SlideShare una empresa de Scribd logo
1 de 9
también llamado cyberbullying por su traducción al inglés) es el uso de 
información electrónica y medios de comunicación tales como correo 
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de 
texto, teléfonos móviles, y websites difamatorios para acosar a un individuo 
o grupo, mediante ataques personales u otros medios. Puede constituir un 
delito penal. El cibera coso es voluntarioso e implica un daño recurrente y 
repetitivo infligido a través del medio del texto electrónico. Según R.B. 
Standler1 el acoso pretende causar angustia emocional, preocupación, y no 
tiene propósito legítimo para la elección de comunicaciones. El ciberacoso 
puede ser tan simple como continuar mandando e-mails a alguien que ha 
dicho que no quiere permanecer en contacto con el remitente. El ciberacoso 
puede también incluir amenazas, connotaciones sexuales, etiquetas 
peyorativas (p. ej., discurso del odio
• Requiere destreza y conocimientos sobre Internet. Esta información la 
obtiene principalmente de foros informáticos. 
• Falsa acusación: La mayoría de los acosadores intentan dañar la reputación 
de la víctima manipulando a gente contra él. 
• Publicación de información falsa sobre las víctimas en sitios web. Pueden 
crear sus propias webs, páginas de redes sociales (páginas de Facebook), 
blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea 
eliminado, puede perpetuar el acoso durante meses o años. Y aunque se 
elimine la web, todo lo que se publica en Internet se queda en la red.
 Se pueden distinguir tres tipos principales de ciberacoso: 
 Ciberacoso: Acoso entre adultos. La víctima y el 
ciberacosador son mayores de edad. 
 Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
 Ciberacoso escolar: (o cyberbullying de la traducción del 
inglés cyberbullying) Acoso entre menores.
 El ciberacoso puede englobar varios tipos de acoso 
conocidos: 
 El acoso psicológico 
 El acecho o stalking 
 El acoso escolar 
 El acoso laboral 
 El acoso sexual 
 El acoso inmobiliario
 Dando de alta la dirección de correo electrónico en determinados sitios 
para que luego sea víctima de spam, suscripciones, de contactos con 
desconocidos... 
 Saturación de los buzones de mail mediante técnicas como: el mail 
bombing, que consiste en un envío masivo de un mensaje idéntico a una 
misma dirección, saturando así buzón de correo del destinatario; el Mail 
Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o 
correo basura, muy parecido al anterior, es una propaganda indiscriminada 
y masiva a través del correo.,
 Artículo principal: Manipulación psicológica 
 Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de 
indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la 
anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación 
evita que surja esta indignación haciendo creer al entorno que la víctima lo merece. 
 Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación 
del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la 
violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder 
seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; 
ya se trate de la víctima o del entorno. 
 Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las 
modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación 
pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.
Cyberbullyng por VanessaBello

Más contenido relacionado

La actualidad más candente

Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
Xkristobal
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Silvana Motura
 

La actualidad más candente (17)

Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
L 9 1
L 9   1L 9   1
L 9 1
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
El ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointEl ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-point
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying torres
Bullying torresBullying torres
Bullying torres
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
Cyberbulling ne
Cyberbulling neCyberbulling ne
Cyberbulling ne
 
Luisa
LuisaLuisa
Luisa
 
Cyberbullying.t
Cyberbullying.tCyberbullying.t
Cyberbullying.t
 

Similar a Cyberbullyng por VanessaBello

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
adicaca
 

Similar a Cyberbullyng por VanessaBello (20)

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciber Bullyng
Ciber BullyngCiber Bullyng
Ciber Bullyng
 
El ciber acoso
El ciber acosoEl ciber acoso
El ciber acoso
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Cyberacoso
CyberacosoCyberacoso
Cyberacoso
 
Diapositivas-ciberbullying
Diapositivas-ciberbullyingDiapositivas-ciberbullying
Diapositivas-ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Acoso en Redes :(
Acoso en Redes :(Acoso en Redes :(
Acoso en Redes :(
 

Último

09 05 2024 FASE CONTRACTUAL CIERRE PROCESOS.pdf
09 05 2024 FASE CONTRACTUAL CIERRE PROCESOS.pdf09 05 2024 FASE CONTRACTUAL CIERRE PROCESOS.pdf
09 05 2024 FASE CONTRACTUAL CIERRE PROCESOS.pdf
cpublicas18
 
2287-Texto del artículo-1259innova9-1-10-20230909.pdf
2287-Texto del artículo-1259innova9-1-10-20230909.pdf2287-Texto del artículo-1259innova9-1-10-20230909.pdf
2287-Texto del artículo-1259innova9-1-10-20230909.pdf
CamiloVasconez
 

Último (16)

Formas Farmacéuticas segun la FEUM..........
Formas Farmacéuticas segun la FEUM..........Formas Farmacéuticas segun la FEUM..........
Formas Farmacéuticas segun la FEUM..........
 
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
 
BENNY.docx CARTA NOTARIAL HACIA PERSONA X EN EL AÑO 2024
BENNY.docx CARTA NOTARIAL HACIA PERSONA X EN EL AÑO 2024BENNY.docx CARTA NOTARIAL HACIA PERSONA X EN EL AÑO 2024
BENNY.docx CARTA NOTARIAL HACIA PERSONA X EN EL AÑO 2024
 
09 05 2024 FASE CONTRACTUAL CIERRE PROCESOS.pdf
09 05 2024 FASE CONTRACTUAL CIERRE PROCESOS.pdf09 05 2024 FASE CONTRACTUAL CIERRE PROCESOS.pdf
09 05 2024 FASE CONTRACTUAL CIERRE PROCESOS.pdf
 
Accidentes de tránsito 2DO BIMESTRE 2024.pdf
Accidentes de tránsito 2DO BIMESTRE 2024.pdfAccidentes de tránsito 2DO BIMESTRE 2024.pdf
Accidentes de tránsito 2DO BIMESTRE 2024.pdf
 
METODOLOGIA DE INVESTIGACION DE MARIO BUNGE
METODOLOGIA DE INVESTIGACION DE MARIO BUNGEMETODOLOGIA DE INVESTIGACION DE MARIO BUNGE
METODOLOGIA DE INVESTIGACION DE MARIO BUNGE
 
2287-Texto del artículo-1259innova9-1-10-20230909.pdf
2287-Texto del artículo-1259innova9-1-10-20230909.pdf2287-Texto del artículo-1259innova9-1-10-20230909.pdf
2287-Texto del artículo-1259innova9-1-10-20230909.pdf
 
trabajo aplicativo conflictos sociales ong y ccss
trabajo aplicativo conflictos sociales ong y ccsstrabajo aplicativo conflictos sociales ong y ccss
trabajo aplicativo conflictos sociales ong y ccss
 
REPORTE DE HOMICIDIO DOLOSO-ABRIL-2024.pdf
REPORTE DE HOMICIDIO DOLOSO-ABRIL-2024.pdfREPORTE DE HOMICIDIO DOLOSO-ABRIL-2024.pdf
REPORTE DE HOMICIDIO DOLOSO-ABRIL-2024.pdf
 
Ciencia de datos desde cero. Pr Joel Grus.pdf · 2da edicion español.pdf
Ciencia de datos desde cero. Pr Joel Grus.pdf · 2da edicion español.pdfCiencia de datos desde cero. Pr Joel Grus.pdf · 2da edicion español.pdf
Ciencia de datos desde cero. Pr Joel Grus.pdf · 2da edicion español.pdf
 
Presentación Navegadores de Internet.pptx
Presentación Navegadores de Internet.pptxPresentación Navegadores de Internet.pptx
Presentación Navegadores de Internet.pptx
 
Ideas liberales en Chile.pptx2019historiadechile
Ideas liberales en Chile.pptx2019historiadechileIdeas liberales en Chile.pptx2019historiadechile
Ideas liberales en Chile.pptx2019historiadechile
 
GRUPO 3 ACTIVIDADES Integradoras Universidad cesar vallejo.pdf
GRUPO 3 ACTIVIDADES Integradoras Universidad cesar vallejo.pdfGRUPO 3 ACTIVIDADES Integradoras Universidad cesar vallejo.pdf
GRUPO 3 ACTIVIDADES Integradoras Universidad cesar vallejo.pdf
 
China y sus transacciones comerciales-financieras con el exterior (2024).pdf
China y sus transacciones comerciales-financieras con el exterior (2024).pdfChina y sus transacciones comerciales-financieras con el exterior (2024).pdf
China y sus transacciones comerciales-financieras con el exterior (2024).pdf
 
Estudio sobre tenencia de animales domésticos en Madrid 2019-2023
Estudio sobre tenencia de animales domésticos en Madrid 2019-2023Estudio sobre tenencia de animales domésticos en Madrid 2019-2023
Estudio sobre tenencia de animales domésticos en Madrid 2019-2023
 
CUENCA MADRE DE DIOS-BOLIVIA INFORMACIÓN GENERAL
CUENCA MADRE DE DIOS-BOLIVIA INFORMACIÓN GENERALCUENCA MADRE DE DIOS-BOLIVIA INFORMACIÓN GENERAL
CUENCA MADRE DE DIOS-BOLIVIA INFORMACIÓN GENERAL
 

Cyberbullyng por VanessaBello

  • 1.
  • 2. también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio
  • 3.
  • 4. • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • 5.  Se pueden distinguir tres tipos principales de ciberacoso:  Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.  Ciberacoso sexual: Acoso entre adultos con finalidad sexual.  Ciberacoso escolar: (o cyberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
  • 6.  El ciberacoso puede englobar varios tipos de acoso conocidos:  El acoso psicológico  El acecho o stalking  El acoso escolar  El acoso laboral  El acoso sexual  El acoso inmobiliario
  • 7.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos...  Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.,
  • 8.  Artículo principal: Manipulación psicológica  Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.  Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.  Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.