SlideShare una empresa de Scribd logo
1 de 17
POR: ELISABET PÉREZ GASTÉLUM
• EL CIBERACOSO DERIVADO DEL TÉRMINO EN INGLÉS CYBERBULLYING. ACOSO VIRTUAL O ACOSO
CIBERNÉTICO, ES EL USO DE MEDIOS DE COMUNICACIÓN DIGITALES PARA ACOSAR A UN INDIVIDUO
O GRUPO DE INDIVIDUOS, MEDIANTE ATAQUES PERSONALES, DIVULGACIÓN DE INFORMACIÓN
CONFIDENCIAL O FALSA ENTRE OTROS MEDIOS. PUEDE CONSTITUIR UN DELITO PENAL.
• EL CIBERACOSO IMPLICA UN DAÑO RECURRENTE Y REPETITIVO INFLIGIDO A TRAVÉS DE LOS
MEDIOS ELECTRÓNICOS. EL ACOSO PRETENDE CAUSAR ANGUSTIA EMOCIONAL, PREOCUPACIÓN, Y
NO TIENE PROPÓSITO LEGÍTIMO PARA LA ELECCIÓN DE COMUNICACIONES. EL PALABRAS
VULGARES.
• EL TÉRMINO CIBERACOSO FUE USADO POR PRIMERA VEZ POR EL EDUCADOR CANADIENSE
BILL BELSEY.
• OTROS TÉRMINOS PARA CIBERACOSO SON ACOSO ELECTRÓNICO, E-ACOSO, ACOSO
SMS, ACOSO MÓVIL, ACOSO EN LÍNEA, ACOSO DIGITAL, ACOSO POR INTERNET O ACOSO
EN INTERNET. EN EL CYBERBULLYING SE UTILIZAN PALABRAS VULGARES.
‘’TIPOS DE CIBERACOSO’’
• ES EL TRATO VEJATORIO Y DESCALIFICADOR HACIA UNA PERSONA, CON EL FIN DE DESESTABILIZARLA
PSÍQUICAMENTE.
• EL ACOSO PSICOLÓGICO ATENTA CONTRA LA DIGNIDAD E INTEGRIDAD MORAL DE LA PERSONA. CONCULCA LOS
DERECHOS DE PERSONA.
• SE DENOMINA TAMBIÉN ACOSO PSICOLÓGICO PORQUE SIEMPRE CONLLEVA MALTRATO PSICOLÓGICO Y ABUSO
EMOCIONAL. ES UN LARGO PROCESO DONDE LA PERSONA, SIENDO SOMETIDA PROGRESIVAMENTE A LA
INCERTIDUMBRE Y A LA IMPOTENCIA, VA PERDIENDO SU AUTOESTIMA Y LA SEGURIDAD EN SÍ MISMA. NO ES
PLENAMENTE CONSCIENTE DE QUE ESTÁ SIENDO HUMILLADA Y DE QUE SE ESTÁN VULNERANDO SUS DERECHOS
MÁS FUNDAMENTALES. EL ACOSO PSICOLÓGICO CONTINUADO PUEDE OCASIONAR EL SUICIDIO DE LA VÍCTIMA.
EL ACOSO ESCOLAR ES UNA FORMA CARACTERÍSTICA Y EXTREMA DE VIOLENCIA ESCOLAR. ES CUALQUIER FORMA
DE MALTRATO PSICOLÓGICO, VERBAL O FÍSICO PRODUCIDO ENTRE ESCOLARES DE FORMA REITERADA A LO LARGO
DE UN TIEMPO DETERMINADO TANTO EN EL AULA, COMO A TRAVÉS DE LAS REDES SOCIALES, CON EL NOMBRE
ESPECÍFICO DE CIBERACOSO. ESTADÍSTICAMENTE, EL TIPO DE VIOLENCIA DOMINANTE ES EL EMOCIONAL Y SE DA
MAYORITARIAMENTE EN EL AULA Y PATIO DE LOS CENTROS ESCOLARES. LOS PROTAGONISTAS DE LOS CASOS DE
ACOSO ESCOLAR SUELEN SER NIÑOS Y NIÑAS EN PROCESO DE ENTRADA EN LA ADOLESCENCIA, SIENDO
LIGERAMENTE MAYOR EL PORCENTAJE DE NIÑAS EN EL PERFIL DE VÍCTIMAS.
ESTE TIPO DE VIOLENCIA ESCOLAR SE CARACTERIZA, POR TANTO, POR UNA REITERACIÓN ENCAMINADA A
CONSEGUIR LA INTIMIDACIÓN DE LA VÍCTIMA, IMPLICANDO UN ABUSO DE PODER EN TANTO QUE ES EJERCIDA POR
UN AGRESOR MÁS FUERTE.
ES COMÚN QUE EL ACOSADO VIVA ATERRORIZADO CON LA IDEA DE ASISTIR A LA ESCUELA Y QUE SE MUESTRE MUY
NERVIOSO, TRISTE Y SOLITARIO EN SU VIDA COTIDIANA. EN ALGUNOS CASOS, LA DUREZA DE LA SITUACIÓN PUEDE
ACARREAR PENSAMIENTOS SOBRE EL SUICIDIO E INCLUSO SU MATERIALIZACIÓN, CONSECUENCIAS PROPIAS DEL
HOSTIGAMIENTO HACIA LAS PERSONAS SIN LÍMITE DE EDAD.
•
• ES UNA SERIE DE CONDUCTAS Y ACCIONES DELIBERADAMENTE EMPRENDIDAS POR UN ADULTO CON EL
OBJETIVO DE GANARSE LA AMISTAD DE UN MENOR DE EDAD, CREANDO UNA CONEXIÓN EMOCIONAL CON EL
MISMO, CON EL FIN DE DISMINUIR LAS INHIBICIONES DEL NIÑO Y PODER ABUSAR SEXUALMENTE DE ÉL. EN
ALGUNOS CASOS, SE PUEDE BUSCAR LA INTRODUCCIÓN DEL MENOR AL MUNDO DE LA PROSTITUCIÓN
INFANTIL O LA PRODUCCIÓN DE MATERIAL PORNOGRÁFICO.
• EL DAÑO AL NIÑO QUE OCURRE EN LA PORNOGRAFÍA INFANTIL Y EN EL GROOMING TIENE
UNA DIMENSIÓN INHERENTEMENTE MORAL. EL ACTO TIENE QUE VER CON LA
VULNERABILIDAD EN LOS NIÑOS, LA CUESTIÓN DEL DAÑO, LA INOCENCIA INFANTIL Y LA
VULNERABILIDAD DE LOS DERECHOS INDIVIDUALES.
• EL GROOMING ES UN PROCESO QUE COMÚNMENTE PUEDE DURAR SEMANAS O INCLUSO
MESES, VARIANDO EL TIEMPO SEGÚN LA VÍCTIMA Y QUE SUELE PASAR POR LAS SIGUIENTES
FASES, DE MANERA MÁS O MENOS RÁPIDA SEGÚN DIVERSAS CIRCUNSTANCIAS:
1. EL ADULTO PROCEDE A ELABORAR LAZOS EMOCIONALES (DE AMISTAD) CON EL MENOR. EN
ALGUNOS CASOS, A TRAVÉS DE INTERNET PUEDEN SIMULAR SER OTRO NIÑO O NIÑAS
2. EL ADULTO VA OBTENIENDO DATOS PERSONALES Y DE CONTACTO DEL MENOR.
3. UTILIZANDO TÁCTICAS COMO LA SEDUCCIÓN, LA PROVOCACIÓN, EL ENVÍO DE IMÁGENES DE
