SlideShare una empresa de Scribd logo
1 de 4
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para ejercer el acoso
psicológico entre iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying?
Por tanto tiene que haber menores en ambos extremos del ataque para
que se considere ciberbullying: si hay algún adulto, entonces estamos ante
algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con
ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en
que un/a menor comienza una campaña de ciberbullying que puede acabar
implicando a adultos con intenciones sexuales.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla
o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por
el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno
TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?
No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver
en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus
estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido
de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero
desde luego esto último sí que es poco probable.
¿Por qué es especialmente grave el ciberbullying?
El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la
Red convierten al ciberbullying en un grave problema.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación
de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que
pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos
inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de
confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos
sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de
manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de
contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda
consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí
pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada
o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal,
de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se
relaciona de manera habitual provocándole una sensación de completo agobio.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Ciberbullyng 6
Ciberbullyng 6Ciberbullyng 6
Ciberbullyng 6
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 

Destacado

Preparación de la pastelería perfecta
Preparación de la pastelería perfectaPreparación de la pastelería perfecta
Preparación de la pastelería perfectaGeorgia Kelley
 
Unique Kimberley, bringing real people, real content and real stories to tour...
Unique Kimberley, bringing real people, real content and real stories to tour...Unique Kimberley, bringing real people, real content and real stories to tour...
Unique Kimberley, bringing real people, real content and real stories to tour...Robyn Maher
 
Improving Happiness & Success in Leadership, Career & Life
Improving Happiness & Success in Leadership, Career & Life Improving Happiness & Success in Leadership, Career & Life
Improving Happiness & Success in Leadership, Career & Life maura413
 
Boletín ER 012 del CPC. Pedro Estuardo Ramos Castillo
Boletín ER 012 del CPC. Pedro Estuardo Ramos CastilloBoletín ER 012 del CPC. Pedro Estuardo Ramos Castillo
Boletín ER 012 del CPC. Pedro Estuardo Ramos CastilloPedro Estuardo Ramos Castillo
 
Ejercicios ...primer 20 % tercer corte
Ejercicios ...primer 20 % tercer corte Ejercicios ...primer 20 % tercer corte
Ejercicios ...primer 20 % tercer corte Linda065807390
 
Wie schreibt man einen Brief? A2 DaF Tipps
Wie schreibt man einen Brief?  A2 DaF TippsWie schreibt man einen Brief?  A2 DaF Tipps
Wie schreibt man einen Brief? A2 DaF TippsMaria Vaz König
 
Discovering Your Happiness from the Inside OUt
Discovering Your Happiness from the Inside OUtDiscovering Your Happiness from the Inside OUt
Discovering Your Happiness from the Inside OUtmaura413
 
tecnicas del coaching
tecnicas del coachingtecnicas del coaching
tecnicas del coachingEvic Alvarez
 
penjelasan cerita Sangkuriang
penjelasan cerita Sangkuriangpenjelasan cerita Sangkuriang
penjelasan cerita SangkuriangAlan Ezra
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingVermicSec
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Janeth Gonzalez
 
Modello unità di apprendimento ub d fase 3
Modello unità di apprendimento ub d fase 3Modello unità di apprendimento ub d fase 3
Modello unità di apprendimento ub d fase 3limparando
 

Destacado (18)

Preparación de la pastelería perfecta
Preparación de la pastelería perfectaPreparación de la pastelería perfecta
Preparación de la pastelería perfecta
 
Unique Kimberley, bringing real people, real content and real stories to tour...
Unique Kimberley, bringing real people, real content and real stories to tour...Unique Kimberley, bringing real people, real content and real stories to tour...
Unique Kimberley, bringing real people, real content and real stories to tour...
 
Improving Happiness & Success in Leadership, Career & Life
Improving Happiness & Success in Leadership, Career & Life Improving Happiness & Success in Leadership, Career & Life
Improving Happiness & Success in Leadership, Career & Life
 
Anatomia do Pescoço
Anatomia do PescoçoAnatomia do Pescoço
Anatomia do Pescoço
 
Boletín ER 012 del CPC. Pedro Estuardo Ramos Castillo
Boletín ER 012 del CPC. Pedro Estuardo Ramos CastilloBoletín ER 012 del CPC. Pedro Estuardo Ramos Castillo
Boletín ER 012 del CPC. Pedro Estuardo Ramos Castillo
 
Aprendiendo sobre-odontología-dayana
Aprendiendo sobre-odontología-dayanaAprendiendo sobre-odontología-dayana
Aprendiendo sobre-odontología-dayana
 
Ejercicios ...primer 20 % tercer corte
Ejercicios ...primer 20 % tercer corte Ejercicios ...primer 20 % tercer corte
Ejercicios ...primer 20 % tercer corte
 
Wie schreibt man einen Brief? A2 DaF Tipps
Wie schreibt man einen Brief?  A2 DaF TippsWie schreibt man einen Brief?  A2 DaF Tipps
Wie schreibt man einen Brief? A2 DaF Tipps
 
Devocional
Devocional Devocional
Devocional
 
Discovering Your Happiness from the Inside OUt
Discovering Your Happiness from the Inside OUtDiscovering Your Happiness from the Inside OUt
Discovering Your Happiness from the Inside OUt
 
tecnicas del coaching
tecnicas del coachingtecnicas del coaching
tecnicas del coaching
 
Edição n. 21 do CH Noticias - Março/2017
Edição n. 21 do CH Noticias - Março/2017Edição n. 21 do CH Noticias - Março/2017
Edição n. 21 do CH Noticias - Março/2017
 
penjelasan cerita Sangkuriang
penjelasan cerita Sangkuriangpenjelasan cerita Sangkuriang
penjelasan cerita Sangkuriang
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Cimentaciones
CimentacionesCimentaciones
Cimentaciones
 
Modello unità di apprendimento ub d fase 3
Modello unità di apprendimento ub d fase 3Modello unità di apprendimento ub d fase 3
Modello unità di apprendimento ub d fase 3
 

Similar a Cyber bullyng

Similar a Cyber bullyng (20)

EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Cyberbullyng 00003
Cyberbullyng 00003Cyberbullyng 00003
Cyberbullyng 00003
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupe
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Erandy
ErandyErandy
Erandy
 
Computacion
ComputacionComputacion
Computacion
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Computación
ComputaciónComputación
Computación
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Cyber bullyng

  • 1.
  • 2. El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
  • 3. ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños. ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable. ¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
  • 4. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.