SlideShare una empresa de Scribd logo
1 de 5
¿QUÉ ES EL CYBERBULLING 
 El cyberbulling es el uso de los medios telemáticos 
(Internet, telefonía móvil y videojuegos online 
principalmente) para ejercer el acoso psicológico 
entre iguales. No se trata aquí el acoso o abuso de 
índole estrictamente sexual ni los casos en los que 
personas adultas intervienen.
 El cyberbulling es definido como el uso y 
difusión de información, real o ficticia, con 
ánimo lesivo o difamatorio y en formato 
electrónico. Esta difusión puede realizarse a 
través de diferentes medios de comunicación 
digital, como el correo electrónico, la 
mensajería instantánea, las redes sociales, 
mensajería de texto a través de dispositivos 
móviles o la publicación de vídeos o fotografías 
en plataformas electrónicas de difusión de 
contenidos. Es un tipo de cibera coso en el que 
solo se ven implicados menores.
 Anonimato: en muchas ocasiones el cyberbulling facilita el anonimato 
del acosador o acosadores. El acosador no solo tiene facilidad para 
esconderse, también tiene facilidad para engañar a la víctima acerca de 
quién le está acosando. Aunque no debemos engañarnos, en la mayoría 
de los casos de cyberbulling, el acosador es alguien cercano a la 
víctima. 
 Repetición: las nuevas tecnologías facilitan al agresor que puede acosar 
a su víctima en repetidas ocasiones, incluso aunque el contenido del 
acoso en sí sea único, puede convertirlo en reiterativo utilizando 
distintos medios como el móvil, el correo electrónico, las redes 
sociales… Ejemplo, un vídeo que compromete a la víctima, puede 
subirlo a distintos medios para que lo vea más gente, chantajearle, etc. 
 Protagonistas del cyberbulling: las personas que intervienen en un 
proceso de cyberbulling pueden desempeñar distintos roles: 
 Agresor: quien realiza el acoso 
 Víctima: quien sufre el acoso 
 Reforzador: el que estimula la agresión favoreciéndola 
 Ayudante: ayuda al agresor materialmente a cometer el acoso
 Defensor: intenta ayudar a la víctima a librarse del acoso 
 Tipos de cyberbulling: existen muchas tipos y variantes de acoso 
utilizando las nuevas tecnologías. Por resumirlos los dividimos en 
tres grupos: 
 Exclusión: se pretende marginar a la víctima de determinados 
entornos como pueden ser chats, redes sociales, foros… y hacer 
expansiva dicha exclusión. 
 Hostigamiento: fundamentalmente la pretensión es humillar a la 
víctima, a través del envío de vídeos o imágenes que le dañen, 
comentarios, sms… 
 Manipulación: se tergiversa información relativa a la víctima y se 
difunde para dañar a la víctima. 
 Medios utilizados: los más utilizados son los ordenadores, móviles, 
consolas… utilizando canales como internet, mensajería, redes 
sociales, aplicaciones para móvil, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Ciber acoso
Ciber acosoCiber acoso
Ciber acoso
 
QUE ES EL CIBERACOSO
QUE ES EL CIBERACOSOQUE ES EL CIBERACOSO
QUE ES EL CIBERACOSO
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
ciberacoso
ciberacosociberacoso
ciberacoso
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Destacado

Documento de herramientas- 2BM
Documento de herramientas- 2BMDocumento de herramientas- 2BM
Documento de herramientas- 2BMUniversidad ECCI
 
DEAMF Press Release -2
DEAMF Press Release -2DEAMF Press Release -2
DEAMF Press Release -2Erin Cassetori
 
Regencia Verbal e Nominal
Regencia Verbal e NominalRegencia Verbal e Nominal
Regencia Verbal e NominalLidiane Kuster
 
Informe World GBC: "Salud, Bienestar y Productividad en Oficinas"
Informe World GBC: "Salud, Bienestar y Productividad en Oficinas"Informe World GBC: "Salud, Bienestar y Productividad en Oficinas"
Informe World GBC: "Salud, Bienestar y Productividad en Oficinas"CCCS
 
Teorías motivacionales
Teorías motivacionalesTeorías motivacionales
Teorías motivacionalessarapaez
 
Cameron mcrae y1 games ig2_learner assessment submission declaration
Cameron mcrae y1 games ig2_learner assessment submission declarationCameron mcrae y1 games ig2_learner assessment submission declaration
Cameron mcrae y1 games ig2_learner assessment submission declarationCameronMcRae901
 
Bullying
BullyingBullying
Bullyingkelvin
 
Projekts "Muzikālā pietura" bērnu un jauniešu sociālās atstumtības mazināšana...
Projekts "Muzikālā pietura" bērnu un jauniešu sociālās atstumtības mazināšana...Projekts "Muzikālā pietura" bērnu un jauniešu sociālās atstumtības mazināšana...
Projekts "Muzikālā pietura" bērnu un jauniešu sociālās atstumtības mazināšana...Mārīte Pumpure
 
Trabajo individual Carmen H
Trabajo individual Carmen HTrabajo individual Carmen H
Trabajo individual Carmen Hmimacatic
 
Recommendation Dr.Akif F.
Recommendation Dr.Akif F.Recommendation Dr.Akif F.
Recommendation Dr.Akif F.Zaur Mustafayev
 
