Este documento describe el fenómeno del ciberacoso o acoso escolar a través de medios electrónicos. Explica las diferentes formas que puede tomar el ciberacoso, como mensajes de acoso, robo de contraseñas, comentarios ofensivos y envío de imágenes o virus. También analiza el perfil de los ciberacosadores y las víctimas, así como las consecuencias negativas que puede tener este tipo de acoso.
2. El cyberbullying se refiere al
acoso, instigación, amenaza, humillació
n o tortura psicológica que ejerce un
menor en contra de otro, utilizando
los medios de comunicación
electrónicos tales como
internet, correo
electrónico, teléfonos
celulares, mensajes de texto, etc.
3. Hay casos concretos de
niños y jóvenes que han
sido víctimas de este
fenómeno, están
preocupados y no saben a
ciencia cierta qué hacer.
4. 1. Mensajes de acoso desde mensajería
instantánea (chat, Skype,Messenger…)
2. Robo de contraseñas de cuentas de correo y
usuario web.
3. Comentarios ofensivos en blogs y sitios web
4. Envío de imágenes a través del correo y
teléfonos móviles.
5. Encuestas en Internet insultando o
injuriando a algún menor.
5. 6. Juegos interactivos involucrando al
acosado.
7. El envío de código malicioso y virus al
correo de la víctima acosada.
8. Envío de Porno.
9. Suplantación de identidad. El
acosador sube la identidad de la víctima
en internet y comete actos delictivos
para que se dañe la imagen del acosado.
6. El Cyberbullying es una
gran preocupación hoy
en sociedades muy
avanzadas como Japón.
8. •Falsa acusación: la mayoría de los
acosadores intentan dañar la
reputación de la victima .
•Publicación de información falsa sobre
las victimas en sitios web.
•Recopilación de información sobre la
victima: los ciberacosadores pueden
espiar a los amigos de la victima, su
familia y compañeros de trabajo para
obtener información personal.
9. •A menudo monitorizan las actividades
de la victima e intentan rastrear su
dirección .
•Envían de forma periódica correos
difamatorios al entorno de la victima
para manipularlos.
•Manipulan a otros para que acosen a la
victima.
•El acosador puede trasladar a internet
sus insultos y amenazas haciendo
publica la identidad de la victima en un
foro determinado (blogs,websites)
10. •Ataques sobre datos y equipos
informáticos. ellos pueden tratar de
dañar el ordenador de la victima
enviando virus.
•El acoso se hace publico, se abre a
mas personas rápidamente.
•El ciberacoso obtiene satisfacción
en la elaboración del acto violento y
de imaginar el daño ocasionado en el
otro, ya que no puede vivirlo en
situación.
11. Se pueden distinguir tres tipos:
•Ciberacoso: acoso entre adultos.
•Ciberacoso sexual: acoso entre
adultos con finalidad sexual.
•Ciberacoso escolar: que es acoso
entre menores.
13. •El acosador: el perfil genérico del
acosador es el de una persona
fria,con poco o ningún respeto por
los demas.un acosador es un
depredador que puede esperar
pacientemente conectado a la red,
participar en chat o en foros hasta
que entabla contacto con alguien
que le parece susceptible de
14. El ciberacoso se siente en una
posición de poder desde el
anonimato que se percibe mientras
se esta “en linea”.durante todo ese
tiempo va recopilando toda la
información posible acerca de su
victima, fundamentalmente en
aquellos aspectos que forman parte
de su vida privada y de sus
movimientos en la red.
15. En el caso del ciberacoso, se
añade la característica de
cobarde, ya que se oculta tras
el aparente anonimato y
falsificación de identidad que
proporciona internet.
16. La victima se siente
indefensa, en muchos casos
culpable. Entiende que el o
ella ha hecho algo mal, se lo
merece puesto que nadie le
apoya.
17. Los receptores de las
calumnias no se dan
cuentan que están
sufriendo una
manipulación y una
invasión a su identidad.
18. •Compiches:Amigos íntimos y ayudantes del
agresor.
•Reforzadores: Aunque no acosen de manera
directa, observan las agresiones y las
aprueban e incitan.
•Ajenos: Se muestran como neutrales y no
quieren implicarse, pero al callar están
tolerando el acoso.
•Defensores: Pueden llegar a apoyar la victima
19. Para poder hostigar a otro ser humano el
acosador habrá de ejercer dos tipos de
manipulaciones, una dirigida al entorno de la
victima y otra dirigida hacia la persona
acosada.
20. Estamos ante un caso de
ciberbullying cuando una
menor
atormenta, amenaza, hostiga,
humilla o molesta a otro/a
mediante Internet, teléfonos
móviles, consolas de juegos u
otras tecnologías telemáticas.
21. No son tan similares como podría pensarse.
En ambos se da un abuso entre iguales
pero tienen que ver en la mayoría de los
casos. El ciberbullying a tiende a otras
causas, se manifiesta de formas muy
diversas y sus estrategias de
abordamiento y consecuencias.
22. Las formas que adopta son muy
variadas y sólo se encuentran
limitadas por la pericia tecnológica y
la imaginación de los menores
acosadores, lo cual es poco
esperanzador. Algunos ejemplos
concretos podrían ser los siguientes
23. •Dejar comentarios ofensivos en
foros o participar agresivamente en
chats haciéndose pasar por la
víctima de manera que las reacciones
vayan posteriormente dirigidas a
quien ha sufrido la usurpación de
personalidad.
•Dando de alta la dirección de correo
electrónico en determinados sitios
para que luego sea víctima de spam,
24. • Colgar en Internet una imagen comprometida
(real o efectuada mediante fotomontajes)
datos delicados, cosas que pueden perjudicar o
avergonzar a la víctima y darlo a conocer en su
entorno de relaciones.
• Crear un perfil o espacio falso en nombre de
la víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera
persona determinados acontecimientos
personales, demandas explícitas de contactos
sexuales…
25. Usurpar su clave de
correo
electrónico, además de
cambiarla de forma que su
legítimo propietario no lo
pueda consultar, leer los
mensajes que a su buzón
le llegan violando su
intimidad.