CONTENIDO PORNOGRÁFICO, CONSIGUE FINALMENTE QUE EL MENOR SE DESNUDE O REALICE
ACTOS DE NATURALEZA SEXUAL.
4. ENTONCES SE INICIA EL ACOSO, CHANTAJEANDO A LA VÍCTIMA PARA OBTENER CADA VEZ
MÁS MATERIAL PORNOGRÁFICO O TENER UN ENCUENTRO FÍSICO CON EL MENOR PARA
ABUSAR SEXUALMENTE DE ÉL.
• LA PARTICULARIDAD ADICIONAL DEL CIBERACOSO ES EL USO PRINCIPALMENTE DE INTERNET.
• DEBIDO AL ALCANCE, DIFUSIÓN, Y MASIFICACIÓN DEL USO DE INTERNET, SE PUEDE DAR CIBERACOSO PRÁCTICAMENTE EN
TODOS LOS ÁMBITOS EN LOS QUE SE MUEVE UNA PERSONA RELATIVAMENTE JOVEN HOY EN DÍA:
• ACADÉMICO. DURANTE LA ETAPA DE FORMACIÓN ADOLESCENTE, HASTA LA UNIVERSIDAD, PASANDO POR CUALQUIER TIPO DE
ESCUELA ADICIONAL (IDIOMAS, CURSOS, ETC). LAS REDES SOCIALES CLASIFICAN A SUS USUARIOS SEGÚN LOS COLEGIOS,
ESCUELAS, UNIVERSIDADES DONDE SE HA ESTUDIADO O SE ESTUDIA ACTUALMENTE, DE FORMA QUE MEDIANTE EL BUSCADOR
INTERNO DE LA RED SOCIAL, SE PERMITE LOCALIZAR A UNA PERSONA, Y SI EL CIBERACOSADOR CONSIGUE ACCEDER DE FORMA
ILEGAL A SU CUENTA, PUEDE OBTENER CUANTIOSA INFORMACIÓN PRIVADA Y DEL ENTORNO DE LA VÍCTIMA.
• PROFESIONAL (EN EL TRABAJO). ACTUALMENTE, LA MAYORÍA DE LAS EMPRESAS TIENEN PÁGINA WEB, DIRECCIÓN DE
CONTACTO, Y SE TRABAJA CON LOS ORDENADORES CONECTADOS EN RED.
• SOCIAL Y AMOROSO. DEL MISMO MODO QUE EN EL ÁMBITO ACADÉMICO, LOS MIEMBROS MÁS JÓVENES DE LA FAMILIA HACEN
USO DE INTERNET.
• LAS VÍCTIMAS DE 'CIBERACOSO', COMO LAS DE ACOSO EN LA VIDA REAL,
SUFREN PROBLEMAS
DE ESTRÉS, HUMILLACIÓN, ANSIEDAD, DEPRESIÓN, IRA,
IMPOTENCIA, FATIGA, ENFERMEDAD FÍSICA, PÉRDIDA DE CONFIANZA EN SÍ
MISMO, PUDIENDO DERIVAR AL SUICIDIO.
• LOS CIBERACOSADORES ENCUENTRAN A SUS VÍCTIMAS MEDIANTE EL DE MEDIOS DIGITALES COMO
EL CORREO ELECTRÓNICO, REDES SOCIALES, BLOGS, MENSAJERÍA INSTANTÁNEA, MENSAJES DE
TEXTO, TELÉFONOS MÓVILES, SITIOS WEB DIFAMATORIOS, FOROS, SALAS DE CHATS, Y REDES
SOCIALES, COMO MEDIO PARA OBTENER INFORMACIÓN Y REALIZAR LOS ACTOS DE ACOSO.
• PARA OBTENER MÁS INFORMACIÓN, O SI NO PUEDE CONTACTAR CON LA VÍCTIMA, EL CIBERACOSADOR
BUSCARÁ INFORMACIÓN PERSONAL DE LA VÍCTIMA USANDO EL MISMO MÉTODO PERO A TRAVÉS DE SU
ENTORNO: AMIGOS, FAMILIARES, COMPAÑEROS TRABAJO, COMPAÑEROS DE ESTUDIO, VECINOS, ETC.
• FALSA ACUSACIÓN: LA MAYORÍA DE LOS ACOSADORES INTENTAN DAÑAR LA REPUTACIÓN DE LA VÍCTIMA MANIPULANDO A GENTE
CONTRA ÉL.
• PUBLICACIÓN DE INFORMACIÓN FALSA SOBRE LAS VÍCTIMAS EN SITIOS WEB. PUEDEN CREAR SUS PROPIAS WEBS, PÁGINAS DE REDES
SOCIALES (PÁGINAS DE FACEBOOK), BLOGS O FOTOLOGS PARA ESTE PROPÓSITO. MIENTRAS EL FORO DONDE SE ALOJA NO SEA
ELIMINADO, PUEDE PERPETUAR EL ACOSO DURANTE MESES O AÑOS. Y AUNQUE SE ELIMINE LA WEB, «TODO LO QUE SE PUBLICA EN
INTERNET SE QUEDA EN LA RED».
• RECOPILACIÓN DE INFORMACIÓN SOBRE LA VÍCTIMA: LOS CIBERACOSADORES PUEDEN ESPIAR A LOS AMIGOS DE LA VÍCTIMA, SU
FAMILIA Y COMPAÑEROS DE TRABAJO PARA OBTENER INFORMACIÓN PERSONAL. DE ESTA FORMA SABEN EL RESULTADO DE LOS
CORREOS DIFAMATORIOS, Y AVERIGUAN CUALES SON LOS RUMORES MÁS CREÍBLES DE LOS QUE NO CREAN NINGÚN RESULTADO.
• A MENUDO MONITORIZARÁN LAS ACTIVIDADES DE LA VÍCTIMA E INTENTARÁN RASTREAR SU DIRECCIÓN DE IP EN UN INTENTO DE
OBTENER MÁS INFORMACIÓN SOBRE ÉSTA.
• ENVÍAN DE FORMA PERIÓDICA CORREOS DIFAMATORIOS AL ENTORNO DE LA VÍCTIMA PARA MANIPULARLOS.
• EL ACOSADOR PUEDE TRASLADAR A INTERNET SUS INSULTOS Y AMENAZAS HACIENDO PÚBLICA LA IDENTIDAD DE LA VÍCTIMA EN UN
FORO DETERMINADO (BLOGS, SITIOS WEB), INCLUSO FACILITANDO EN ALGUNOS CASOS SUS TELÉFONOS, DE MANERA QUE GENTE
EXTRAÑA SE PUEDE ADHERIR A LA AGRESIÓN.
• QUIZÁ ACUSE A LA VÍCTIMA DE HABERLE OFENDIDO A ÉL O A SU FAMILIA DE ALGÚN MODO, O QUIZÁ PUBLIQUE SU NOMBRE Y
TELÉFONO PARA ANIMAR A OTROS A SU PERSECUCIÓN.
• FALSA VICTIMIZACIÓN. EL CIBERACOSADOR PUEDE ALEGAR QUE LA VÍCTIMA LE ESTÁ ACOSANDO A ÉL.
• SIN PROPÓSITO LEGITIMO: QUIERE DECIR QUE EL ACOSO NO TIENE UN PROPÓSITO VÁLIDO, SINO ATERRORIZAR A LA VÍCTIMA Y
ALGUNOS ACOSADORES ESTÁN PERSUADIDOS DE QUE TIENEN UNA CAUSA JUSTA PARA ACOSARLA, USUALMENTE EN LA BASE DE QUE LA
VÍCTIMA MERECE SER CASTIGADA POR ALGÚN ERROR QUE DICEN QUE ÉSTA HA COMETIDO.
