SlideShare una empresa de Scribd logo
1 de 25
El cyberbullying se refiere al
acoso, instigación, amenaza, humillació
n o tortura psicológica que ejerce un
menor en contra de otro, utilizando
los     medios      de     comunicación
electrónicos         tales        como
internet,                        correo
electrónico,                  teléfonos
celulares, mensajes de texto, etc.
Hay casos concretos de
niños y jóvenes que han
sido víctimas de este
fenómeno,            están
preocupados y no saben a
ciencia cierta qué hacer.
1. Mensajes de acoso desde mensajería
instantánea (chat, Skype,Messenger…)
2. Robo de contraseñas de cuentas de correo y
usuario web.
3. Comentarios ofensivos en blogs y sitios web
4. Envío de imágenes a través del correo y
teléfonos móviles.
5. Encuestas en Internet insultando o
injuriando a algún menor.
6. Juegos interactivos involucrando al
acosado.
7. El envío de código malicioso y virus al
correo de la víctima acosada.
8. Envío de Porno.
9. Suplantación de identidad. El
acosador sube la identidad de la víctima
en internet y comete actos delictivos
para que se dañe la imagen del acosado.
El Cyberbullying es una
gran preocupación hoy
en sociedades muy
avanzadas como Japón.
•Requiere destreza y
conocimientos     sobre
internet.          Esta
información la obtiene
principalmente de foros
informáticos.
•Falsa acusación: la mayoría de los
acosadores intentan dañar la
reputación de la victima .
•Publicación de información falsa sobre
las victimas en sitios web.
•Recopilación de información sobre la
victima: los ciberacosadores pueden
espiar a los amigos de la victima, su
familia y compañeros de trabajo para
obtener información personal.
•A menudo monitorizan las actividades
de la victima e intentan rastrear su
dirección .
•Envían de forma periódica correos
difamatorios al entorno de la victima
para manipularlos.
•Manipulan a otros para que acosen a la
victima.
•El acosador puede trasladar a internet
sus insultos y amenazas haciendo
publica la identidad de la victima en un
foro determinado (blogs,websites)
•Ataques sobre datos y equipos
informáticos. ellos pueden tratar de
dañar el ordenador de la victima
enviando virus.
•El acoso se hace publico, se abre a
mas personas rápidamente.
•El ciberacoso obtiene satisfacción
en la elaboración del acto violento y
de imaginar el daño ocasionado en el
otro, ya que no puede vivirlo en
situación.
Se pueden distinguir tres tipos:
•Ciberacoso: acoso entre adultos.
•Ciberacoso sexual: acoso entre
adultos con finalidad sexual.
•Ciberacoso escolar: que es acoso
entre menores.
•El acoso psicológico.
•El acecho o stalking.
•El acoso escolar.
•El acoso laboral.
•El acoso sexual.
•El acoso inmobiliario.
•El acoso familiar.
•El acosador: el perfil genérico del
acosador es el de una persona
fria,con poco o ningún respeto por
los demas.un acosador es un
depredador que puede esperar
pacientemente conectado a la red,
participar en chat o en foros hasta
que entabla contacto con alguien
que le parece susceptible de
El ciberacoso se siente en una
posición de poder         desde el
anonimato que se percibe mientras
se esta “en linea”.durante todo ese
tiempo va recopilando toda la
información posible acerca de su
victima,   fundamentalmente      en
aquellos aspectos que forman parte
de su vida privada y de sus
movimientos en la red.
En el caso del ciberacoso, se
añade la característica de
cobarde, ya que se oculta tras
el    aparente   anonimato   y
falsificación de identidad que
proporciona internet.
La    victima   se    siente
indefensa, en muchos casos
culpable. Entiende que el o
ella ha hecho algo mal, se lo
merece puesto que nadie le
apoya.
Los receptores de las
calumnias no se dan
cuentan que están
sufriendo una
manipulación y una
invasión a su identidad.
•Compiches:Amigos íntimos y ayudantes del
agresor.
•Reforzadores: Aunque no acosen de manera
directa, observan las agresiones y las
aprueban e incitan.
•Ajenos: Se muestran como neutrales y no
quieren implicarse, pero al callar están
tolerando el acoso.
•Defensores: Pueden llegar a apoyar la victima
Para poder hostigar a otro ser humano el
  acosador habrá de ejercer dos tipos de
manipulaciones, una dirigida al entorno de la
  victima y otra dirigida hacia la persona
                  acosada.
   Estamos ante un caso de
    ciberbullying   cuando     una
    menor
    atormenta, amenaza, hostiga,
    humilla o molesta a otro/a
    mediante Internet, teléfonos
    móviles, consolas de juegos u
    otras tecnologías telemáticas.
   No son tan similares como podría pensarse.
    En ambos se da un abuso entre iguales
    pero tienen que ver en la mayoría de los
    casos. El ciberbullying a tiende a otras
    causas, se manifiesta de formas muy
    diversas y sus estrategias de
    abordamiento y consecuencias.
   Las formas que adopta son muy
    variadas y sólo se encuentran
    limitadas por la pericia tecnológica y
    la imaginación de los menores
    acosadores, lo cual es poco
    esperanzador. Algunos ejemplos
    concretos podrían ser los siguientes
•Dejar comentarios ofensivos en
foros o participar agresivamente en
chats haciéndose pasar por la
víctima de manera que las reacciones
vayan posteriormente dirigidas a
quien ha sufrido la usurpación de
personalidad.
•Dando de alta la dirección de correo
electrónico en determinados sitios
para que luego sea víctima de spam,
• Colgar en Internet una imagen comprometida
(real o efectuada mediante fotomontajes)
datos delicados, cosas que pueden perjudicar o
avergonzar a la víctima y darlo a conocer en su
entorno de relaciones.
• Crear un perfil o espacio falso en nombre de
la víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera
persona determinados acontecimientos
personales, demandas explícitas de contactos
sexuales…
   Usurpar su clave de
    correo
    electrónico, además de
    cambiarla de forma que su
    legítimo propietario no lo
    pueda consultar, leer los
    mensajes que a su buzón
    le llegan violando su
    intimidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
L 9 1
L 9   1L 9   1
L 9 1
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciber acoso
Ciber acosoCiber acoso
Ciber acoso
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Similar a Cyberbulling

Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 toEscuela2017
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6toMarmando64
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosoAnaMoraga1994
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosocristina_oliva_
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingosckr19
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyngpatis2006
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingA123987
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes socialesAlfredo nobel
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes socialesKarlaSV
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoCheloPaz
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullyingcuack 2
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaErika Garcia
 

Similar a Cyberbulling (20)

Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes sociales
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullying
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 

Cyberbulling

  • 1.
  • 2. El cyberbullying se refiere al acoso, instigación, amenaza, humillació n o tortura psicológica que ejerce un menor en contra de otro, utilizando los medios de comunicación electrónicos tales como internet, correo electrónico, teléfonos celulares, mensajes de texto, etc.
  • 3. Hay casos concretos de niños y jóvenes que han sido víctimas de este fenómeno, están preocupados y no saben a ciencia cierta qué hacer.
  • 4. 1. Mensajes de acoso desde mensajería instantánea (chat, Skype,Messenger…) 2. Robo de contraseñas de cuentas de correo y usuario web. 3. Comentarios ofensivos en blogs y sitios web 4. Envío de imágenes a través del correo y teléfonos móviles. 5. Encuestas en Internet insultando o injuriando a algún menor.
  • 5. 6. Juegos interactivos involucrando al acosado. 7. El envío de código malicioso y virus al correo de la víctima acosada. 8. Envío de Porno. 9. Suplantación de identidad. El acosador sube la identidad de la víctima en internet y comete actos delictivos para que se dañe la imagen del acosado.
  • 6. El Cyberbullying es una gran preocupación hoy en sociedades muy avanzadas como Japón.
  • 7. •Requiere destreza y conocimientos sobre internet. Esta información la obtiene principalmente de foros informáticos.
  • 8. •Falsa acusación: la mayoría de los acosadores intentan dañar la reputación de la victima . •Publicación de información falsa sobre las victimas en sitios web. •Recopilación de información sobre la victima: los ciberacosadores pueden espiar a los amigos de la victima, su familia y compañeros de trabajo para obtener información personal.
  • 9. •A menudo monitorizan las actividades de la victima e intentan rastrear su dirección . •Envían de forma periódica correos difamatorios al entorno de la victima para manipularlos. •Manipulan a otros para que acosen a la victima. •El acosador puede trasladar a internet sus insultos y amenazas haciendo publica la identidad de la victima en un foro determinado (blogs,websites)
  • 10. •Ataques sobre datos y equipos informáticos. ellos pueden tratar de dañar el ordenador de la victima enviando virus. •El acoso se hace publico, se abre a mas personas rápidamente. •El ciberacoso obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo en situación.
  • 11. Se pueden distinguir tres tipos: •Ciberacoso: acoso entre adultos. •Ciberacoso sexual: acoso entre adultos con finalidad sexual. •Ciberacoso escolar: que es acoso entre menores.
  • 12. •El acoso psicológico. •El acecho o stalking. •El acoso escolar. •El acoso laboral. •El acoso sexual. •El acoso inmobiliario. •El acoso familiar.
  • 13. •El acosador: el perfil genérico del acosador es el de una persona fria,con poco o ningún respeto por los demas.un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de
  • 14. El ciberacoso se siente en una posición de poder desde el anonimato que se percibe mientras se esta “en linea”.durante todo ese tiempo va recopilando toda la información posible acerca de su victima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la red.
  • 15. En el caso del ciberacoso, se añade la característica de cobarde, ya que se oculta tras el aparente anonimato y falsificación de identidad que proporciona internet.
  • 16. La victima se siente indefensa, en muchos casos culpable. Entiende que el o ella ha hecho algo mal, se lo merece puesto que nadie le apoya.
  • 17. Los receptores de las calumnias no se dan cuentan que están sufriendo una manipulación y una invasión a su identidad.
  • 18. •Compiches:Amigos íntimos y ayudantes del agresor. •Reforzadores: Aunque no acosen de manera directa, observan las agresiones y las aprueban e incitan. •Ajenos: Se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso. •Defensores: Pueden llegar a apoyar la victima
  • 19. Para poder hostigar a otro ser humano el acosador habrá de ejercer dos tipos de manipulaciones, una dirigida al entorno de la victima y otra dirigida hacia la persona acosada.
  • 20. Estamos ante un caso de ciberbullying cuando una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 21. No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero tienen que ver en la mayoría de los casos. El ciberbullying a tiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias.
  • 22. Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes
  • 23. •Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. •Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam,
  • 24. • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • 25. Usurpar su clave de correo electrónico, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.