SlideShare una empresa de Scribd logo
1 de 6
El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el 
uso de información electrónica y medios de comunicación tales como correo 
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, 
teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, 
mediante ataques personales u otros medios. Puede constituir un delito penal. 
El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido 
a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende 
causar angustia emocional, preocupación, y no tiene propósito legítimo para la 
elección de comunicaciones. El ciberacoso puede ser tan simple como continuar 
mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto 
con el remitente. El ciberacoso puede también incluir amenazas, connotaciones 
sexuales, etiquetas peyorativas
Características del ciberacoso 
•Requiere destreza y conocimientos sobre Internet. Esta información la obtiene 
principalmente de foros informáticos. 
•Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la 
víctima manipulando a gente contra él. 
•Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus 
propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para 
este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el 
acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en 
Internet se queda en la red. 
•Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los 
amigos de la víctima, su familia y compañeros de trabajo para obtener información 
personal. De esta forma saben el resultado de los correos difamatorios, y averiguan 
cuales son los rumores más creíbles de los que no crean ningún resultado. 
•A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección 
de IP en un intento de obtener más información sobre ésta. 
•Envían de forma periódica correos difamatorios al entorno de la víctima para 
manipularlos. 
•Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros 
en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo 
sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la 
identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de 
las falsas acusaciones, y manipulando al entorno para que crean que se lo merece
Tipos de ciberacoso 
Se pueden distinguir tres tipos principales de ciberacoso: 
Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador 
son mayores de edad. 
Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
Ciberacoso escolar: (o ciberbullying de la traducción del inglés 
cyberbullying) Acoso entre menores.
Ámbitos del ciberacoso 
El ciberacoso puede englobar varios tipos de acoso conocidos: 
El acoso psicológico 
El acecho o stalking 
El acoso escolar 
El acoso laboral 
El acoso sexual 
El acoso inmobiliario 
'* El acoso familiar' 
La particularidad adicional del ciberacoso es el uso principalmente de Internet. 
Debido al alcance, difusión, y masificación del uso de Internet, se puede dar 
ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona 
relativamente joven hoy en día: 
Académico: durante la etapa de formación adolescente, hasta la universidad, 
pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes 
sociales clasifican a sus usuarios según los colegios, escuelas, universidades
Ejemplos acciones del ciberacosador 
Violación derecho a la intimidad 
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su 
legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le 
llegan violando su intimidad. 
Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, 
archivos, contactos del entorno de la víctima y de sus familiares, etc. de su 
ordenador. 
Calumnias e injurias 
Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de 
mensajería instantánea, suplantando la identidad de la víctima e insultar a sus 
contactos. 
Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que 
se puede falsear la identidad), como manipulados para dar la impresión que lo envió 
la misma persona acosada y ponerla así en una difícil situación en la que su 
credibilidad quedaría en entredicho. 
Dejar comentarios ofensivos en foros o participar agresivamente en chats 
haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente 
dirigidas a quien ha sufrido la usurpación de personalidad. 
La manipulación de fotografías del acosado o acosada es otro medio, el acosador 
puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su 
víctima.
Amenazas 
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en 
los lugares de Internet en los se relaciona de manera habitual provocándole una 
sensación de completo agobio. 
Bombardeo de llamadas 
Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que 
brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los 
ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a 
horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que 
incluyen insultos, gritos o mensajes intimidatorios.20 
Otros 
Dando de alta la dirección de correo electrónico en determinados sitios para que 
luego sea víctima de spam, suscripciones, de contactos con desconocidos... 
Saturación de los buzones de mail mediante técnicas como: el mail bombing, que 
consiste en un envío masivo de un mensaje idéntico a una misma dirección, 
saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo 
publicitario a miles de usuarios, o el JunkMail o correo basura, muy parecido al 
anterior, es una propaganda indiscriminada y masiva a través del correo.

Más contenido relacionado

Destacado

E-portafolio Alba Cecilia Lopez Leiva Grupo_12
E-portafolio Alba Cecilia Lopez Leiva Grupo_12E-portafolio Alba Cecilia Lopez Leiva Grupo_12
E-portafolio Alba Cecilia Lopez Leiva Grupo_12aclopezl
 
Preguntados 4º B - 2015 Stella Maris
Preguntados 4º B - 2015 Stella MarisPreguntados 4º B - 2015 Stella Maris
Preguntados 4º B - 2015 Stella MarisAlejandra Attorresi
 
Personal bibliotecario trabajo
Personal bibliotecario trabajo Personal bibliotecario trabajo
Personal bibliotecario trabajo Aracelly13
 
Manual técnico de ITIL vs 3.0 en Español
Manual técnico de ITIL vs 3.0 en EspañolManual técnico de ITIL vs 3.0 en Español
Manual técnico de ITIL vs 3.0 en Español✔Alejandro J. Román
 
Las redes sociales web 2.0
Las redes sociales web 2.0Las redes sociales web 2.0
Las redes sociales web 2.0Evelin Fuertes
 
Recomendaciones ie
Recomendaciones ieRecomendaciones ie
Recomendaciones ieAugusto04
 
Asamblea General Informe 2005
Asamblea General Informe 2005Asamblea General Informe 2005
Asamblea General Informe 2005ldespouy
 
Veronica Navarro eje2_actividad2
Veronica Navarro eje2_actividad2Veronica Navarro eje2_actividad2
Veronica Navarro eje2_actividad2veroniknt
 