Carl Friedrich Goerdeler Kolleg
Carl Friedrich Goerdeler KollegCarl Friedrich Goerdeler Kolleg
Carl Friedrich Goerdeler KollegZaur Mustafayev
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationSaimBhattig
 
Alternative Rock, Week 2
Alternative Rock, Week 2Alternative Rock, Week 2
Alternative Rock, Week 2Keith Hennigan
 
An agroecological approach to water scarcity
An agroecological approach to water scarcityAn agroecological approach to water scarcity
An agroecological approach to water scarcityFAO
 

Destacado (20)

Documento de herramientas- 2BM
Documento de herramientas- 2BMDocumento de herramientas- 2BM
Documento de herramientas- 2BM
 
DEAMF Press Release -2
DEAMF Press Release -2DEAMF Press Release -2
DEAMF Press Release -2
 
Regencia Verbal e Nominal
Regencia Verbal e NominalRegencia Verbal e Nominal
Regencia Verbal e Nominal
 
Segmento
SegmentoSegmento
Segmento
 
M meijer paas - tech-days 2015
M meijer   paas - tech-days 2015M meijer   paas - tech-days 2015
M meijer paas - tech-days 2015
 
MONIFA EDWARDS-LINCOLN MA CERTS
MONIFA EDWARDS-LINCOLN MA CERTSMONIFA EDWARDS-LINCOLN MA CERTS
MONIFA EDWARDS-LINCOLN MA CERTS
 
Atividade 2
Atividade 2Atividade 2
Atividade 2
 
Quantidade cotas
Quantidade cotasQuantidade cotas
Quantidade cotas
 
Informe World GBC: "Salud, Bienestar y Productividad en Oficinas"
Informe World GBC: "Salud, Bienestar y Productividad en Oficinas"Informe World GBC: "Salud, Bienestar y Productividad en Oficinas"
Informe World GBC: "Salud, Bienestar y Productividad en Oficinas"
 
Teorías motivacionales
Teorías motivacionalesTeorías motivacionales
Teorías motivacionales
 
Cameron mcrae y1 games ig2_learner assessment submission declaration
Cameron mcrae y1 games ig2_learner assessment submission declarationCameron mcrae y1 games ig2_learner assessment submission declaration
Cameron mcrae y1 games ig2_learner assessment submission declaration
 
Bullying
BullyingBullying
Bullying
 
Projekts "Muzikālā pietura" bērnu un jauniešu sociālās atstumtības mazināšana...
Projekts "Muzikālā pietura" bērnu un jauniešu sociālās atstumtības mazināšana...Projekts "Muzikālā pietura" bērnu un jauniešu sociālās atstumtības mazināšana...
Projekts "Muzikālā pietura" bērnu un jauniešu sociālās atstumtības mazināšana...
 
Trabajo individual Carmen H
Trabajo individual Carmen HTrabajo individual Carmen H
Trabajo individual Carmen H
 
Recommendation Dr.Akif F.
Recommendation Dr.Akif F.Recommendation Dr.Akif F.
Recommendation Dr.Akif F.
 
Carl Friedrich Goerdeler Kolleg
Carl Friedrich Goerdeler KollegCarl Friedrich Goerdeler Kolleg
Carl Friedrich Goerdeler Kolleg
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Alternative Rock, Week 2
Alternative Rock, Week 2Alternative Rock, Week 2
Alternative Rock, Week 2
 
An agroecological approach to water scarcity
An agroecological approach to water scarcityAn agroecological approach to water scarcity
An agroecological approach to water scarcity
 
4CEQUIPO3
4CEQUIPO34CEQUIPO3
4CEQUIPO3
 

Similar a Cyberbulling

Similar a Cyberbulling (20)

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
bulling
 bulling bulling
bulling
 
bulling
bullingbulling
bulling
 
bulling
bullingbulling
bulling
 
bulling
 bulling bulling
bulling
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
EL CIBERBULLYNG
EL CIBERBULLYNGEL CIBERBULLYNG
EL CIBERBULLYNG
 
C
CC
C
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüello
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Ciberbullying 1 (1)
Ciberbullying 1 (1)Ciberbullying 1 (1)
Ciberbullying 1 (1)
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Cyberbulling

  • 1.
  • 2. ¿QUÉ ES EL CYBERBULLING  El cyberbulling es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3.  El cyberbulling es definido como el uso y difusión de información, real o ficticia, con ánimo lesivo o difamatorio y en formato electrónico. Esta difusión puede realizarse a través de diferentes medios de comunicación digital, como el correo electrónico, la mensajería instantánea, las redes sociales, mensajería de texto a través de dispositivos móviles o la publicación de vídeos o fotografías en plataformas electrónicas de difusión de contenidos. Es un tipo de cibera coso en el que solo se ven implicados menores.
  • 4.  Anonimato: en muchas ocasiones el cyberbulling facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de cyberbulling, el acosador es alguien cercano a la víctima.  Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.  Protagonistas del cyberbulling: las personas que intervienen en un proceso de cyberbulling pueden desempeñar distintos roles:  Agresor: quien realiza el acoso  Víctima: quien sufre el acoso  Reforzador: el que estimula la agresión favoreciéndola  Ayudante: ayuda al agresor materialmente a cometer el acoso
  • 5.  Defensor: intenta ayudar a la víctima a librarse del acoso  Tipos de cyberbulling: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:  Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.  Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…  Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.  Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc.