SlideShare une entreprise Scribd logo
1  sur  8
CIBERACOSO 
Presentado por : 
Luisa Fernanda Tabares 
Valentina Mosquera - 802
• El ciberacoso (también llamado cyberbullying por su traducción al 
inglés) es el uso de información electrónica y medios de comunicación 
tales como correo electrónico, redes sociales, blogs, mensajería 
instantánea, mensajes de texto, teléfonos móviles, y websites 
difamatorios para acosar a un individuo o grupo, mediante ataques 
personales u otros medios. Puede constituir un delito penal. El 
ciberacoso es voluntarioso e implica un daño recurrente y repetitivo 
infligido a través del medio del texto electrónico. Según R.B. Standler1 
el acoso pretende causar angustia emocional, preocupación, y no tiene 
propósito legítimo para la elección de comunicaciones. El ciberacoso 
puede ser tan simple como continuar mandando e-mails a alguien que ha 
dicho que no quiere permanecer en contacto con el remitente. El 
ciberacoso puede también incluir amenazas, connotaciones sexuales, 
etiquetas peyorativas (p. ej., discurso del odio). 
Que es el ciberacoso?
• Requiere destreza y conocimientos sobre Internet. Esta información la 
obtiene principalmente de foros informáticos. 
• Falsa acusación: La mayoría de los acosadores intentan dañar la 
reputación de la víctima manipulando a gente contra él. 
• Publicación de información falsa sobre las víctimas en sitios web. 
Pueden crear sus propias webs, páginas de redes sociales (páginas de 
Facebook), blogs o fotologs para este propósito. Mientras el foro donde 
se aloja no sea eliminado, puede perpetuar el acoso durante meses o 
años. Y aunque se elimine la web, todo lo que se publica en Internet se 
queda en la red. 
• Recopilación de información sobre la víctima: Los ciberacosadores 
pueden espiar a los amigos de la víctima, su familia y compañeros de 
trabajo para obtener información personal. De esta forma saben el 
resultado de los correos difamatorios, y averiguan cuales son los rumores 
más creíbles de los que no crean ningún resultado. 
Características del 
ciberacoso!
• A menudo monitorizarán las actividades de la víctima e intentarán 
rastrear su dirección de IP en un intento de obtener más información 
sobre ésta. 
• Envían de forma periódica correos difamatorios al entorno de la 
víctima para manipularlos. 
• Desamparo legal de estas formas de acoso, ya que aunque cierren una 
Web con contenido sobre la víctima, puede abrirse otra 
inmediatamente. 
• Es un modo de acoso encubierto. 
• Es un acto de crueldad encubierta. 
• El acoso invade ámbitos de privacidad y aparente seguridad como es 
el hogar familiar, desarrollando el sentimiento de desprotección total. 
• El acoso se hace público, se abre a más personas rápidamente. 
Características del 
ciberacoso!
• Se pueden distinguir tres tipos principales de ciberacoso: 
• Ciberacoso: Acoso entre adultos. La víctima y el 
ciberacosador son mayores de edad. 
• Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
• Ciberacoso escolar: (o ciberbullying de la traducción del 
inglés cyberbullying) Acoso entre menores. 
• Grooming: Acoso de pedófilos a menores. 
• Web apaleador: Web creada para realizar 'ciberacoso' sobre la 
víctima, metiéndose con él/ella de manera pública y 
ridiculizándolo/la. De esta forma se anima a los testigos a que 
hostiguen a la víctima. 
Tipos de ciberacoso!
• La mayoría de los modelos explicativos del comportamiento 
psicopático del acosador tienen en común la presencia en la raíz de su 
patología de profundos y ocultados sentimientos de inadecuación 
personal y profesional procedentes de diferentes causas. Esos 
sentimientos, conocidos como vulgarmente «complejo de 
inferioridad», son reprimidos en lo profundo del inconsciente y hacen 
que el acosador reaccione de manera violenta contra todo lo que 
pueda recordárselos o sugerírselos. La solución del hostigador 
consiste en lugar de elevar sus propios niveles de autoestima, en 
rebajar los de los demás hasta lograr dejarlos por debajo de los suyos. 
Con ello obtiene la compensación de quedar por encima de ellos 
mediante la ridiculización, la humillación o la hipercrítica sistemática 
de todo cuanto hacen o dicen las víctimas. 
Procedimientos del 
acosador cibernético
del ciberacosador. 
• Contactar con amigos, compañeros, familiares de la víctima diciendo que la 
víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, 
dificultará que puedan averiguar si es cierto o no, creando un clima hostil y de 
desconfianza hacia la víctima. Puede haber espiado previamente a éstos, 
obteniendo información sobre la cuál luego se basan estas manipulaciones. 
• Usar las propias secuelas creadas en la víctima debido al ciberacoso (ver el 
siguiente apartado) como justificación de éste, y así conseguir que se adhieran los 
testigos al hostigamiento. 
• Contactar con amigos, compañeros, familiares de la víctima diciendo que la 
víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, 
dificultará que puedan averiguar si es cierto o no, creando un clima hostil y de 
desconfianza hacia la víctima. Puede haber espiado previamente a éstos, 
obteniendo información sobre la cuál luego se basan estas manipulaciones. 
• Usar las propias secuelas creadas en la víctima debido al ciberacoso (ver el 
siguiente apartado) como justificación de éste, y así conseguir que se adhieran los 
testigos al hostigamiento.
• Las redes sociales son muy comunes actualmente en la 
sociedad. Esto además de socializar, estrechar lazos y hacer 
amigos, puede resultar un gran problema como es el 
ciberacoso o acoso entre iguales. Además en el mundo de las 
redes sociales existen muchos casos, sobre todo en jóvenes e 
incluso en niños pequeños. Según los datos del euro 
barómetro, el 42% de los niños de seis años están en alguna 
red social, aunque éstas tienen prohibida la entrada a menores 
de 14 años. 
• Redes sociales han implantado medidas para verificar la edad, 
como por ejemplo la de Tuenti, aunque hoy por hoy, no es de 
las más efectivas. 
Principales medios

