SlideShare una empresa de Scribd logo
1 de 17
 ¿Qué es el ciberacoso? 
 Características 
 Tipos de ciberacoso 
 Clases de acoso 
 Partes implicadas de un ciberacoso 
 Medios usados para obtener información 
 La manipulación 
 Consecuencias
 es el uso de 
información 
electrónica y 
medios de 
comunicación como 
el difamatorios para 
acosar a un 
individuo o grupo, 
mediante ataques 
personales u otros 
medios.
 Requiere destreza y conocimientos sobre Internet. 
 Falsa acusación. 
 Publicación de información falsa sobre las víctimas 
en sitios web. 
 Recopilación de información sobre la víctima. 
 A menudo monitorizarán las actividades de la 
víctima e intentarán rastrear su dirección de IP en 
un intento de obtener más información sobre ésta. 
 Envían de forma periódica correos difamatorios al 
entorno de la víctima para manipularlos.
 Manipulan a otros para que acosen a la víctima. 
 El acosador puede trasladar a Internet sus insultos 
y amenazas haciendo pública la identidad de la 
víctima en un foro determinado. 
 Falsa victimización. 
 Ataques sobre datos y equipos informáticos. 
 Repetición: quiere decir que el ataque no es un 
sólo un incidente aislado. Repetición es la clave del 
acoso en línea. 
 Desamparo legal de estas formas de acoso. 
 Es un modo de acoso encubierto.
 Es un acto de crueldad encubierta. 
 El acoso invade ámbitos de privacidad y aparente 
seguridad como es el hogar familiar. desarrollando 
el sentimiento de desprotección total. 
 El acoso se hace público. 
 No necesita la proximidad física con la víctima.
 Ciberacoso: Acoso entre adultos. La víctima y el 
ciberacosador son mayores de edad.
 Ciberacoso sexual: Acoso entre adultos con 
finalidad sexual.
 Ciberacoso escolar: también conocido como 
cyberbullying es el acoso entre menores.
 La primera de ellas se centra en el acoso y 
amenazas a través de la red, pero sólo cuando se 
está conectado. 
 En la segunda de las modalidades, el acoso y 
amenazas que se dan a través de la red, se 
trasladan a la vida real de la persona
 acosador: es el de una persona fría, con poco o 
ningún respeto por los demás. 
 Víctima: la que sufre el problema 
 testigos: defienden a una de las personas 
 Manipulación del entorno: l acosador habrá de 
ejercer dos tipos de manipulaciones, una dirigida al 
entorno de la víctima y otra dirigida hacia la 
persona acosada 
 Daño sin huellas: De esta manera un individuo o 
grupo de individuos ejercen su poder sobre otro 
individuo sin que pueda defenderse. Es una 
violencia 'limpia', no hay huellas, los testigos no 
ven nada.
 Los ciberacosadores encuentran a sus víctimas 
mediante el uso de buscadores, foros, chats, y más 
recientemente, a través de redes 
sociales como Facebook,Tuenti, Habbo, MySpace, 
Flickr, Skype, Twitter, Sonico, Linkedin, Xing, Ask, 
WhatsApp, etc.
 a manipulación del lenguaje es una herramienta 
propia del acosador psicológico, ya que pretende 
ocultar el ejercicio de la violencia y al mismo tiempo 
utiliza información privilegiada para dañar. Es 
necesario comprender su poder seductor. En el 
registro de la comunicación perversa, hay que 
impedir que el otro piense, comprenda, actúe; ya 
se trate de la víctima o del entorno.
 Secuelas del acoso prolongado 
 Cambios en la personalidad de la víctima: Resignación: 
aislamiento social voluntario, la víctima no se siente 
parte de la sociedad (efecto de alienación, la víctima 
muestra una actitud cínica hacia el mundo). 
Predominio de rasgos obsesivos: actitud hostil y 
suspicacia, sentimiento crónico de 
nerviosismo, hipersensibilidad con respecto a 
las injusticias. 
Predominio de rasgos depresivos: sentimientos de 
indefensión, incapacidad para disfrutar y sentir 
placer, anhedonía, desesperanza aprendida.
 Los efectos del acoso no son exclusivamente 
dañinos para la víctima, sino que el propio 
acosador entra en un círculo vicioso del que resulta 
difícil escapar, y es precisamente, esta propia 
dinámica de agresión la que va destruyendo poco a 
poco su vida, lo más profundo de su personalidad: 
los valores que lo constituyen como persona.
CONSECUENCIAS SOBRE LOS TESTIGOS 
 Los espectadores corren el riesgo de 
insensibilizarse ante las agresiones cotidianas y de 
no reaccionar a las situaciones de injusticia en su 
entorno
 Si no se actúa contra el ciberacoso, esto servirá 
como refuerzo de esta estrategia acosadora, con lo 
que es probable que el acosador vuelva a hacer 
uso de esa técnica que le ha sido tan provechosa 
para él y con ello que se instaure el acoso. En el 
caso de ciberacoso laboral, ésta actitud convertirá 
la empresa en un contexto tóxico, es decir, un 
caldo de cultivo de otros futuros acosos, ya que 
verán que la difamación anónima da resultado y 
queda impune

