SlideShare una empresa de Scribd logo
1 de 8
¿Qué es? y ¿qué no es?
¿Cuándo estamos en caso de ciberbulling?
¿Qué tiene que ver el ciberbullying con el bullying o acoso
escolar?
¿Por qué es especialmente grave el ciberbullying?
¿Cómo se manifiesta el ciberbullying?

CIBERBULLING
¿QUÉ ES EL CIBERBULLING?

   El ciberbullying es el uso de los medios
    telemáticos (Internet, telefonía móvil y
    videojuegos online principalmente) para
    ejercer el acoso psicológico entre
    iguales. No se trata aquí el acoso o abuso
    de índole estrictamente sexual ni los casos
    en los que personas adultas intervienen.
¿QUÉ NO ES EL CIBERBULLING?
 Por tanto tiene que haber menores en ambos
  extremos del ataque para que se considere
  ciberbullying: si hay algún adulto, entonces
  estamos ante algún otro tipo de ciberacoso.
 Tampoco se trata de adultos que engatusan a
  menores para encontrarse con ellos fuera de la
  Red o explotar sus imágenes sexuales. Aunque
  hay veces en que un/a menor comienza una
  campaña de ciberbullying que puede acabar
  implicando a adultos con intenciones sexuales.
¿CUÁNDO ESTAMOS ANTE UN CASO DE
CIBERBULLYING?

 Estamos ante un caso de ciberbullying cuando
  un o una menor
  atormenta, amenaza, hostiga, humilla o molesta
  a otro/a mediante Internet, teléfonos
  móviles, consolas de juegos u otras tecnologías
  telemáticas.
 Según el Estudio sobre hábitos seguros en
  el uso de las TIC por los menores publicado
  por el INTECO en Marzo de 2009 el
  ciberbullying se define como acoso entre
  iguales en el entorno TIC, e incluye
  actuaciones de chantaje, vejaciones e
¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL
BULLYING O ACOSO ESCOLAR?

