal
Publicidad subliminalPublicidad subliminal
Publicidad subliminal
1345JAME
 
Bibliografia Y Fuentes De Informacion
Bibliografia Y Fuentes De InformacionBibliografia Y Fuentes De Informacion
Bibliografia Y Fuentes De Informacion
José Antonio Cordón
 
Partes del libro
Partes del libroPartes del libro
Partes del libro
shikilinn
 
La publicidad subliminal
La publicidad subliminalLa publicidad subliminal
La publicidad subliminal
jasoansa
 
Partes de un libro
Partes de un libroPartes de un libro
Partes de un libro
Coral Baz
 

Destacado (17)

El libro y sus partes
El libro y sus partesEl libro y sus partes
El libro y sus partes
 
Partes del libro
Partes del libroPartes del libro
Partes del libro
 
Los libros, sus partes y tipos
Los libros, sus partes y tiposLos libros, sus partes y tipos
Los libros, sus partes y tipos
 
Uso y beneficios del biblioblog
Uso y beneficios del biblioblogUso y beneficios del biblioblog
Uso y beneficios del biblioblog
 
peligros facebook
peligros facebookpeligros facebook
peligros facebook
 
Presentación Taller Búsqueda de información avanzada en Internet
Presentación  Taller Búsqueda de información avanzada en InternetPresentación  Taller Búsqueda de información avanzada en Internet
Presentación Taller Búsqueda de información avanzada en Internet
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Sistema de clasificación decimal Dewey
Sistema de clasificación decimal DeweySistema de clasificación decimal Dewey
Sistema de clasificación decimal Dewey
 
La publicidad subliminal
La publicidad subliminalLa publicidad subliminal
La publicidad subliminal
 
Fuentes de Información
Fuentes de InformaciónFuentes de Información
Fuentes de Información
 
Publicidad subliminal
Publicidad subliminalPublicidad subliminal
Publicidad subliminal
 
Bibliografia Y Fuentes De Informacion
Bibliografia Y Fuentes De InformacionBibliografia Y Fuentes De Informacion
Bibliografia Y Fuentes De Informacion
 
Las Partes De Un Libro
Las Partes De Un LibroLas Partes De Un Libro
Las Partes De Un Libro
 
Partes del libro
Partes del libroPartes del libro
Partes del libro
 
La publicidad subliminal
La publicidad subliminalLa publicidad subliminal
La publicidad subliminal
 
Partes de un libro
Partes de un libroPartes de un libro
Partes de un libro
 
Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacion
 

Similar a Cyberbullying

Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
ferney197
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
ferney197
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
magdysch
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
Sykrayo
 

Similar a Cyberbullying (20)

El Cyberbullyng
El CyberbullyngEl Cyberbullyng
El Cyberbullyng
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecencia
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Cyberbullying

  • 1. Recurso: Doel Rivera Santana, Técnico de OSIATD Preparada por: Lee Ann Ferrer, Maestra Bibliotecaria
  • 2. *Es un anglicismo que no forma parte del diccionario de la Real Academia Española (RAE), pero cuya utilización es cada vez más habitual en nuestro idioma. *El concepto se refiere al acoso escolar y a toda forma de maltrato físico, verbal o psicológico que se produce entre escolares, de forma reiterada y a lo largo del tiempo.
  • 3. *Con las nuevas tecnologías, el “bullying” se ha extendido al hogar de las víctimas, en lo que se conoce como “cyberbullying”. *Los acosadores se encargan de molestar a través de Internet, con correos electrónicos intimidatorios, la difusión de fotografías retocadas, la difamación en redes sociales y hasta la creación de páginas web con contenidos agresivos.
  • 4. *El acoso cibernético es diferente al acoso personal; esto no solo porque Internet funciona 24 horas los siete días de la semana, sino porque el alcance trasciende mucho más allá del plantel escolar. *De acuerdo a la página www.stopbullying.gov, administrada por el Departamento de Salud y Servicios Humanos de Estados Unidos, los niños que sufren de “cyberbullying” se les hace más difícil librarse de ese comportamiento.
  • 5.
  • 6. *Mejor conocido como el Ciberacoso o acoso cibernético, es el uso de información electrónica y medios de comunicación, tales como: correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y “websites” difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 7. *El acoso puede suceder cuando el niño o la niña están solos a cualquier hora del día o la noche. *Los mensajes o imágenes pueden ser „posteados‟ anónimamente y distribuidos a una gran audiencia en poco tiempo. *Es difícil saber la fuente de éstos. *Es sumamente difícil borrarlos del sistema luego de que han sido publicados o enviados.
  • 8. *El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberacoso en un grave problema.
  • 9. *Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. *Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales… *Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. *Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… *Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • 10. * *Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. *Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. *Enviar mensajes amenazantes por e-mail o texto, perseguir y acechar a la víctima en los lugares de Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 11. *No contestes a las provocaciones y no reenvíes mensajes de ciberacoso. Cuenta hasta cien y piensa en otra cosa. *Compórtate con educación en la Red. *Si te molestan, abandona la conexión y pide ayuda. *Bloquea a la persona que realiza el ciberacoso. *No facilites datos personales. Te sentirás más protegido/a. *No hagas en la Red lo que no harías a la cara. *No pienses que estás del todo seguro/a al otro lado de la pantalla. *Advierte a quien abusa de que está cometiendo un delito. *Si te acosan, guarda las pruebas, es importante documentar y denunciar la conducta de forma que pueda resolverse. *Si hay amenazas graves pide ayuda con urgencia.
  • 12. *El ciberacoso puede crear un entorno conflictivo en la escuela y a menudo se relaciona con el acoso escolar en persona. Además, la escuela puede utilizar la información para ayudar a formar sus estrategias de prevención y respuesta. *El ciberacoso puede traer consecuencias, tales como: suspensión y expulsión de la escuela en donde estudie el “bully”. También, puede llevar a una acusación de delincuencia juvenil, si el niño tiene cierta edad.
  • 13. *Se enmienda la Ley Núm. 149 de 1999, conocida como “Ley Orgánica del Departamento de Educación de Puerto Rico”, a fin de establecer como política pública la prohibición de actos de hostigamiento e intimidación („bullying‟) entre los estudiantes de las escuelas públicas; disponer un código de conducta de los estudiantes; presentación de informes sobre los incidentes de hostigamiento e intimidación („bullying‟); originar programas y talleres de capacitación sobre el hostigamiento e intimidación („bullying‟); y la remisión anual al Departamento de Educación de un informe de incidentes de hostigamiento e intimidación („bullying‟) en las escuelas públicas.
  • 14. * Conocida como la Política Pública para establecer el procedimiento para la implementación del protocolo de prevención, intervención y seguimiento de casos de acoso escolar (“bullying”) entre estudiantes en las escuelas públicas de Puerto Rico Esta política establece el acoso cibernético (“cyberbullying”) como una de las 4 modalidades principales de acoso escolar. Según la página 3, <<se considera como cualquier tipo de acoso ya identificado o que surja posteriormente, pero que para efectuar [el mismo] se utiliza la tecnología. Una sola acción se considera acoso cibernético, debido a la capacidad de réplica del acoso.>>
  • 15. * *La Ley Federal 47 USC sec. 223 hace referencia al ciberacoso en los Estados Unidos.
  • 17. *