• REPETICIÓN: QUIERE DECIR QUE EL ATAQUE NO ES UN SÓLO UN INCIDENTE AISLADO. REPETICIÓN ES LA CLAVE DEL ACOSO EN LÍNEA.
UN ATAQUE EN LÍNEA AISLADO, AÚN CUANDO PUEDA ESTRESAR, NO PUEDE SER DEFINIDO COMO ACOSO CIBERNÉTICO.
• DESAMPARO LEGAL DE ESTAS FORMAS DE ACOSO, YA QUE AUNQUE CIERREN UN SITIO WEB CON CONTENIDO SOBRE LA VÍCTIMA, PUEDE
ABRIRSE OTRA INMEDIATAMENTE.
• ES UN MODO DE ACOSO ENCUBIERTO.
• NO NECESITA LA PROXIMIDAD FÍSICA CON LA VÍCTIMA. EL CIBERACOSO ES UN TIPO DE ACOSO PSICOLÓGICO QUE SE PUEDE PERPRETAR
EN CUALQUIER LUGAR Y MOMENTO SIN NECESIDAD DE QUE EL ACOSADOR Y LA VÍCTIMA COINCIDAN NI EN EL ESPACIO NI EN EL
TIEMPO. POR EJEMPLO, QUIEN ABUSA PUEDE MANDAR UNA AMENAZA DESDE CIENTOS DE KILÓMETROS A MEDIANOCHE Y QUIEN LO
RECIBE LO HARÁ A LA MAÑANA SIGUIENTE CUANDO ABRA SU CORREO ELECTRÓNICO.
• UNA PERSONA OBRA MAL CUANDO ATACA, DESPRECIA, HUMILLA LA DIGNIDAD DE OTRA PERSONA. ESTO CREA UN
SENTIMIENTO DE INDIGNACIÓN A LAS PERSONAS QUE SON TESTIGO DE UN DOLOR INJUSTIFICADO Y EVITABLE. CUANTO MÁS
PROFUNDA SEA LA ANULACIÓN DE LA DIGNIDAD DE UNA PERSONA, MAYOR MALDAD HABRÁ EN EL COMPORTAMIENTO. LA
MANIPULACIÓN EVITA QUE SURJA ESTA INDIGNACIÓN HACIENDO CREER AL ENTORNO QUE LA VÍCTIMA LO MERECE.
• SEGÚN MARINA PARÉS SOLIVA EN "MOBBING, DETECCIÓN DEL ACOSADOR A TRAVÉS DEL LENGUAJE", LA MANIPULACIÓN DEL
LENGUAJE ES UNA HERRAMIENTA PROPIA DEL ACOSADOR PSICOLÓGICO, YA QUE PRETENDE OCULTAR EL EJERCICIO DE LA
VIOLENCIA Y AL MISMO TIEMPO UTILIZA INFORMACIÓN PRIVILEGIADA PARA DAÑAR. ES NECESARIO COMPRENDER SU PODER
SEDUCTOR. EN EL REGISTRO DE LA COMUNICACIÓN PERVERSA, HAY QUE IMPEDIR QUE EL OTRO PIENSE, COMPRENDA, ACTÚE;
YA SE TRATE DE LA VÍCTIMA O DEL ENTORNO.
• UNA DE LAS ARTES QUE DOMINA EL ACOSADOR ES LA DEFORMACIÓN DE LOS PROCESOS DE COMUNICACIÓN. LAS
MODALIDADES PARA DISTORSIONAR LOS HECHOS UTILIZADOS POR LOS ACOSADORES SON MUY VARIADAS. LA
COMUNICACIÓN PERVERTIDA Y DEFORMADA AYUDA EN EL PROCESO DE INTROYECCIÓN DE LA CULPABILIDAD DE LAS VÍCTIMAS.
• LOS EFECTOS SECUNDARIOS DE LA VIOLENCIA SISTEMÁTICA (YA SEA PSICOLÓGICA, FÍSICA O SEXUAL) DE PÁGINAS DIFAMATORIAS, SUELEN
INCLUIR, EN LA MAYORÍA DE LOS USUARIOS AGREDIDOS, ESTRÉS, HUMILLACIÓN, ANSIEDAD, IRA, IMPOTENCIA Y FATIGA; Y, AUNQUE EN POCOS
CASOS SE HAN PRESENTADO ENFERMEDADES FÍSICAS, EN GRAN PARTE DE ESTAS SITUACIONES EL INDIVIDUO ACOSADO TIENE UNA ENORME
PÉRDIDA DE CONFIANZA EN SÍ MISMO. PARA LA CREACIÓN DE ESTE AMBIENTE NOCIVO, LOS ACOSADORES RECURREN A LAS DIVERSAS TÉCNICAS
YA DESCRITAS CON EL FIN DE GENERAR UNA ESPECIE DE DELIRIO DE PERSECUCIÓN EN SUS VÍCTIMAS, DE HERIR Y ASUSTAR A LA VÍCTIMA.
BUSCARÁN CREAR UN ESTADO DE PARANOIA EN LA CUÁL LA VÍCTIMA DUDE DE SÍ MISMA, INTENTANDO ASÍ DESHACER SU VIDA EN TODOS LOS
ASPECTOS: PROFESIONAL, SOCIAL, AMOROSO Y FAMILIAR.
• UNOS DE LOS EFECTOS MÁS CARACTERÍSTICOS ES EL CAMBIO QUE LA SITUACIÓN DE PSICOTERROR PUEDE OPERAR EN LA PERSONALIDAD DE LAS
VÍCTIMAS. SE HAN DESCRITO TRES PATRONES BÁSICOS DE CAMBIOS PERMANENTES EN LA PERSONALIDAD, COMO CONSECUENCIA DE UNA
SITUACIÓN DE ACOSO, QUE PRESENTAN LAS SIGUIENTES CARACTERÍSTICAS:
• RESIGNACIÓN: AISLAMIENTO SOCIAL VOLUNTARIO, LA VÍCTIMA NO SE SIENTE PARTE DE LA SOCIEDAD (EFECTO DE ALIENACIÓN, LA VÍCTIMA
MUESTRA UNA ACTITUD CÍNICA HACIA EL MUNDO).
• PREDOMINIO DE RASGOS OBSESIVOS: ACTITUD HOSTIL Y SUSPICACIA, SENTIMIENTO CRÓNICO DE NERVIOSISMO, HIPERSENSIBILIDAD CON
RESPECTO A LAS INJUSTICIAS.
• PREDOMINIO DE RASGOS DEPRESIVOS: SENTIMIENTOS DE INDEFENSIÓN, INCAPACIDAD PARA DISFRUTAR Y SENTIR PLACER, ANHEDONÍA,
DESESPERANZA APRENDIDA.
• ESTRATEGIAS PARA AFRONTAR Y DEFENDERSE DE LA MANIPULACIÓN EN LA COMUNICACIÓN. SE BASAN EN
GENERAR UNA ESTRUCTURA ASERTIVO-SISTÉMICA DE RESPUESTA QUE FAVOREZCA EL AFRONTAMIENTO
INTELIGENTE Y EFECTIVO DEL ACOSADOR.
• TODAS LAS PERSONAS TIENEN LOS SIGUIENTES DERECHOS ASERTIVOS: DERECHO DE LA VÍCTIMA A SER SU
PROPIO JUEZ; NO DAR RAZONES O EXCUSAS PARA JUSTIFICAR SUS COMPORTAMIENTOS; COMETER ERRORES;
CAMBIAR DE PARECER; DECIR «NO LO SÉ»; NO DEPENDER DE LA ‘’BUENA VOLUNTAD DE LOS DEMÁS’’; TOMAR
DECISIONES AJENAS A LA LÓGICA COMÚN; DECIR «NO LO ENTIENDO»; Y DECIR «NO ME IMPORTA
Ciberbullyng
Ciberbullyng