   No son tan similares como podría pensarse. En
    ambos se da un abuso entre iguales pero poco
    más tienen que ver en la mayoría de los casos.
    El ciberbullying atiende a otras causas, se
    manifiesta de formas muy diversas y sus
    estrategias de aborda miento y consecuencias
    también difieren. Sí es bastante posible que el
    bullying sea seguido de ciberbullying. También
    es posible que el ciberbullying pueda acabar
    también en una situación de bullying, pero
    desde luego esto último sí que es poco
    probable.
¿POR QUÉ ES ESPECIALMENTE GRAVE EL
CIBERBULLYING?
                                  SINÓNIMOS
   El anonimato, la no          Además de la adaptación del
                                  neologismo inglés (cyber-bullying) se
    percepción directa e          utilizan en castellano otros términos
    inmediata del daño            para denominar al
                                  ciberbullying, combinando el
    causado y la adopción         prefijo cyber- o los adjetivos online o
    de roles imaginarios en       virtual con las
                                  palabras matonaje, matoneo o abuso,
    la Red convierten al           asociadas con la denominación
    ciberbullying en un           de matones o abusones para los que
                                  efectúan el bullying. Así podemos
    grave problema.               encontrarnos con los
                                  siguientes sinónimos
                                  de ciberbullying: ciberabuso, ciberm
                                  antonaje, cibermatoneo; abuso
                                  online, mantonaje online, matoneo
                                  online; abuso virtual, matonaje
                                  virtual, matoneo virtual. Además, en
                                  inglés también se utilizan e-
                                  bullying y online bullying.
¿CÓMO SE MANIFIESTA EL CIBERBULLYING?
    Las formas que adopta son muy variadas y sólo se encuentran
    limitadas por la pericia tecnológica y la imaginación de los
    menores acosadores, lo cual es poco esperanzador. Algunos
    ejemplos concretos podrían ser los siguientes:
   Colgar en Internet una imagen             Crear un perfil o espacio falso en
    comprometida (real o efectuada             nombre de la víctima, en redes
    mediante fotomontajes) datos               sociales o foros, donde se escriban a
    delicados, cosas que pueden                modo de confesiones en primera
    perjudicar o avergonzar a la víctima       persona determinados
    y darlo a conocer en su entorno de         acontecimientos
    relaciones.                                personales, demandas explícitas de
   Dar de alta, con foto incluida, a la       contactos sexuales…
    víctima en un web donde se trata          Dejar comentarios ofensivos en foros
    de votar a la persona más fea, a la        o participar agresivamente en chats
    menos inteligente… y cargarle              haciéndose pasar por la víctima de
    de puntos o votos para que                 manera que las reacciones vayan
    aparezca en los primeros lugares.          posteriormente dirigidas a quien ha
                                               sufrido la usurpación de
                                               personalidad.
   Dando de alta la dirección de         Hacer circular rumores en los
    correo electrónico en                  cuales a la víctima se le suponga
    determinados sitios para que           un comportamiento
    luego sea víctima de spam, de          reprochable, ofensivo o
    contactos con desconocidos…            desleal, de forma que sean otros
   Usurpar su clave de correo             quienes, sin poner en duda lo
    electrónico para, además de            que leen, ejerzan sus propias
    cambiarla de forma que su              formas de represalia o acoso.
    legítimo propietario no lo pueda      Enviar menajes amenazantes por
    consultar, leer los mensajes que       e-mail o SMS, perseguir y
    a su buzón le llegan violando su       acechar a la víctima en los
    intimidad.                             lugares de Internet en los se
   Provocar a la víctima en               relaciona de manera habitual
    servicios web que cuentan con          provocándole una sensación de
    una persona responsable de             completo agobio.
    vigilar o moderar lo que allí
    pasa (chats, juegos
    online, comunidades
    virtuales…) para conseguir una
    reacción violenta que, una vez
    denunciada o evidenciada, le
    suponga la exclusión de quien
    realmente venía siendo la
    víctima.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 

Destacado

Antecedentes historicos
Antecedentes historicosAntecedentes historicos
Antecedentes historicosDayParra
 
Lesson 3 plasticity rewiring of the brain 2013
Lesson 3   plasticity rewiring of the brain 2013Lesson 3   plasticity rewiring of the brain 2013
Lesson 3 plasticity rewiring of the brain 2013Crystal Delosa
 
Chien luoc tham_nhap_thi_truong_my_cong_ty_vicorn_qrz_ffrrcdt_20130801021746_...
Chien luoc tham_nhap_thi_truong_my_cong_ty_vicorn_qrz_ffrrcdt_20130801021746_...Chien luoc tham_nhap_thi_truong_my_cong_ty_vicorn_qrz_ffrrcdt_20130801021746_...
Chien luoc tham_nhap_thi_truong_my_cong_ty_vicorn_qrz_ffrrcdt_20130801021746_...Thanh Luan
 
Lesson 7 application of operant conditioning
Lesson 7 application of operant conditioningLesson 7 application of operant conditioning
Lesson 7 application of operant conditioningCrystal Delosa
 
Blogger 1 ci f
Blogger 1 ci fBlogger 1 ci f
Blogger 1 ci fMaya Pilco
 

Destacado (6)

Antecedentes historicos
Antecedentes historicosAntecedentes historicos
Antecedentes historicos
 
Lesson 3 plasticity rewiring of the brain 2013
Lesson 3   plasticity rewiring of the brain 2013Lesson 3   plasticity rewiring of the brain 2013
Lesson 3 plasticity rewiring of the brain 2013
 
Chien luoc tham_nhap_thi_truong_my_cong_ty_vicorn_qrz_ffrrcdt_20130801021746_...
Chien luoc tham_nhap_thi_truong_my_cong_ty_vicorn_qrz_ffrrcdt_20130801021746_...Chien luoc tham_nhap_thi_truong_my_cong_ty_vicorn_qrz_ffrrcdt_20130801021746_...
Chien luoc tham_nhap_thi_truong_my_cong_ty_vicorn_qrz_ffrrcdt_20130801021746_...
 
