SlideShare una empresa de Scribd logo
1 de 6
El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el 
uso de información electrónica y medios de comunicación tales como correo 
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, 
teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, 
mediante ataques personales u otros medios. Puede constituir un delito penal. 
El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido 
a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende 
causar angustia emocional, preocupación, y no tiene propósito legítimo para la 
elección de comunicaciones. El ciberacoso puede ser tan simple como continuar 
mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto 
con el remitente. El ciberacoso puede también incluir amenazas, connotaciones 
sexuales, etiquetas peyorativas
Características del ciberacoso 
•Requiere destreza y conocimientos sobre Internet. Esta información la obtiene 
principalmente de foros informáticos. 
•Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la 
víctima manipulando a gente contra él. 
•Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus 
propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para 
este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el 
acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en 
Internet se queda en la red. 
•Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los 
amigos de la víctima, su familia y compañeros de trabajo para obtener información 
personal. De esta forma saben el resultado de los correos difamatorios, y averiguan 
cuales son los rumores más creíbles de los que no crean ningún resultado. 
•A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección 
de IP en un intento de obtener más información sobre ésta. 
•Envían de forma periódica correos difamatorios al entorno de la víctima para 
manipularlos. 
•Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros 
en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo 
sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la 
identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de 
las falsas acusaciones, y manipulando al entorno para que crean que se lo merece
Tipos de ciberacoso 
Se pueden distinguir tres tipos principales de ciberacoso: 
Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador 
son mayores de edad. 
Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
Ciberacoso escolar: (o ciberbullying de la traducción del inglés 
cyberbullying) Acoso entre menores.
Ámbitos del ciberacoso 
El ciberacoso puede englobar varios tipos de acoso conocidos: 
El acoso psicológico 
El acecho o stalking 
El acoso escolar 
El acoso laboral 
El acoso sexual 
El acoso inmobiliario 
'* El acoso familiar' 
La particularidad adicional del ciberacoso es el uso principalmente de Internet. 
Debido al alcance, difusión, y masificación del uso de Internet, se puede dar 
ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona 
relativamente joven hoy en día: 
Académico: durante la etapa de formación adolescente, hasta la universidad, 
pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes 
sociales clasifican a sus usuarios según los colegios, escuelas, universidades
Ejemplos acciones del ciberacosador 
Violación derecho a la intimidad 
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su 
legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le 
llegan violando su intimidad. 
Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, 
archivos, contactos del entorno de la víctima y de sus familiares, etc. de su 
ordenador. 
Calumnias e injurias 
Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de 
mensajería instantánea, suplantando la identidad de la víctima e insultar a sus 
contactos. 
Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que 
se puede falsear la identidad), como manipulados para dar la impresión que lo envió 
la misma persona acosada y ponerla así en una difícil situación en la que su 
credibilidad quedaría en entredicho. 
Dejar comentarios ofensivos en foros o participar agresivamente en chats 
haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente 
dirigidas a quien ha sufrido la usurpación de personalidad. 
La manipulación de fotografías del acosado o acosada es otro medio, el acosador 
puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su 
víctima.
Amenazas 
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en 
los lugares de Internet en los se relaciona de manera habitual provocándole una 
sensación de completo agobio. 
Bombardeo de llamadas 
Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que 
brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los 
ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a 
horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que 
incluyen insultos, gritos o mensajes intimidatorios.20 
Otros 
Dando de alta la dirección de correo electrónico en determinados sitios para que 
luego sea víctima de spam, suscripciones, de contactos con desconocidos... 
Saturación de los buzones de mail mediante técnicas como: el mail bombing, que 
consiste en un envío masivo de un mensaje idéntico a una misma dirección, 
saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo 
publicitario a miles de usuarios, o el JunkMail o correo basura, muy parecido al 
anterior, es una propaganda indiscriminada y masiva a través del correo.