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullying
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 

Destacado

1014 notes site appraisal
1014 notes site appraisal1014 notes site appraisal
1014 notes site appraisalJulian Swindell
 
Redes sociales - Fernando Mancillas de la paz
Redes sociales - Fernando Mancillas de la pazRedes sociales - Fernando Mancillas de la paz
Redes sociales - Fernando Mancillas de la pazRaquel Gandiaga
 
Are You Lying To Yourself
Are You Lying To YourselfAre You Lying To Yourself
Are You Lying To YourselfGeorge Hutton
 
Embrace Risks To Create Wealth
Embrace Risks To Create WealthEmbrace Risks To Create Wealth
Embrace Risks To Create WealthGeorge Hutton
 
Test slide 97
Test slide 97Test slide 97
Test slide 97Ale XX
 
Young fruit
Young fruitYoung fruit
Young fruitFoodBOS
 
TUTTA UN’ALTRA STORIA Programma della Coalizione Politica per Ida Cardillo Si...
TUTTA UN’ALTRA STORIA Programma della Coalizione Politica per Ida Cardillo Si...TUTTA UN’ALTRA STORIA Programma della Coalizione Politica per Ida Cardillo Si...
TUTTA UN’ALTRA STORIA Programma della Coalizione Politica per Ida Cardillo Si...Pd Massafra
 
Explorador 1º tercer periodo
Explorador 1º tercer periodo Explorador 1º tercer periodo
Explorador 1º tercer periodo Lisbeth Rodriguez
 

Destacado (11)

1014 notes site appraisal
1014 notes site appraisal1014 notes site appraisal
1014 notes site appraisal
 
Redes sociales - Fernando Mancillas de la paz
Redes sociales - Fernando Mancillas de la pazRedes sociales - Fernando Mancillas de la paz
Redes sociales - Fernando Mancillas de la paz
 
Moralność cz.1
Moralność cz.1Moralność cz.1
Moralność cz.1
 
Are You Lying To Yourself
Are You Lying To YourselfAre You Lying To Yourself
Are You Lying To Yourself
 
Tec huehue 2016 grupo
Tec huehue 2016 grupoTec huehue 2016 grupo
Tec huehue 2016 grupo
 
Embrace Risks To Create Wealth
Embrace Risks To Create WealthEmbrace Risks To Create Wealth
Embrace Risks To Create Wealth
 
Test slide 97
Test slide 97Test slide 97
Test slide 97
 
Young fruit
Young fruitYoung fruit
Young fruit
 
TUTTA UN’ALTRA STORIA Programma della Coalizione Politica per Ida Cardillo Si...
TUTTA UN’ALTRA STORIA Programma della Coalizione Politica per Ida Cardillo Si...TUTTA UN’ALTRA STORIA Programma della Coalizione Politica per Ida Cardillo Si...
TUTTA UN’ALTRA STORIA Programma della Coalizione Politica per Ida Cardillo Si...
 
The Tudor Dynasty
The Tudor DynastyThe Tudor Dynasty
The Tudor Dynasty
 
Explorador 1º tercer periodo
Explorador 1º tercer periodo Explorador 1º tercer periodo
Explorador 1º tercer periodo
 

Similar a Ciberbullyng

Ciberbullyng
CiberbullyngCiberbullyng
CiberbullyngPiffs
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosoyolo crayolo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptxAntonioGaxiola2
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullyingBrendaStanley
 
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes socialesComo proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes socialesSafeDNS
 
Cuando la humillacion en linea va mas alla¡
Cuando la humillacion en linea va mas alla¡Cuando la humillacion en linea va mas alla¡
Cuando la humillacion en linea va mas alla¡Xavi Mondragon
 
Peligro de las redes sociales
Peligro de las redes sociales Peligro de las redes sociales
Peligro de las redes sociales lizeth cifuentes
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuenciasadrimexor
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?adrimexor
 

Similar a Ciberbullyng (20)

Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
 
Ada5 Identidad Digital
Ada5 Identidad DigitalAda5 Identidad Digital
Ada5 Identidad Digital
 
Nuevas adicciones
Nuevas adiccionesNuevas adicciones
Nuevas adicciones
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes socialesComo proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
 
Bullying (1)
Bullying (1)Bullying (1)
Bullying (1)
 
Cuando la humillacion en linea va mas alla¡
Cuando la humillacion en linea va mas alla¡Cuando la humillacion en linea va mas alla¡
Cuando la humillacion en linea va mas alla¡
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
Peligro de las redes sociales
Peligro de las redes sociales Peligro de las redes sociales
Peligro de las redes sociales
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?
 

Más de Raquel Gandiaga

Redes sociales - Karen Yaneli Cardozo Cano
Redes sociales - Karen Yaneli Cardozo CanoRedes sociales - Karen Yaneli Cardozo Cano
Redes sociales - Karen Yaneli Cardozo CanoRaquel Gandiaga
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezRaquel Gandiaga
 
Presentacion eva - Leticia Esmeralda Fuentes Durán.
Presentacion eva - Leticia Esmeralda Fuentes Durán.Presentacion eva - Leticia Esmeralda Fuentes Durán.
Presentacion eva - Leticia Esmeralda Fuentes Durán.Raquel Gandiaga
 
Virtudes y vicios de las redes sociales
Virtudes y vicios de las redes socialesVirtudes y vicios de las redes sociales
Virtudes y vicios de las redes socialesRaquel Gandiaga
 
Aprendizaje en-línea - Isidro roa zaragoza
Aprendizaje en-línea - Isidro roa zaragozaAprendizaje en-línea - Isidro roa zaragoza
Aprendizaje en-línea - Isidro roa zaragozaRaquel Gandiaga
 
Blog historia-y-fundamentos-de-la-comunicación - Andres Medina Renteria
Blog historia-y-fundamentos-de-la-comunicación - Andres Medina RenteriaBlog historia-y-fundamentos-de-la-comunicación - Andres Medina Renteria
Blog historia-y-fundamentos-de-la-comunicación - Andres Medina RenteriaRaquel Gandiaga
 
15 minutos de fama en internet
15 minutos de fama en internet15 minutos de fama en internet
15 minutos de fama en internetRaquel Gandiaga
 
Periodismo ciudadano -Jaqueline Resendiz Muro
Periodismo ciudadano -Jaqueline Resendiz MuroPeriodismo ciudadano -Jaqueline Resendiz Muro
Periodismo ciudadano -Jaqueline Resendiz MuroRaquel Gandiaga
 
Presentacion de bitacora - Jose Luis Velazquez Oceguera
Presentacion de bitacora - Jose Luis Velazquez OcegueraPresentacion de bitacora - Jose Luis Velazquez Oceguera
Presentacion de bitacora - Jose Luis Velazquez OcegueraRaquel Gandiaga
 
Memes, expresión del humor y el descontento
Memes, expresión del humor y el descontentoMemes, expresión del humor y el descontento
Memes, expresión del humor y el descontentoRaquel Gandiaga
 
Un dia sin internet - Marian Zayas
Un dia sin internet - Marian ZayasUn dia sin internet - Marian Zayas
Un dia sin internet - Marian ZayasRaquel Gandiaga
 
Linea de tiempo: teléfono
Linea de tiempo: teléfonoLinea de tiempo: teléfono
Linea de tiempo: teléfonoRaquel Gandiaga
 
Historia y fundamentos de la comunicación: El teléfono
Historia y fundamentos de la comunicación: El teléfonoHistoria y fundamentos de la comunicación: El teléfono
Historia y fundamentos de la comunicación: El teléfonoRaquel Gandiaga
 

Más de Raquel Gandiaga (14)

Redes sociales - Karen Yaneli Cardozo Cano
Redes sociales - Karen Yaneli Cardozo CanoRedes sociales - Karen Yaneli Cardozo Cano
Redes sociales - Karen Yaneli Cardozo Cano
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandez
 
Presentacion eva - Leticia Esmeralda Fuentes Durán.
Presentacion eva - Leticia Esmeralda Fuentes Durán.Presentacion eva - Leticia Esmeralda Fuentes Durán.
Presentacion eva - Leticia Esmeralda Fuentes Durán.
 
Virtudes y vicios de las redes sociales
Virtudes y vicios de las redes socialesVirtudes y vicios de las redes sociales
Virtudes y vicios de las redes sociales
 
Aprendizaje en-línea - Isidro roa zaragoza
Aprendizaje en-línea - Isidro roa zaragozaAprendizaje en-línea - Isidro roa zaragoza
Aprendizaje en-línea - Isidro roa zaragoza
 
Blog historia-y-fundamentos-de-la-comunicación - Andres Medina Renteria
Blog historia-y-fundamentos-de-la-comunicación - Andres Medina RenteriaBlog historia-y-fundamentos-de-la-comunicación - Andres Medina Renteria
Blog historia-y-fundamentos-de-la-comunicación - Andres Medina Renteria
 
15 minutos de fama en internet
15 minutos de fama en internet15 minutos de fama en internet
15 minutos de fama en internet
 
Periodismo ciudadano -Jaqueline Resendiz Muro
Periodismo ciudadano -Jaqueline Resendiz MuroPeriodismo ciudadano -Jaqueline Resendiz Muro
Periodismo ciudadano -Jaqueline Resendiz Muro
 
Arimsay Martinez
Arimsay MartinezArimsay Martinez
Arimsay Martinez
 
Presentacion de bitacora - Jose Luis Velazquez Oceguera
Presentacion de bitacora - Jose Luis Velazquez OcegueraPresentacion de bitacora - Jose Luis Velazquez Oceguera
Presentacion de bitacora - Jose Luis Velazquez Oceguera
 
Memes, expresión del humor y el descontento
Memes, expresión del humor y el descontentoMemes, expresión del humor y el descontento
Memes, expresión del humor y el descontento
 
Un dia sin internet - Marian Zayas
Un dia sin internet - Marian ZayasUn dia sin internet - Marian Zayas
Un dia sin internet - Marian Zayas
 
Linea de tiempo: teléfono
Linea de tiempo: teléfonoLinea de tiempo: teléfono
Linea de tiempo: teléfono
 
Historia y fundamentos de la comunicación: El teléfono
Historia y fundamentos de la comunicación: El teléfonoHistoria y fundamentos de la comunicación: El teléfono
Historia y fundamentos de la comunicación: El teléfono
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Ciberbullyng

