SlideShare una empresa de Scribd logo
1 de 14
EL ACOSO EN LA
     RED

        Vanesa Fdez-Avilés Cañadas
           Sheila García Sánchez
         Fátima Hernández Rojas
 Definición
 ¿Qué produce?
 Características para diagnosticarlo
 Relación acoso escolar y ciber-bullying
 ¿Qué hacer?
 Aspectos legales
 Ejemplo
 Webgrafía
El ciber-acoso es una agresión psicológica,
sostenida y repetida en el tiempo.

Cometido por uno o varios
individuos contra otros,
utilizando para ello las
nuevas tecnologías.
El ciber-acoso produce un efecto devastador en
sus víctimas, debilitando su bienestar e invadiendo
espacios muy necesarios para el menor como su
descanso o el tiempo de estudio.
Agresión repetida y no un hecho aislado.




Normalmente se da una situación de    poder del
acosador respecto a su víctima.



El ciber-acoso suele estar ligado a situaciones de
acoso en la vida real y de acoso escolar.
La información que se publica o se envía se
difunde de forma inmediata, la víctima non puede
cuantificar el alcance de la agresión y cuántas
personas están participando en ella



El ciber-acoso se produce a través de las
tecnologías y sus aplicaciones que favorecen la
relación social entre usuarios: chat de
Internet, perfil de redes sociales, teléfonos
móviles, juegos online, etc.
Si nos referimos a las formas en las que se produce el
ciber-acoso, éstas se pueden producir de muy diferentes
maneras:

 Correos electrónicos,
mensajes molestos
o amenazantes.

 Publicar fotos o vídeos
desagradables en un
perfil, una pagina web o
en un chat.

 Suplantación de identidad a la hora de decir cosas
molestas, en un foro de mensajes, en una sala de Chat…
Es muy común
                      encontrarnos, entre casos de
                      acoso escolar, episodios de
                      acoso en la red o haciendo un
                      mal uso de las tecnologías
                      online.
En muchas ocasiones el ciber-bullying tiene como
consecuencia que un caso de acoso escolar se perpetúe
durante toda la jornada, también en el hogar, durante
las horas de estudio o descanso, lo que empeora la
situación.
Si crees que estás siendo víctima de
ciber-acoso, pon freno a esa situación y
considera los siguientes consejos:


o No contestes a mensajes que traten de acosarte o
  hacerte sentir mal. Con ello probablemente conseguirías
  animar al acosador.



o Guarda el mensaje: no tienes por qué leerlo,
pero guárdalo como prueba de acoso.
o Cuéntaselo a alguien en
                                 o Bloquea al remitente
      quien confíes




       o Denunciar para que se pueda hacer algo al
             respecto. Puedes denunciar en
                 www.protegeles.com.
El ciber-acoso tiene una responsabilidad penal.
 Además, la Agencia Española de Protección de Datos
 establece distintas sanciones por el uso indebido de
 datos personales en Internet, entre ellos destacamos
 principalmente el uso de imágenes sin el
 consentimiento del interesado.
http://www.internetsinacoso.com/descargas/denuncia_proteccion_de_d
                                 atos.pdf
     (Formulario para denunciar el uso indebido de nuestros datos).
http://elpais.com/diario/2007/11/25/eps/1195975611_8502
                           15.html
Tal y como plantea la agencia gubernamental
irlandesa NCTE, miembro de la red INSAFE en su
informe “Webwise Online Harassment Report
2008”, para entender qué hace del ciber-acoso un
fenómeno diferente, no debemos perder de vista
que los menores ocultan sus comunicaciones con
sus amigos a los adultos, esto ocurre de forma
desmesurada online, necesitan verse libres de su
supervisión. Este hecho favorece la acción de los
ciber-acosadores.
 http://www.internetsinacoso.com/descargas/denuncia
    _proteccion_de_datos.pdf
   http://www.cogam.org/secciones/internet/i/129963/4
    27/acoso-en-internet-protegete-denuncialo
   http://www.internetsinacoso.com/index.php
   http://elpais.com/diario/2007/11/25/eps/1195975611
    _850215.html
   http://www.internetsinacoso.com/

Más contenido relacionado

La actualidad más candente

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familiasMaría del Camino Pérez R.
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesRaulEstrlla94
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
Internet Segura
Internet SeguraInternet Segura
Internet Seguramlg137
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Diapositivas de informatica laura maria alejandra
Diapositivas de informatica laura  maria alejandraDiapositivas de informatica laura  maria alejandra
Diapositivas de informatica laura maria alejandralauracarolinaquintero
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.Hector Hever Aguilar Renteria
 

La actualidad más candente (18)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Liuangell
LiuangellLiuangell
Liuangell
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
St
StSt
St
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
leo y e
leo y eleo y e
leo y e
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Diapositivas de informatica laura maria alejandra
Diapositivas de informatica laura  maria alejandraDiapositivas de informatica laura  maria alejandra
Diapositivas de informatica laura maria alejandra
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.
 

Similar a Trabajo acoso en_la_red_2_

Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)RaquelHisado
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)sergioguty
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)saray1018
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)SarayOrtega4
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)SarayOrtega4
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullyingRene Torres Visso
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullynSykrayo
 

Similar a Trabajo acoso en_la_red_2_ (20)

1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 

Más de faty2114

Amigos reales o_virtuales_power
Amigos reales o_virtuales_powerAmigos reales o_virtuales_power
Amigos reales o_virtuales_powerfaty2114
 
Pp edu 2.0_2_
Pp edu 2.0_2_Pp edu 2.0_2_
Pp edu 2.0_2_faty2114
 
Marcadores sociales
Marcadores socialesMarcadores sociales
Marcadores socialesfaty2114
 
Dropbox, goodrive y skydrive.ppt
Dropbox, goodrive y skydrive.pptDropbox, goodrive y skydrive.ppt
Dropbox, goodrive y skydrive.pptfaty2114
 
Google plus
Google plusGoogle plus
Google plusfaty2114
 
Trabajo tuenti 1_
Trabajo tuenti 1_Trabajo tuenti 1_
Trabajo tuenti 1_faty2114
 
Presentacion1
Presentacion1Presentacion1
Presentacion1faty2114
 
Caza del tesoro
Caza del tesoroCaza del tesoro
Caza del tesorofaty2114
 
Vegas pro 10
Vegas pro 10Vegas pro 10
Vegas pro 10faty2114
 
Grupo 12 online._wordpress_y_wix
Grupo 12 online._wordpress_y_wixGrupo 12 online._wordpress_y_wix
Grupo 12 online._wordpress_y_wixfaty2114
 
Presentation1
Presentation1Presentation1
Presentation1faty2114
 
Photoscape 1
Photoscape 1 Photoscape 1
Photoscape 1 faty2114
 
Trabajo grupal webquest
Trabajo grupal webquestTrabajo grupal webquest
Trabajo grupal webquestfaty2114
 
Power hot potaotes
Power hot potaotesPower hot potaotes
Power hot potaotesfaty2114
 

Más de faty2114 (20)

Amigos reales o_virtuales_power
Amigos reales o_virtuales_powerAmigos reales o_virtuales_power
Amigos reales o_virtuales_power
 
Pp edu 2.0_2_
Pp edu 2.0_2_Pp edu 2.0_2_
Pp edu 2.0_2_
 
Linked in
Linked inLinked in
Linked in
 
Marcadores sociales
Marcadores socialesMarcadores sociales
Marcadores sociales
 
Scoopit
ScoopitScoopit
Scoopit
 
Dropbox, goodrive y skydrive.ppt
Dropbox, goodrive y skydrive.pptDropbox, goodrive y skydrive.ppt
Dropbox, goodrive y skydrive.ppt
 
Edmodo
EdmodoEdmodo
Edmodo
 
Skype
SkypeSkype
Skype
 
Google plus
Google plusGoogle plus
Google plus
 
Trabajo tuenti 1_
Trabajo tuenti 1_Trabajo tuenti 1_
Trabajo tuenti 1_
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Ple
PlePle
Ple
 
Caza del tesoro
Caza del tesoroCaza del tesoro
Caza del tesoro
 
Vegas pro 10
Vegas pro 10Vegas pro 10
Vegas pro 10
 
Grupo 12 online._wordpress_y_wix
Grupo 12 online._wordpress_y_wixGrupo 12 online._wordpress_y_wix
Grupo 12 online._wordpress_y_wix
 
Presentation1
Presentation1Presentation1
Presentation1
 
Navidad
NavidadNavidad
Navidad
 
Photoscape 1
Photoscape 1 Photoscape 1
Photoscape 1
 
Trabajo grupal webquest
Trabajo grupal webquestTrabajo grupal webquest
Trabajo grupal webquest
 
Power hot potaotes
Power hot potaotesPower hot potaotes
Power hot potaotes
 

Trabajo acoso en_la_red_2_

  • 1. EL ACOSO EN LA RED Vanesa Fdez-Avilés Cañadas Sheila García Sánchez Fátima Hernández Rojas
  • 2.  Definición  ¿Qué produce?  Características para diagnosticarlo  Relación acoso escolar y ciber-bullying  ¿Qué hacer?  Aspectos legales  Ejemplo  Webgrafía
  • 3. El ciber-acoso es una agresión psicológica, sostenida y repetida en el tiempo. Cometido por uno o varios individuos contra otros, utilizando para ello las nuevas tecnologías.
  • 4. El ciber-acoso produce un efecto devastador en sus víctimas, debilitando su bienestar e invadiendo espacios muy necesarios para el menor como su descanso o el tiempo de estudio.
  • 5. Agresión repetida y no un hecho aislado. Normalmente se da una situación de poder del acosador respecto a su víctima. El ciber-acoso suele estar ligado a situaciones de acoso en la vida real y de acoso escolar.
  • 6. La información que se publica o se envía se difunde de forma inmediata, la víctima non puede cuantificar el alcance de la agresión y cuántas personas están participando en ella El ciber-acoso se produce a través de las tecnologías y sus aplicaciones que favorecen la relación social entre usuarios: chat de Internet, perfil de redes sociales, teléfonos móviles, juegos online, etc.
  • 7. Si nos referimos a las formas en las que se produce el ciber-acoso, éstas se pueden producir de muy diferentes maneras:  Correos electrónicos, mensajes molestos o amenazantes.  Publicar fotos o vídeos desagradables en un perfil, una pagina web o en un chat.  Suplantación de identidad a la hora de decir cosas molestas, en un foro de mensajes, en una sala de Chat…
  • 8. Es muy común encontrarnos, entre casos de acoso escolar, episodios de acoso en la red o haciendo un mal uso de las tecnologías online. En muchas ocasiones el ciber-bullying tiene como consecuencia que un caso de acoso escolar se perpetúe durante toda la jornada, también en el hogar, durante las horas de estudio o descanso, lo que empeora la situación.
  • 9. Si crees que estás siendo víctima de ciber-acoso, pon freno a esa situación y considera los siguientes consejos: o No contestes a mensajes que traten de acosarte o hacerte sentir mal. Con ello probablemente conseguirías animar al acosador. o Guarda el mensaje: no tienes por qué leerlo, pero guárdalo como prueba de acoso.
  • 10. o Cuéntaselo a alguien en o Bloquea al remitente quien confíes o Denunciar para que se pueda hacer algo al respecto. Puedes denunciar en www.protegeles.com.
  • 11. El ciber-acoso tiene una responsabilidad penal. Además, la Agencia Española de Protección de Datos establece distintas sanciones por el uso indebido de datos personales en Internet, entre ellos destacamos principalmente el uso de imágenes sin el consentimiento del interesado. http://www.internetsinacoso.com/descargas/denuncia_proteccion_de_d atos.pdf (Formulario para denunciar el uso indebido de nuestros datos).
  • 13. Tal y como plantea la agencia gubernamental irlandesa NCTE, miembro de la red INSAFE en su informe “Webwise Online Harassment Report 2008”, para entender qué hace del ciber-acoso un fenómeno diferente, no debemos perder de vista que los menores ocultan sus comunicaciones con sus amigos a los adultos, esto ocurre de forma desmesurada online, necesitan verse libres de su supervisión. Este hecho favorece la acción de los ciber-acosadores.
  • 14.  http://www.internetsinacoso.com/descargas/denuncia _proteccion_de_datos.pdf  http://www.cogam.org/secciones/internet/i/129963/4 27/acoso-en-internet-protegete-denuncialo  http://www.internetsinacoso.com/index.php  http://elpais.com/diario/2007/11/25/eps/1195975611 _850215.html  http://www.internetsinacoso.com/