Más contenido relacionado

La actualidad más candente

Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullyingmarcela Tuiran
 
Proyecto del acoso escolar
Proyecto del acoso escolarProyecto del acoso escolar
Proyecto del acoso escolarma20augusta
 
Valores en la familia examen final
Valores en la familia examen finalValores en la familia examen final
Valores en la familia examen finalsandocan471
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuenciasadrimexor
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Lectura literal
Lectura literalLectura literal
Lectura literalshanik10
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
Diapositivas Bullying
Diapositivas BullyingDiapositivas Bullying
Diapositivas Bullyingtorresgmechas
 
El Bullying - texto argumentativo
El Bullying - texto argumentativoEl Bullying - texto argumentativo
El Bullying - texto argumentativoJanineStef
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullyingDIANAPEA68
 
Infografía de prevención de la violencia escolar.pdf
Infografía de prevención de la violencia escolar.pdfInfografía de prevención de la violencia escolar.pdf
Infografía de prevención de la violencia escolar.pdfNoeCastillo32
 
Torturas de la inquisición (17 sep-2013)
Torturas de la inquisición (17 sep-2013)Torturas de la inquisición (17 sep-2013)
Torturas de la inquisición (17 sep-2013)MedicinaUas
 
Diapositiva de estrategias de lectura
Diapositiva  de estrategias de lecturaDiapositiva  de estrategias de lectura
Diapositiva de estrategias de lecturajackelin chincha
 

La actualidad más candente (20)

QUE ES EL CIBERACOSO
QUE ES EL CIBERACOSOQUE ES EL CIBERACOSO
QUE ES EL CIBERACOSO
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
Proyecto del acoso escolar
Proyecto del acoso escolarProyecto del acoso escolar
Proyecto del acoso escolar
 
El ensayo argumentativo
El ensayo argumentativoEl ensayo argumentativo
El ensayo argumentativo
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Valores en la familia examen final
Valores en la familia examen finalValores en la familia examen final
Valores en la familia examen final
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Sexting
SextingSexting
Sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Lectura literal
Lectura literalLectura literal
Lectura literal
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Diapositivas Bullying
Diapositivas BullyingDiapositivas Bullying
Diapositivas Bullying
 
El Bullying - texto argumentativo
El Bullying - texto argumentativoEl Bullying - texto argumentativo
El Bullying - texto argumentativo
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Infografía de prevención de la violencia escolar.pdf
Infografía de prevención de la violencia escolar.pdfInfografía de prevención de la violencia escolar.pdf
Infografía de prevención de la violencia escolar.pdf
 
Técnicas de análisis
Técnicas de análisisTécnicas de análisis
Técnicas de análisis
 
Tecnicas de estudio
Tecnicas de estudioTecnicas de estudio
Tecnicas de estudio
 
Torturas de la inquisición (17 sep-2013)
Torturas de la inquisición (17 sep-2013)Torturas de la inquisición (17 sep-2013)
Torturas de la inquisición (17 sep-2013)
 
Diapositiva de estrategias de lectura
Diapositiva  de estrategias de lecturaDiapositiva  de estrategias de lectura
Diapositiva de estrategias de lectura
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Similar a El cyber bullying

Similar a El cyber bullying (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
L 9 1
L 9   1L 9   1
L 9 1
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
El ciber acoso
El ciber acosoEl ciber acoso
El ciber acoso
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullying
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

El cyber bullying

  • 1. El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas
  • 2. Características del ciberacoso •Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. •Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. •Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. •Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. •A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. •Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. •Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece
  • 3. Tipos de ciberacoso Se pueden distinguir tres tipos principales de ciberacoso: Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. Ciberacoso sexual: Acoso entre adultos con finalidad sexual. Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
  • 4. Ámbitos del ciberacoso El ciberacoso puede englobar varios tipos de acoso conocidos: El acoso psicológico El acecho o stalking El acoso escolar El acoso laboral El acoso sexual El acoso inmobiliario '* El acoso familiar' La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día: Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades
  • 5. Ejemplos acciones del ciberacosador Violación derecho a la intimidad Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador. Calumnias e injurias Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos. Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho. Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.
  • 6. Amenazas Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. Bombardeo de llamadas Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.20 Otros Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos... Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el JunkMail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.