Lesson 7 application of operant conditioning
Lesson 7 application of operant conditioningLesson 7 application of operant conditioning
Lesson 7 application of operant conditioning
 
Blogger 1 ci f
Blogger 1 ci fBlogger 1 ci f
Blogger 1 ci f
 
Attitude matters
Attitude matters Attitude matters
Attitude matters
 

Similar a Computación

Similar a Computación (19)

Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Ciberbullyng 6
Ciberbullyng 6Ciberbullyng 6
Ciberbullyng 6
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
Confident
ConfidentConfident
Confident
 
Ciberbullyng arturo enciso
Ciberbullyng arturo encisoCiberbullyng arturo enciso
Ciberbullyng arturo enciso
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 

Computación

  • 1. ¿Qué es? y ¿qué no es? ¿Cuándo estamos en caso de ciberbulling? ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? ¿Por qué es especialmente grave el ciberbullying? ¿Cómo se manifiesta el ciberbullying? CIBERBULLING
  • 2. ¿QUÉ ES EL CIBERBULLING?  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3. ¿QUÉ NO ES EL CIBERBULLING?  Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.  Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
  • 4. ¿CUÁNDO ESTAMOS ANTE UN CASO DE CIBERBULLYING?  Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.  Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e
  • 5. ¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL BULLYING O ACOSO ESCOLAR?  No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de aborda miento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 6. ¿POR QUÉ ES ESPECIALMENTE GRAVE EL CIBERBULLYING? SINÓNIMOS  El anonimato, la no  Además de la adaptación del neologismo inglés (cyber-bullying) se percepción directa e utilizan en castellano otros términos inmediata del daño para denominar al ciberbullying, combinando el causado y la adopción prefijo cyber- o los adjetivos online o de roles imaginarios en virtual con las palabras matonaje, matoneo o abuso, la Red convierten al asociadas con la denominación ciberbullying en un de matones o abusones para los que efectúan el bullying. Así podemos grave problema. encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, ciberm antonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e- bullying y online bullying.
  • 7. ¿CÓMO SE MANIFIESTA EL CIBERBULLYING? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:  Colgar en Internet una imagen  Crear un perfil o espacio falso en comprometida (real o efectuada nombre de la víctima, en redes mediante fotomontajes) datos sociales o foros, donde se escriban a delicados, cosas que pueden modo de confesiones en primera perjudicar o avergonzar a la víctima persona determinados y darlo a conocer en su entorno de acontecimientos relaciones. personales, demandas explícitas de  Dar de alta, con foto incluida, a la contactos sexuales… víctima en un web donde se trata  Dejar comentarios ofensivos en foros de votar a la persona más fea, a la o participar agresivamente en chats menos inteligente… y cargarle haciéndose pasar por la víctima de de puntos o votos para que manera que las reacciones vayan aparezca en los primeros lugares. posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 8. Dando de alta la dirección de  Hacer circular rumores en los correo electrónico en cuales a la víctima se le suponga determinados sitios para que un comportamiento luego sea víctima de spam, de reprochable, ofensivo o contactos con desconocidos… desleal, de forma que sean otros  Usurpar su clave de correo quienes, sin poner en duda lo electrónico para, además de que leen, ejerzan sus propias cambiarla de forma que su formas de represalia o acoso. legítimo propietario no lo pueda  Enviar menajes amenazantes por consultar, leer los mensajes que e-mail o SMS, perseguir y a su buzón le llegan violando su acechar a la víctima en los intimidad. lugares de Internet en los se  Provocar a la víctima en relaciona de manera habitual servicios web que cuentan con provocándole una sensación de una persona responsable de completo agobio. vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.