SlideShare una empresa de Scribd logo
también llamado cyberbullying por su traducción al inglés) es el uso de 
información electrónica y medios de comunicación tales como correo 
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de 
texto, teléfonos móviles, y websites difamatorios para acosar a un individuo 
o grupo, mediante ataques personales u otros medios. Puede constituir un 
delito penal. El cibera coso es voluntarioso e implica un daño recurrente y 
repetitivo infligido a través del medio del texto electrónico. Según R.B. 
Standler1 el acoso pretende causar angustia emocional, preocupación, y no 
tiene propósito legítimo para la elección de comunicaciones. El ciberacoso 
puede ser tan simple como continuar mandando e-mails a alguien que ha 
dicho que no quiere permanecer en contacto con el remitente. El ciberacoso 
puede también incluir amenazas, connotaciones sexuales, etiquetas 
peyorativas (p. ej., discurso del odio
• Requiere destreza y conocimientos sobre Internet. Esta información la 
obtiene principalmente de foros informáticos. 
• Falsa acusación: La mayoría de los acosadores intentan dañar la reputación 
de la víctima manipulando a gente contra él. 
• Publicación de información falsa sobre las víctimas en sitios web. Pueden 
crear sus propias webs, páginas de redes sociales (páginas de Facebook), 
blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea 
eliminado, puede perpetuar el acoso durante meses o años. Y aunque se 
elimine la web, todo lo que se publica en Internet se queda en la red.
 Se pueden distinguir tres tipos principales de ciberacoso: 
 Ciberacoso: Acoso entre adultos. La víctima y el 
ciberacosador son mayores de edad. 
 Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
 Ciberacoso escolar: (o cyberbullying de la traducción del 
inglés cyberbullying) Acoso entre menores.
 El ciberacoso puede englobar varios tipos de acoso 
conocidos: 
 El acoso psicológico 
 El acecho o stalking 
 El acoso escolar 
 El acoso laboral 
 El acoso sexual 
 El acoso inmobiliario
 Dando de alta la dirección de correo electrónico en determinados sitios 
para que luego sea víctima de spam, suscripciones, de contactos con 
desconocidos... 
 Saturación de los buzones de mail mediante técnicas como: el mail 
bombing, que consiste en un envío masivo de un mensaje idéntico a una 
misma dirección, saturando así buzón de correo del destinatario; el Mail 
Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o 
correo basura, muy parecido al anterior, es una propaganda indiscriminada 
y masiva a través del correo.,
 Artículo principal: Manipulación psicológica 
 Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de 
indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la 
anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación 
evita que surja esta indignación haciendo creer al entorno que la víctima lo merece. 
 Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación 
del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la 
violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder 
seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; 
ya se trate de la víctima o del entorno. 
 Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las 
modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación 
pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.
Cyberbullyng por VanessaBello

Más contenido relacionado

La actualidad más candente

Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
Xkristobal
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Silvana Motura
 

La actualidad más candente (17)

Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
L 9 1
L 9   1L 9   1
L 9 1
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
El ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointEl ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-point
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying torres
Bullying torresBullying torres
Bullying torres
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
Cyberbulling ne
Cyberbulling neCyberbulling ne
Cyberbulling ne
 
Luisa
LuisaLuisa
Luisa
 
Cyberbullying.t
Cyberbullying.tCyberbullying.t
Cyberbullying.t
 

Similar a Cyberbullyng por VanessaBello

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
adicaca
 

Similar a Cyberbullyng por VanessaBello (20)

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciber Bullyng
Ciber BullyngCiber Bullyng
Ciber Bullyng
 
El ciber acoso
El ciber acosoEl ciber acoso
El ciber acoso
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Cyberacoso
CyberacosoCyberacoso
Cyberacoso
 
Diapositivas-ciberbullying
Diapositivas-ciberbullyingDiapositivas-ciberbullying
Diapositivas-ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Acoso en Redes :(
Acoso en Redes :(Acoso en Redes :(
Acoso en Redes :(
 

Último

Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
JC Díaz Herrera
 
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdfCORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CarlosMJmzsifuentes
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
LisaCinnamoroll
 

Último (20)

Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
API-581. inspección basa en riesgos confiabilidad
API-581. inspección basa en riesgos confiabilidadAPI-581. inspección basa en riesgos confiabilidad
API-581. inspección basa en riesgos confiabilidad
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdfCORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdf
 
Bioquímica ilustrada tomo 50- introduccion .pdf
Bioquímica ilustrada tomo 50- introduccion .pdfBioquímica ilustrada tomo 50- introduccion .pdf
Bioquímica ilustrada tomo 50- introduccion .pdf
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
 
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACIONPRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Diapositivas del fenómeno del niño 123 resumido
Diapositivas del fenómeno del niño 123 resumidoDiapositivas del fenómeno del niño 123 resumido
Diapositivas del fenómeno del niño 123 resumido
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
 
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdfPRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
 
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNATREGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
 

Cyberbullyng por VanessaBello

  • 1.
  • 2. también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio
  • 3.
  • 4. • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • 5.  Se pueden distinguir tres tipos principales de ciberacoso:  Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.  Ciberacoso sexual: Acoso entre adultos con finalidad sexual.  Ciberacoso escolar: (o cyberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
  • 6.  El ciberacoso puede englobar varios tipos de acoso conocidos:  El acoso psicológico  El acecho o stalking  El acoso escolar  El acoso laboral  El acoso sexual  El acoso inmobiliario
  • 7.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos...  Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.,
  • 8.  Artículo principal: Manipulación psicológica  Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.  Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.  Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.