Más contenido relacionado

La actualidad más candente

Prevención de violencia
Prevención de violencia Prevención de violencia
Prevención de violencia teamoaxel3
 
Taller manejo y prevención de bullying para portal
Taller  manejo y prevención de bullying para portalTaller  manejo y prevención de bullying para portal
Taller manejo y prevención de bullying para portalIsabel Madrid
 
Violenciia
ViolenciiaViolenciia
ViolenciiaBELLE27
 
Diapositivas sobre-bullying
Diapositivas sobre-bullyingDiapositivas sobre-bullying
Diapositivas sobre-bullyingceciliarodri
 
Diapositivas bullying
Diapositivas bullyingDiapositivas bullying
Diapositivas bullyingpaulina1316
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullyingLicet Lemus
 
Bullying: Problema Creciente
Bullying: Problema CrecienteBullying: Problema Creciente
Bullying: Problema CrecienteDuul3
 
Ocho preguntas para conocer, prevenir y combatir el cyberbullying
Ocho preguntas para conocer, prevenir y combatir el cyberbullyingOcho preguntas para conocer, prevenir y combatir el cyberbullying
Ocho preguntas para conocer, prevenir y combatir el cyberbullyingDaniel Halpern
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuenciasadrimexor
 
Prevención de bullying 2
Prevención de bullying 2Prevención de bullying 2
Prevención de bullying 2sector11actopan
 

La actualidad más candente (20)

Sexting
SextingSexting
Sexting
 
Prevención de violencia
Prevención de violencia Prevención de violencia
Prevención de violencia
 
El bullyng
El bullyngEl bullyng
El bullyng
 
Bullying
BullyingBullying
Bullying
 
Taller manejo y prevención de bullying para portal
Taller  manejo y prevención de bullying para portalTaller  manejo y prevención de bullying para portal
Taller manejo y prevención de bullying para portal
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Violenciia
ViolenciiaViolenciia
Violenciia
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Diapositivas sobre-bullying
Diapositivas sobre-bullyingDiapositivas sobre-bullying
Diapositivas sobre-bullying
 
Diapositivas bullying
Diapositivas bullyingDiapositivas bullying
Diapositivas bullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolar
 
Bullying
BullyingBullying
Bullying
 
Bullying: Problema Creciente
Bullying: Problema CrecienteBullying: Problema Creciente
Bullying: Problema Creciente
 
Bullying verbal
Bullying verbalBullying verbal
Bullying verbal
 
Sexting
SextingSexting
Sexting
 
Ocho preguntas para conocer, prevenir y combatir el cyberbullying
Ocho preguntas para conocer, prevenir y combatir el cyberbullyingOcho preguntas para conocer, prevenir y combatir el cyberbullying
Ocho preguntas para conocer, prevenir y combatir el cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Prevención de bullying 2
Prevención de bullying 2Prevención de bullying 2
Prevención de bullying 2
 

Destacado

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotJuan Carlos Florez Triana
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educaciónantonio Omatos Soria
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullyingtrasgu80
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...eileen489
 

Destacado (13)

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Trabajo De Redes Sociales
Trabajo De Redes SocialesTrabajo De Redes Sociales
Trabajo De Redes Sociales
 
Redes Sociales Trabajo Bueno
Redes Sociales Trabajo BuenoRedes Sociales Trabajo Bueno
Redes Sociales Trabajo Bueno
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Estudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IABEstudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IAB
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 

Similar a Ciberacoso (Ciberbullying)

Similar a Ciberacoso (Ciberbullying) (20)

ciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdfciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdf
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying.t
Cyberbullying.tCyberbullying.t
Cyberbullying.t
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Ciberbullying...
Ciberbullying...Ciberbullying...
Ciberbullying...
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Reunión de padres CIBERACOSO
Reunión de padres CIBERACOSOReunión de padres CIBERACOSO
Reunión de padres CIBERACOSO
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
Día contra el ciber acoso media 204.pptx
Día contra el ciber acoso media 204.pptxDía contra el ciber acoso media 204.pptx
Día contra el ciber acoso media 204.pptx
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Sol y karen ciberacoso
Sol y karen ciberacosoSol y karen ciberacoso
Sol y karen ciberacoso
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbulling by Berchi
Ciberbulling by BerchiCiberbulling by Berchi
Ciberbulling by Berchi
 
El Ciberbulliyng
El Ciberbulliyng El Ciberbulliyng
El Ciberbulliyng
 

Último

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 

Último (14)

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 

Ciberacoso (Ciberbullying)

  • 1.
  • 2.  ¿Qué es el ciberacoso?  Características  Tipos de ciberacoso  Clases de acoso  Partes implicadas de un ciberacoso  Medios usados para obtener información  La manipulación  Consecuencias
  • 3.  es el uso de información electrónica y medios de comunicación como el difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 4.  Requiere destreza y conocimientos sobre Internet.  Falsa acusación.  Publicación de información falsa sobre las víctimas en sitios web.  Recopilación de información sobre la víctima.  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.  Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • 5.  Manipulan a otros para que acosen a la víctima.  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado.  Falsa victimización.  Ataques sobre datos y equipos informáticos.  Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea.  Desamparo legal de estas formas de acoso.  Es un modo de acoso encubierto.
  • 6.  Es un acto de crueldad encubierta.  El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar. desarrollando el sentimiento de desprotección total.  El acoso se hace público.  No necesita la proximidad física con la víctima.
  • 7.  Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
  • 8.  Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
  • 9.  Ciberacoso escolar: también conocido como cyberbullying es el acoso entre menores.
  • 10.  La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado.  En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona
  • 11.  acosador: es el de una persona fría, con poco o ningún respeto por los demás.  Víctima: la que sufre el problema  testigos: defienden a una de las personas  Manipulación del entorno: l acosador habrá de ejercer dos tipos de manipulaciones, una dirigida al entorno de la víctima y otra dirigida hacia la persona acosada  Daño sin huellas: De esta manera un individuo o grupo de individuos ejercen su poder sobre otro individuo sin que pueda defenderse. Es una violencia 'limpia', no hay huellas, los testigos no ven nada.
  • 12.  Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook,Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing, Ask, WhatsApp, etc.
  • 13.  a manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.
  • 14.  Secuelas del acoso prolongado  Cambios en la personalidad de la víctima: Resignación: aislamiento social voluntario, la víctima no se siente parte de la sociedad (efecto de alienación, la víctima muestra una actitud cínica hacia el mundo). Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad con respecto a las injusticias. Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer, anhedonía, desesperanza aprendida.
  • 15.  Los efectos del acoso no son exclusivamente dañinos para la víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: los valores que lo constituyen como persona.
  • 16. CONSECUENCIAS SOBRE LOS TESTIGOS  Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en su entorno
  • 17.  Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso. En el caso de ciberacoso laboral, ésta actitud convertirá la empresa en un contexto tóxico, es decir, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune