SlideShare une entreprise Scribd logo
1  sur  9
también llamado cyberbullying por su traducción al inglés) es el uso de 
información electrónica y medios de comunicación tales como correo 
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de 
texto, teléfonos móviles, y websites difamatorios para acosar a un individuo 
o grupo, mediante ataques personales u otros medios. Puede constituir un 
delito penal. El cibera coso es voluntarioso e implica un daño recurrente y 
repetitivo infligido a través del medio del texto electrónico. Según R.B. 
Standler1 el acoso pretende causar angustia emocional, preocupación, y no 
tiene propósito legítimo para la elección de comunicaciones. El ciberacoso 
puede ser tan simple como continuar mandando e-mails a alguien que ha 
dicho que no quiere permanecer en contacto con el remitente. El ciberacoso 
puede también incluir amenazas, connotaciones sexuales, etiquetas 
peyorativas (p. ej., discurso del odio
• Requiere destreza y conocimientos sobre Internet. Esta información la 
obtiene principalmente de foros informáticos. 
• Falsa acusación: La mayoría de los acosadores intentan dañar la reputación 
de la víctima manipulando a gente contra él. 
• Publicación de información falsa sobre las víctimas en sitios web. Pueden 
crear sus propias webs, páginas de redes sociales (páginas de Facebook), 
blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea 
eliminado, puede perpetuar el acoso durante meses o años. Y aunque se 
elimine la web, todo lo que se publica en Internet se queda en la red.
 Se pueden distinguir tres tipos principales de ciberacoso: 
 Ciberacoso: Acoso entre adultos. La víctima y el 
ciberacosador son mayores de edad. 
 Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
 Ciberacoso escolar: (o cyberbullying de la traducción del 
inglés cyberbullying) Acoso entre menores.
 El ciberacoso puede englobar varios tipos de acoso 
conocidos: 
 El acoso psicológico 
 El acecho o stalking 
 El acoso escolar 
 El acoso laboral 
 El acoso sexual 
 El acoso inmobiliario
 Dando de alta la dirección de correo electrónico en determinados sitios 
para que luego sea víctima de spam, suscripciones, de contactos con 
desconocidos... 
 Saturación de los buzones de mail mediante técnicas como: el mail 
bombing, que consiste en un envío masivo de un mensaje idéntico a una 
misma dirección, saturando así buzón de correo del destinatario; el Mail 
Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o 
correo basura, muy parecido al anterior, es una propaganda indiscriminada 
y masiva a través del correo.,
 Artículo principal: Manipulación psicológica 
 Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de 
indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la 
anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación 
evita que surja esta indignación haciendo creer al entorno que la víctima lo merece. 
 Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación 
del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la 
violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder 
seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; 
ya se trate de la víctima o del entorno. 
 Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las 
modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación 
pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.
Cyberbullyng por VanessaBello

Contenu connexe

Tendances

Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingRobert Sasuke
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioDesadesario
 
El ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointEl ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointErick Talqiito
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullyingXkristobal
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Silvana Motura
 

Tendances (17)

Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
L 9 1
L 9   1L 9   1
L 9 1
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
El ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointEl ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-point
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying torres
Bullying torresBullying torres
Bullying torres
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
Cyberbulling ne
Cyberbulling neCyberbulling ne
Cyberbulling ne
 
Luisa
LuisaLuisa
Luisa
 
Cyberbullying.t
Cyberbullying.tCyberbullying.t
Cyberbullying.t
 

Similaire à Cyberbullyng por VanessaBello (20)

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciber Bullyng
Ciber BullyngCiber Bullyng
Ciber Bullyng
 
El ciber acoso
El ciber acosoEl ciber acoso
El ciber acoso
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Cyberacoso
CyberacosoCyberacoso
Cyberacoso
 
Diapositivas-ciberbullying
Diapositivas-ciberbullyingDiapositivas-ciberbullying
Diapositivas-ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Acoso en Redes :(
Acoso en Redes :(Acoso en Redes :(
Acoso en Redes :(
 

Dernier

decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiaveronicayarpaz
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Trabajo Final de Powerbi DMC Indicadores.pptx
Trabajo Final de Powerbi DMC Indicadores.pptxTrabajo Final de Powerbi DMC Indicadores.pptx
Trabajo Final de Powerbi DMC Indicadores.pptxlleonm
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfJC Díaz Herrera
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroIrisMoreno27
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.pptssuserbdc329
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarCelesteRolon2
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoRaúl Figueroa
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfjosellaqtas
 

Dernier (20)

decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Trabajo Final de Powerbi DMC Indicadores.pptx
Trabajo Final de Powerbi DMC Indicadores.pptxTrabajo Final de Powerbi DMC Indicadores.pptx
Trabajo Final de Powerbi DMC Indicadores.pptx
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 

Cyberbullyng por VanessaBello

  • 1.
  • 2. también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio
  • 3.
  • 4. • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • 5.  Se pueden distinguir tres tipos principales de ciberacoso:  Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.  Ciberacoso sexual: Acoso entre adultos con finalidad sexual.  Ciberacoso escolar: (o cyberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
  • 6.  El ciberacoso puede englobar varios tipos de acoso conocidos:  El acoso psicológico  El acecho o stalking  El acoso escolar  El acoso laboral  El acoso sexual  El acoso inmobiliario
  • 7.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos...  Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.,
  • 8.  Artículo principal: Manipulación psicológica  Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.  Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.  Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.