SlideShare a Scribd company logo
1 of 13
 es el uso de los medios telemáticos (Internet,

telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales.
No se trata aquí de acoso o abuso de índole
estrictamente sexual, ni los casos en los que
personas adultas intervienen.
si hay algún adulto, entonces estamos
ante otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a
menores para encontrarse con ellos fuera de la Red
o explotar sus imágenes sexuales. Aunque hay
veces en que un/a menor comienza una campaña de
ciberbullying que puede acabar implicando a
adultos con intenciones sexuales.
¿Cuándo es ciberbullying?
 Es ciberbullying cuando un o una menor atormenta,

amenaza, hostiga, humilla o molesta a otro/a
mediante Internet, teléfonos móviles, consolas de
juegos u otras tecnologías telemáticas.
¿Cómo se manifiesta?
 Las formas que adopta son muy variadas y sólo se

encuentran limitadas por la pericia tecnológica y la
imaginación de los menores acosadores, lo cual es
poco esperanzador.
Algunos ejemplos concretos podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o

efectuada mediante fotomontajes) datos delicados,
cosas que pueden perjudicar o avergonzar a la víctima y
darlo a conocer en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web

donde se trata de votar a la persona más fea, a la menos
inteligente… y cargarle de puntos o votos para que
aparezca en los primeros lugares.
 Crear un perfil o espacio falso en nombre de la víctima,

en redes sociales o foros, donde se escriban a modo de
confesiones en primera persona determinados
acontecimientos personales, demandas explícitas de
contactos sexuales…
 Dejar comentarios ofensivos en foros o participar
agresivamente en chats haciéndose pasar por la
víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.
 Dando de alta la dirección de correo electrónico en
determinados sitios para que luego sea víctima de
spam, de contactos con desconocidos…
 Usurpar su clave de correo electrónico para,
además de cambiarla de forma que su legítimo

propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su
intimidad.
 Hacer circular rumores en los cuales a la víctima se le

suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner en
duda lo que leen, ejerzan sus propias formas de
represalia o acoso.

 Provocar a la víctima en servicios web que cuentan con

una persona responsable de vigilar o moderar lo que
allí pasa (chats, juegos online, comunidades
virtuales…) para conseguir una reacción violenta que,
una vez denunciada o evidenciada, le suponga la
exclusión de quien realmente venía siendo la víctima.
 Enviar menajes amenazantes por e-mail o SMS,

perseguir y acechar a la víctima en los lugares de
Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.

More Related Content

What's hot

Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingZuny Perez
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6toMarmando64
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes socialesKarlaSV
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingA123987
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6tofenanis2006
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos Giancarlo Franco Cruz
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullyingalexgorje
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1Teamlocos
 
El ciberbullying y las redes sociales
El ciberbullying y las redes socialesEl ciberbullying y las redes sociales
El ciberbullying y las redes socialesnahomycastroCCA
 

What's hot (18)

Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
El ciberbullying y las redes sociales
El ciberbullying y las redes socialesEl ciberbullying y las redes sociales
El ciberbullying y las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Viewers also liked

Informe- práctica 11
Informe- práctica 11Informe- práctica 11
Informe- práctica 11NicoleLizano
 
Inrichtingsvoorstel Hoevelakerveenweg_2014
Inrichtingsvoorstel Hoevelakerveenweg_2014Inrichtingsvoorstel Hoevelakerveenweg_2014
Inrichtingsvoorstel Hoevelakerveenweg_2014Nanda Sluijsmans
 
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική ΕργασίαΣχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασίαspetsiotou
 
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015Gogetit Panamá
 
Tarea 3 comp inf corregida
Tarea 3 comp inf corregidaTarea 3 comp inf corregida
Tarea 3 comp inf corregidamarmanmar1
 
Friend_of_Induction-_Faculty 8
Friend_of_Induction-_Faculty 8Friend_of_Induction-_Faculty 8
Friend_of_Induction-_Faculty 8KP Shreya Rao
 
The effect of CSR performance on NGO activism in the Fashion Industry
The effect of CSR performance on NGO activism in the Fashion IndustryThe effect of CSR performance on NGO activism in the Fashion Industry
The effect of CSR performance on NGO activism in the Fashion IndustryDaisy Altelaar
 
Paneer final
Paneer  finalPaneer  final
Paneer finalMark Weir
 
V festival da linguagem
V festival da linguagemV festival da linguagem
V festival da linguagemnailsonp
 
Seven Baby Steps by Dave Ramsey
Seven Baby Steps by Dave RamseySeven Baby Steps by Dave Ramsey
Seven Baby Steps by Dave Ramseyshazyme123
 

Viewers also liked (20)

Personal Experiences
Personal ExperiencesPersonal Experiences
Personal Experiences
 
Sanju
SanjuSanju
Sanju
 
Develop
DevelopDevelop
Develop
 
Informe- práctica 11
Informe- práctica 11Informe- práctica 11
Informe- práctica 11
 
Inrichtingsvoorstel Hoevelakerveenweg_2014
Inrichtingsvoorstel Hoevelakerveenweg_2014Inrichtingsvoorstel Hoevelakerveenweg_2014
Inrichtingsvoorstel Hoevelakerveenweg_2014
 
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική ΕργασίαΣχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
 
PAGE LAYOUT
PAGE LAYOUTPAGE LAYOUT
PAGE LAYOUT
 
Gaebriella DeLisle Resume
Gaebriella DeLisle Resume Gaebriella DeLisle Resume
Gaebriella DeLisle Resume
 
lifelog
lifeloglifelog
lifelog
 
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015
 
Tarea 3 comp inf corregida
Tarea 3 comp inf corregidaTarea 3 comp inf corregida
Tarea 3 comp inf corregida
 
Acuerdo 696
Acuerdo 696Acuerdo 696
Acuerdo 696
 
DHCA-Chapter7
DHCA-Chapter7DHCA-Chapter7
DHCA-Chapter7
 
Friend_of_Induction-_Faculty 8
Friend_of_Induction-_Faculty 8Friend_of_Induction-_Faculty 8
Friend_of_Induction-_Faculty 8
 
DHCA-Chapter6
DHCA-Chapter6DHCA-Chapter6
DHCA-Chapter6
 
Fox
FoxFox
Fox
 
The effect of CSR performance on NGO activism in the Fashion Industry
The effect of CSR performance on NGO activism in the Fashion IndustryThe effect of CSR performance on NGO activism in the Fashion Industry
The effect of CSR performance on NGO activism in the Fashion Industry
 
Paneer final
Paneer  finalPaneer  final
Paneer final
 
V festival da linguagem
V festival da linguagemV festival da linguagem
V festival da linguagem
 
Seven Baby Steps by Dave Ramsey
Seven Baby Steps by Dave RamseySeven Baby Steps by Dave Ramsey
Seven Baby Steps by Dave Ramsey
 

Similar to Ciberbullying

Similar to Ciberbullying (14)

CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Recently uploaded

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXIantoniopalmieriluna
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Recently uploaded (15)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Ciberbullying

  • 1.
  • 2.
  • 3.  es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
  • 4. No se trata aquí de acoso o abuso de índole estrictamente sexual, ni los casos en los que personas adultas intervienen. si hay algún adulto, entonces estamos ante otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
  • 5. ¿Cuándo es ciberbullying?  Es ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 6. ¿Cómo se manifiesta?  Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
  • 7.  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • 8.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • 9.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • 10.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 11.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • 12.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • 13.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.