  • 2. • EL CIBERACOSO DERIVADO DEL TÉRMINO EN INGLÉS CYBERBULLYING. ACOSO VIRTUAL O ACOSO CIBERNÉTICO, ES EL USO DE MEDIOS DE COMUNICACIÓN DIGITALES PARA ACOSAR A UN INDIVIDUO O GRUPO DE INDIVIDUOS, MEDIANTE ATAQUES PERSONALES, DIVULGACIÓN DE INFORMACIÓN CONFIDENCIAL O FALSA ENTRE OTROS MEDIOS. PUEDE CONSTITUIR UN DELITO PENAL. • EL CIBERACOSO IMPLICA UN DAÑO RECURRENTE Y REPETITIVO INFLIGIDO A TRAVÉS DE LOS MEDIOS ELECTRÓNICOS. EL ACOSO PRETENDE CAUSAR ANGUSTIA EMOCIONAL, PREOCUPACIÓN, Y NO TIENE PROPÓSITO LEGÍTIMO PARA LA ELECCIÓN DE COMUNICACIONES. EL PALABRAS VULGARES.
  • 3. • EL TÉRMINO CIBERACOSO FUE USADO POR PRIMERA VEZ POR EL EDUCADOR CANADIENSE BILL BELSEY. • OTROS TÉRMINOS PARA CIBERACOSO SON ACOSO ELECTRÓNICO, E-ACOSO, ACOSO SMS, ACOSO MÓVIL, ACOSO EN LÍNEA, ACOSO DIGITAL, ACOSO POR INTERNET O ACOSO EN INTERNET. EN EL CYBERBULLYING SE UTILIZAN PALABRAS VULGARES.
  • 5. • ES EL TRATO VEJATORIO Y DESCALIFICADOR HACIA UNA PERSONA, CON EL FIN DE DESESTABILIZARLA PSÍQUICAMENTE. • EL ACOSO PSICOLÓGICO ATENTA CONTRA LA DIGNIDAD E INTEGRIDAD MORAL DE LA PERSONA. CONCULCA LOS DERECHOS DE PERSONA. • SE DENOMINA TAMBIÉN ACOSO PSICOLÓGICO PORQUE SIEMPRE CONLLEVA MALTRATO PSICOLÓGICO Y ABUSO EMOCIONAL. ES UN LARGO PROCESO DONDE LA PERSONA, SIENDO SOMETIDA PROGRESIVAMENTE A LA INCERTIDUMBRE Y A LA IMPOTENCIA, VA PERDIENDO SU AUTOESTIMA Y LA SEGURIDAD EN SÍ MISMA. NO ES PLENAMENTE CONSCIENTE DE QUE ESTÁ SIENDO HUMILLADA Y DE QUE SE ESTÁN VULNERANDO SUS DERECHOS MÁS FUNDAMENTALES. EL ACOSO PSICOLÓGICO CONTINUADO PUEDE OCASIONAR EL SUICIDIO DE LA VÍCTIMA.
  • 6. EL ACOSO ESCOLAR ES UNA FORMA CARACTERÍSTICA Y EXTREMA DE VIOLENCIA ESCOLAR. ES CUALQUIER FORMA DE MALTRATO PSICOLÓGICO, VERBAL O FÍSICO PRODUCIDO ENTRE ESCOLARES DE FORMA REITERADA A LO LARGO DE UN TIEMPO DETERMINADO TANTO EN EL AULA, COMO A TRAVÉS DE LAS REDES SOCIALES, CON EL NOMBRE ESPECÍFICO DE CIBERACOSO. ESTADÍSTICAMENTE, EL TIPO DE VIOLENCIA DOMINANTE ES EL EMOCIONAL Y SE DA MAYORITARIAMENTE EN EL AULA Y PATIO DE LOS CENTROS ESCOLARES. LOS PROTAGONISTAS DE LOS CASOS DE ACOSO ESCOLAR SUELEN SER NIÑOS Y NIÑAS EN PROCESO DE ENTRADA EN LA ADOLESCENCIA, SIENDO LIGERAMENTE MAYOR EL PORCENTAJE DE NIÑAS EN EL PERFIL DE VÍCTIMAS. ESTE TIPO DE VIOLENCIA ESCOLAR SE CARACTERIZA, POR TANTO, POR UNA REITERACIÓN ENCAMINADA A CONSEGUIR LA INTIMIDACIÓN DE LA VÍCTIMA, IMPLICANDO UN ABUSO DE PODER EN TANTO QUE ES EJERCIDA POR UN AGRESOR MÁS FUERTE. ES COMÚN QUE EL ACOSADO VIVA ATERRORIZADO CON LA IDEA DE ASISTIR A LA ESCUELA Y QUE SE MUESTRE MUY NERVIOSO, TRISTE Y SOLITARIO EN SU VIDA COTIDIANA. EN ALGUNOS CASOS, LA DUREZA DE LA SITUACIÓN PUEDE ACARREAR PENSAMIENTOS SOBRE EL SUICIDIO E INCLUSO SU MATERIALIZACIÓN, CONSECUENCIAS PROPIAS DEL HOSTIGAMIENTO HACIA LAS PERSONAS SIN LÍMITE DE EDAD.
  • 7. • • ES UNA SERIE DE CONDUCTAS Y ACCIONES DELIBERADAMENTE EMPRENDIDAS POR UN ADULTO CON EL OBJETIVO DE GANARSE LA AMISTAD DE UN MENOR DE EDAD, CREANDO UNA CONEXIÓN EMOCIONAL CON EL MISMO, CON EL FIN DE DISMINUIR LAS INHIBICIONES DEL NIÑO Y PODER ABUSAR SEXUALMENTE DE ÉL. EN ALGUNOS CASOS, SE PUEDE BUSCAR LA INTRODUCCIÓN DEL MENOR AL MUNDO DE LA PROSTITUCIÓN INFANTIL O LA PRODUCCIÓN DE MATERIAL PORNOGRÁFICO.
  • 8. • EL DAÑO AL NIÑO QUE OCURRE EN LA PORNOGRAFÍA INFANTIL Y EN EL GROOMING TIENE UNA DIMENSIÓN INHERENTEMENTE MORAL. EL ACTO TIENE QUE VER CON LA VULNERABILIDAD EN LOS NIÑOS, LA CUESTIÓN DEL DAÑO, LA INOCENCIA INFANTIL Y LA VULNERABILIDAD DE LOS DERECHOS INDIVIDUALES. • EL GROOMING ES UN PROCESO QUE COMÚNMENTE PUEDE DURAR SEMANAS O INCLUSO MESES, VARIANDO EL TIEMPO SEGÚN LA VÍCTIMA Y QUE SUELE PASAR POR LAS SIGUIENTES FASES, DE MANERA MÁS O MENOS RÁPIDA SEGÚN DIVERSAS CIRCUNSTANCIAS: 1. EL ADULTO PROCEDE A ELABORAR LAZOS EMOCIONALES (DE AMISTAD) CON EL MENOR. EN ALGUNOS CASOS, A TRAVÉS DE INTERNET PUEDEN SIMULAR SER OTRO NIÑO O NIÑAS 2. EL ADULTO VA OBTENIENDO DATOS PERSONALES Y DE CONTACTO DEL MENOR. 3. UTILIZANDO TÁCTICAS COMO LA SEDUCCIÓN, LA PROVOCACIÓN, EL ENVÍO DE IMÁGENES DE CONTENIDO PORNOGRÁFICO, CONSIGUE FINALMENTE QUE EL MENOR SE DESNUDE O REALICE ACTOS DE NATURALEZA SEXUAL. 4. ENTONCES SE INICIA EL ACOSO, CHANTAJEANDO A LA VÍCTIMA PARA OBTENER CADA VEZ MÁS MATERIAL PORNOGRÁFICO O TENER UN ENCUENTRO FÍSICO CON EL MENOR PARA ABUSAR SEXUALMENTE DE ÉL.