Contenu connexe

Tendances

Tendances (20)

Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Similaire à Diapositivas Ciberacoso 802 (20)

Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
L 9 1
L 9   1L 9   1
L 9 1
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cibera-coso
Cibera-cosoCibera-coso
Cibera-coso
 
1340461550 72d6729a10905a0ac4aac4bfc2c0100e
1340461550 72d6729a10905a0ac4aac4bfc2c0100e1340461550 72d6729a10905a0ac4aac4bfc2c0100e
1340461550 72d6729a10905a0ac4aac4bfc2c0100e
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 

Dernier

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Dernier (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Diapositivas Ciberacoso 802

  • 1. CIBERACOSO Presentado por : Luisa Fernanda Tabares Valentina Mosquera - 802
  • 2. • El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio). Que es el ciberacoso?
  • 3. • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. Características del ciberacoso!
  • 4. • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente. • Es un modo de acoso encubierto. • Es un acto de crueldad encubierta. • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total. • El acoso se hace público, se abre a más personas rápidamente. Características del ciberacoso!
  • 5. • Se pueden distinguir tres tipos principales de ciberacoso: • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. • Ciberacoso sexual: Acoso entre adultos con finalidad sexual. • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. • Grooming: Acoso de pedófilos a menores. • Web apaleador: Web creada para realizar 'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima. Tipos de ciberacoso!
  • 6. • La mayoría de los modelos explicativos del comportamiento psicopático del acosador tienen en común la presencia en la raíz de su patología de profundos y ocultados sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos como vulgarmente «complejo de inferioridad», son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos o sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios niveles de autoestima, en rebajar los de los demás hasta lograr dejarlos por debajo de los suyos. Con ello obtiene la compensación de quedar por encima de ellos mediante la ridiculización, la humillación o la hipercrítica sistemática de todo cuanto hacen o dicen las víctimas. Procedimientos del acosador cibernético
  • 7. del ciberacosador. • Contactar con amigos, compañeros, familiares de la víctima diciendo que la víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, dificultará que puedan averiguar si es cierto o no, creando un clima hostil y de desconfianza hacia la víctima. Puede haber espiado previamente a éstos, obteniendo información sobre la cuál luego se basan estas manipulaciones. • Usar las propias secuelas creadas en la víctima debido al ciberacoso (ver el siguiente apartado) como justificación de éste, y así conseguir que se adhieran los testigos al hostigamiento. • Contactar con amigos, compañeros, familiares de la víctima diciendo que la víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, dificultará que puedan averiguar si es cierto o no, creando un clima hostil y de desconfianza hacia la víctima. Puede haber espiado previamente a éstos, obteniendo información sobre la cuál luego se basan estas manipulaciones. • Usar las propias secuelas creadas en la víctima debido al ciberacoso (ver el siguiente apartado) como justificación de éste, y así conseguir que se adhieran los testigos al hostigamiento.
  • 8. • Las redes sociales son muy comunes actualmente en la sociedad. Esto además de socializar, estrechar lazos y hacer amigos, puede resultar un gran problema como es el ciberacoso o acoso entre iguales. Además en el mundo de las redes sociales existen muchos casos, sobre todo en jóvenes e incluso en niños pequeños. Según los datos del euro barómetro, el 42% de los niños de seis años están en alguna red social, aunque éstas tienen prohibida la entrada a menores de 14 años. • Redes sociales han implantado medidas para verificar la edad, como por ejemplo la de Tuenti, aunque hoy por hoy, no es de las más efectivas. Principales medios