Power Pivot Jump Start
Power Pivot Jump StartPower Pivot Jump Start
Power Pivot Jump StartPRPASS Chapter
 
DIRECCIONES DE IP CLASE A. 27/10/2014
DIRECCIONES DE IP CLASE A.  27/10/2014DIRECCIONES DE IP CLASE A.  27/10/2014
DIRECCIONES DE IP CLASE A. 27/10/2014Yali Granda
 
Tic cultura investigativa_jhon_duarte
Tic cultura investigativa_jhon_duarteTic cultura investigativa_jhon_duarte
Tic cultura investigativa_jhon_duartejhon15856238
 
Informes 2003 - 2005
Informes 2003 - 2005Informes 2003 - 2005
Informes 2003 - 2005ldespouy
 
Enargas junio 2014 bis
Enargas junio 2014 bisEnargas junio 2014 bis
Enargas junio 2014 bisldespouy
 
Recortadores de toros
Recortadores de torosRecortadores de toros
Recortadores de toroscarrillo10
 
Esmirna escamilla ele2_ actividad2
Esmirna escamilla ele2_ actividad2Esmirna escamilla ele2_ actividad2
Esmirna escamilla ele2_ actividad203nina
 

Destacado (20)

E-portafolio Alba Cecilia Lopez Leiva Grupo_12
E-portafolio Alba Cecilia Lopez Leiva Grupo_12E-portafolio Alba Cecilia Lopez Leiva Grupo_12
E-portafolio Alba Cecilia Lopez Leiva Grupo_12
 
Preguntados 4º B - 2015 Stella Maris
Preguntados 4º B - 2015 Stella MarisPreguntados 4º B - 2015 Stella Maris
Preguntados 4º B - 2015 Stella Maris
 
Personal bibliotecario trabajo
Personal bibliotecario trabajo Personal bibliotecario trabajo
Personal bibliotecario trabajo
 
Manual técnico de ITIL vs 3.0 en Español
Manual técnico de ITIL vs 3.0 en EspañolManual técnico de ITIL vs 3.0 en Español
Manual técnico de ITIL vs 3.0 en Español
 
Las redes sociales web 2.0
Las redes sociales web 2.0Las redes sociales web 2.0
Las redes sociales web 2.0
 
Recomendaciones ie
Recomendaciones ieRecomendaciones ie
Recomendaciones ie
 
soca
socasoca
soca
 
Asamblea General Informe 2005
Asamblea General Informe 2005Asamblea General Informe 2005
Asamblea General Informe 2005
 
Veronica Navarro eje2_actividad2
Veronica Navarro eje2_actividad2Veronica Navarro eje2_actividad2
Veronica Navarro eje2_actividad2
 
Licencias creative commons
Licencias creative commonsLicencias creative commons
Licencias creative commons
 
Power Pivot Jump Start
Power Pivot Jump StartPower Pivot Jump Start
Power Pivot Jump Start
 
DIRECCIONES DE IP CLASE A. 27/10/2014
DIRECCIONES DE IP CLASE A.  27/10/2014DIRECCIONES DE IP CLASE A.  27/10/2014
DIRECCIONES DE IP CLASE A. 27/10/2014
 
Tic cultura investigativa_jhon_duarte
Tic cultura investigativa_jhon_duarteTic cultura investigativa_jhon_duarte
Tic cultura investigativa_jhon_duarte
 
Informes 2003 - 2005
Informes 2003 - 2005Informes 2003 - 2005
Informes 2003 - 2005
 
Enargas junio 2014 bis
Enargas junio 2014 bisEnargas junio 2014 bis
Enargas junio 2014 bis
 
Estaciones del año
Estaciones del añoEstaciones del año
Estaciones del año
 
2014 06 25_11_39_18 (2)
2014 06 25_11_39_18 (2)2014 06 25_11_39_18 (2)
2014 06 25_11_39_18 (2)
 
Paola Dutra T2
Paola Dutra T2 Paola Dutra T2
Paola Dutra T2
 
Recortadores de toros
Recortadores de torosRecortadores de toros
Recortadores de toros
 
Esmirna escamilla ele2_ actividad2
Esmirna escamilla ele2_ actividad2Esmirna escamilla ele2_ actividad2
Esmirna escamilla ele2_ actividad2
 

Similar a El cyber bullying

Similar a El cyber bullying (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
L 9 1
L 9   1L 9   1
L 9 1
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
El ciber acoso
El ciber acosoEl ciber acoso
El ciber acoso
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullying
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

El cyber bullying

  • 1. El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas
  • 2. Características del ciberacoso •Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. •Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. •Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. •Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. •A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. •Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. •Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece
  • 3. Tipos de ciberacoso Se pueden distinguir tres tipos principales de ciberacoso: Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. Ciberacoso sexual: Acoso entre adultos con finalidad sexual. Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
  • 4. Ámbitos del ciberacoso El ciberacoso puede englobar varios tipos de acoso conocidos: El acoso psicológico El acecho o stalking El acoso escolar El acoso laboral El acoso sexual El acoso inmobiliario '* El acoso familiar' La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día: Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades
  • 5. Ejemplos acciones del ciberacosador Violación derecho a la intimidad Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador. Calumnias e injurias Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos. Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho. Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.
  • 6. Amenazas Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. Bombardeo de llamadas Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.20 Otros Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos... Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el JunkMail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.