  • 9.
  • 10. • LA PARTICULARIDAD ADICIONAL DEL CIBERACOSO ES EL USO PRINCIPALMENTE DE INTERNET. • DEBIDO AL ALCANCE, DIFUSIÓN, Y MASIFICACIÓN DEL USO DE INTERNET, SE PUEDE DAR CIBERACOSO PRÁCTICAMENTE EN TODOS LOS ÁMBITOS EN LOS QUE SE MUEVE UNA PERSONA RELATIVAMENTE JOVEN HOY EN DÍA: • ACADÉMICO. DURANTE LA ETAPA DE FORMACIÓN ADOLESCENTE, HASTA LA UNIVERSIDAD, PASANDO POR CUALQUIER TIPO DE ESCUELA ADICIONAL (IDIOMAS, CURSOS, ETC). LAS REDES SOCIALES CLASIFICAN A SUS USUARIOS SEGÚN LOS COLEGIOS, ESCUELAS, UNIVERSIDADES DONDE SE HA ESTUDIADO O SE ESTUDIA ACTUALMENTE, DE FORMA QUE MEDIANTE EL BUSCADOR INTERNO DE LA RED SOCIAL, SE PERMITE LOCALIZAR A UNA PERSONA, Y SI EL CIBERACOSADOR CONSIGUE ACCEDER DE FORMA ILEGAL A SU CUENTA, PUEDE OBTENER CUANTIOSA INFORMACIÓN PRIVADA Y DEL ENTORNO DE LA VÍCTIMA. • PROFESIONAL (EN EL TRABAJO). ACTUALMENTE, LA MAYORÍA DE LAS EMPRESAS TIENEN PÁGINA WEB, DIRECCIÓN DE CONTACTO, Y SE TRABAJA CON LOS ORDENADORES CONECTADOS EN RED. • SOCIAL Y AMOROSO. DEL MISMO MODO QUE EN EL ÁMBITO ACADÉMICO, LOS MIEMBROS MÁS JÓVENES DE LA FAMILIA HACEN USO DE INTERNET. • LAS VÍCTIMAS DE 'CIBERACOSO', COMO LAS DE ACOSO EN LA VIDA REAL, SUFREN PROBLEMAS DE ESTRÉS, HUMILLACIÓN, ANSIEDAD, DEPRESIÓN, IRA, IMPOTENCIA, FATIGA, ENFERMEDAD FÍSICA, PÉRDIDA DE CONFIANZA EN SÍ MISMO, PUDIENDO DERIVAR AL SUICIDIO.
  • 11. • LOS CIBERACOSADORES ENCUENTRAN A SUS VÍCTIMAS MEDIANTE EL DE MEDIOS DIGITALES COMO EL CORREO ELECTRÓNICO, REDES SOCIALES, BLOGS, MENSAJERÍA INSTANTÁNEA, MENSAJES DE TEXTO, TELÉFONOS MÓVILES, SITIOS WEB DIFAMATORIOS, FOROS, SALAS DE CHATS, Y REDES SOCIALES, COMO MEDIO PARA OBTENER INFORMACIÓN Y REALIZAR LOS ACTOS DE ACOSO. • PARA OBTENER MÁS INFORMACIÓN, O SI NO PUEDE CONTACTAR CON LA VÍCTIMA, EL CIBERACOSADOR BUSCARÁ INFORMACIÓN PERSONAL DE LA VÍCTIMA USANDO EL MISMO MÉTODO PERO A TRAVÉS DE SU ENTORNO: AMIGOS, FAMILIARES, COMPAÑEROS TRABAJO, COMPAÑEROS DE ESTUDIO, VECINOS, ETC.
  • 12. • FALSA ACUSACIÓN: LA MAYORÍA DE LOS ACOSADORES INTENTAN DAÑAR LA REPUTACIÓN DE LA VÍCTIMA MANIPULANDO A GENTE CONTRA ÉL. • PUBLICACIÓN DE INFORMACIÓN FALSA SOBRE LAS VÍCTIMAS EN SITIOS WEB. PUEDEN CREAR SUS PROPIAS WEBS, PÁGINAS DE REDES SOCIALES (PÁGINAS DE FACEBOOK), BLOGS O FOTOLOGS PARA ESTE PROPÓSITO. MIENTRAS EL FORO DONDE SE ALOJA NO SEA ELIMINADO, PUEDE PERPETUAR EL ACOSO DURANTE MESES O AÑOS. Y AUNQUE SE ELIMINE LA WEB, «TODO LO QUE SE PUBLICA EN INTERNET SE QUEDA EN LA RED». • RECOPILACIÓN DE INFORMACIÓN SOBRE LA VÍCTIMA: LOS CIBERACOSADORES PUEDEN ESPIAR A LOS AMIGOS DE LA VÍCTIMA, SU FAMILIA Y COMPAÑEROS DE TRABAJO PARA OBTENER INFORMACIÓN PERSONAL. DE ESTA FORMA SABEN EL RESULTADO DE LOS CORREOS DIFAMATORIOS, Y AVERIGUAN CUALES SON LOS RUMORES MÁS CREÍBLES DE LOS QUE NO CREAN NINGÚN RESULTADO. • A MENUDO MONITORIZARÁN LAS ACTIVIDADES DE LA VÍCTIMA E INTENTARÁN RASTREAR SU DIRECCIÓN DE IP EN UN INTENTO DE OBTENER MÁS INFORMACIÓN SOBRE ÉSTA. • ENVÍAN DE FORMA PERIÓDICA CORREOS DIFAMATORIOS AL ENTORNO DE LA VÍCTIMA PARA MANIPULARLOS. • EL ACOSADOR PUEDE TRASLADAR A INTERNET SUS INSULTOS Y AMENAZAS HACIENDO PÚBLICA LA IDENTIDAD DE LA VÍCTIMA EN UN FORO DETERMINADO (BLOGS, SITIOS WEB), INCLUSO FACILITANDO EN ALGUNOS CASOS SUS TELÉFONOS, DE MANERA QUE GENTE EXTRAÑA SE PUEDE ADHERIR A LA AGRESIÓN. • QUIZÁ ACUSE A LA VÍCTIMA DE HABERLE OFENDIDO A ÉL O A SU FAMILIA DE ALGÚN MODO, O QUIZÁ PUBLIQUE SU NOMBRE Y TELÉFONO PARA ANIMAR A OTROS A SU PERSECUCIÓN. • FALSA VICTIMIZACIÓN. EL CIBERACOSADOR PUEDE ALEGAR QUE LA VÍCTIMA LE ESTÁ ACOSANDO A ÉL. • SIN PROPÓSITO LEGITIMO: QUIERE DECIR QUE EL ACOSO NO TIENE UN PROPÓSITO VÁLIDO, SINO ATERRORIZAR A LA VÍCTIMA Y ALGUNOS ACOSADORES ESTÁN PERSUADIDOS DE QUE TIENEN UNA CAUSA JUSTA PARA ACOSARLA, USUALMENTE EN LA BASE DE QUE LA VÍCTIMA MERECE SER CASTIGADA POR ALGÚN ERROR QUE DICEN QUE ÉSTA HA COMETIDO. • REPETICIÓN: QUIERE DECIR QUE EL ATAQUE NO ES UN SÓLO UN INCIDENTE AISLADO. REPETICIÓN ES LA CLAVE DEL ACOSO EN LÍNEA. UN ATAQUE EN LÍNEA AISLADO, AÚN CUANDO PUEDA ESTRESAR, NO PUEDE SER DEFINIDO COMO ACOSO CIBERNÉTICO. • DESAMPARO LEGAL DE ESTAS FORMAS DE ACOSO, YA QUE AUNQUE CIERREN UN SITIO WEB CON CONTENIDO SOBRE LA VÍCTIMA, PUEDE ABRIRSE OTRA INMEDIATAMENTE. • ES UN MODO DE ACOSO ENCUBIERTO. • NO NECESITA LA PROXIMIDAD FÍSICA CON LA VÍCTIMA. EL CIBERACOSO ES UN TIPO DE ACOSO PSICOLÓGICO QUE SE PUEDE PERPRETAR EN CUALQUIER LUGAR Y MOMENTO SIN NECESIDAD DE QUE EL ACOSADOR Y LA VÍCTIMA COINCIDAN NI EN EL ESPACIO NI EN EL TIEMPO. POR EJEMPLO, QUIEN ABUSA PUEDE MANDAR UNA AMENAZA DESDE CIENTOS DE KILÓMETROS A MEDIANOCHE Y QUIEN LO RECIBE LO HARÁ A LA MAÑANA SIGUIENTE CUANDO ABRA SU CORREO ELECTRÓNICO.
  • 13. • UNA PERSONA OBRA MAL CUANDO ATACA, DESPRECIA, HUMILLA LA DIGNIDAD DE OTRA PERSONA. ESTO CREA UN SENTIMIENTO DE INDIGNACIÓN A LAS PERSONAS QUE SON TESTIGO DE UN DOLOR INJUSTIFICADO Y EVITABLE. CUANTO MÁS PROFUNDA SEA LA ANULACIÓN DE LA DIGNIDAD DE UNA PERSONA, MAYOR MALDAD HABRÁ EN EL COMPORTAMIENTO. LA MANIPULACIÓN EVITA QUE SURJA ESTA INDIGNACIÓN HACIENDO CREER AL ENTORNO QUE LA VÍCTIMA LO MERECE. • SEGÚN MARINA PARÉS SOLIVA EN "MOBBING, DETECCIÓN DEL ACOSADOR A TRAVÉS DEL LENGUAJE", LA MANIPULACIÓN DEL LENGUAJE ES UNA HERRAMIENTA PROPIA DEL ACOSADOR PSICOLÓGICO, YA QUE PRETENDE OCULTAR EL EJERCICIO DE LA VIOLENCIA Y AL MISMO TIEMPO UTILIZA INFORMACIÓN PRIVILEGIADA PARA DAÑAR. ES NECESARIO COMPRENDER SU PODER SEDUCTOR. EN EL REGISTRO DE LA COMUNICACIÓN PERVERSA, HAY QUE IMPEDIR QUE EL OTRO PIENSE, COMPRENDA, ACTÚE; YA SE TRATE DE LA VÍCTIMA O DEL ENTORNO. • UNA DE LAS ARTES QUE DOMINA EL ACOSADOR ES LA DEFORMACIÓN DE LOS PROCESOS DE COMUNICACIÓN. LAS MODALIDADES PARA DISTORSIONAR LOS HECHOS UTILIZADOS POR LOS ACOSADORES SON MUY VARIADAS. LA COMUNICACIÓN PERVERTIDA Y DEFORMADA AYUDA EN EL PROCESO DE INTROYECCIÓN DE LA CULPABILIDAD DE LAS VÍCTIMAS.
  • 14. • LOS EFECTOS SECUNDARIOS DE LA VIOLENCIA SISTEMÁTICA (YA SEA PSICOLÓGICA, FÍSICA O SEXUAL) DE PÁGINAS DIFAMATORIAS, SUELEN INCLUIR, EN LA MAYORÍA DE LOS USUARIOS AGREDIDOS, ESTRÉS, HUMILLACIÓN, ANSIEDAD, IRA, IMPOTENCIA Y FATIGA; Y, AUNQUE EN POCOS CASOS SE HAN PRESENTADO ENFERMEDADES FÍSICAS, EN GRAN PARTE DE ESTAS SITUACIONES EL INDIVIDUO ACOSADO TIENE UNA ENORME PÉRDIDA DE CONFIANZA EN SÍ MISMO. PARA LA CREACIÓN DE ESTE AMBIENTE NOCIVO, LOS ACOSADORES RECURREN A LAS DIVERSAS TÉCNICAS YA DESCRITAS CON EL FIN DE GENERAR UNA ESPECIE DE DELIRIO DE PERSECUCIÓN EN SUS VÍCTIMAS, DE HERIR Y ASUSTAR A LA VÍCTIMA. BUSCARÁN CREAR UN ESTADO DE PARANOIA EN LA CUÁL LA VÍCTIMA DUDE DE SÍ MISMA, INTENTANDO ASÍ DESHACER SU VIDA EN TODOS LOS ASPECTOS: PROFESIONAL, SOCIAL, AMOROSO Y FAMILIAR. • UNOS DE LOS EFECTOS MÁS CARACTERÍSTICOS ES EL CAMBIO QUE LA SITUACIÓN DE PSICOTERROR PUEDE OPERAR EN LA PERSONALIDAD DE LAS VÍCTIMAS. SE HAN DESCRITO TRES PATRONES BÁSICOS DE CAMBIOS PERMANENTES EN LA PERSONALIDAD, COMO CONSECUENCIA DE UNA SITUACIÓN DE ACOSO, QUE PRESENTAN LAS SIGUIENTES CARACTERÍSTICAS: • RESIGNACIÓN: AISLAMIENTO SOCIAL VOLUNTARIO, LA VÍCTIMA NO SE SIENTE PARTE DE LA SOCIEDAD (EFECTO DE ALIENACIÓN, LA VÍCTIMA MUESTRA UNA ACTITUD CÍNICA HACIA EL MUNDO). • PREDOMINIO DE RASGOS OBSESIVOS: ACTITUD HOSTIL Y SUSPICACIA, SENTIMIENTO CRÓNICO DE NERVIOSISMO, HIPERSENSIBILIDAD CON RESPECTO A LAS INJUSTICIAS. • PREDOMINIO DE RASGOS DEPRESIVOS: SENTIMIENTOS DE INDEFENSIÓN, INCAPACIDAD PARA DISFRUTAR Y SENTIR PLACER, ANHEDONÍA, DESESPERANZA APRENDIDA.
  • 15. • ESTRATEGIAS PARA AFRONTAR Y DEFENDERSE DE LA MANIPULACIÓN EN LA COMUNICACIÓN. SE BASAN EN GENERAR UNA ESTRUCTURA ASERTIVO-SISTÉMICA DE RESPUESTA QUE FAVOREZCA EL AFRONTAMIENTO INTELIGENTE Y EFECTIVO DEL ACOSADOR. • TODAS LAS PERSONAS TIENEN LOS SIGUIENTES DERECHOS ASERTIVOS: DERECHO DE LA VÍCTIMA A SER SU PROPIO JUEZ; NO DAR RAZONES O EXCUSAS PARA JUSTIFICAR SUS COMPORTAMIENTOS; COMETER ERRORES; CAMBIAR DE PARECER; DECIR «NO LO SÉ»; NO DEPENDER DE LA ‘’BUENA VOLUNTAD DE LOS DEMÁS’’; TOMAR DECISIONES AJENAS A LA LÓGICA COMÚN; DECIR «NO LO ENTIENDO»; Y DECIR «NO ME IMPORTA