Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Tipos ciberbullying

3,416 views

Published on

A continuación encontrareis una presentación cuyo contenido es la tipología de ciberbullying que encontramos y ejemplificación de ciberagresiones.

Published in: Education
  • Sex in your area is here: ❤❤❤ http://bit.ly/39mQKz3 ❤❤❤
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Dating direct: ❶❶❶ http://bit.ly/39mQKz3 ❶❶❶
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Tipos ciberbullying

  1. 1. Ciberbullying: tipos Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
  2. 2. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital Contenidos: 1.Tipos de ciberbullying 2.Tipos de agresiones cometidas 3.Webgrafía
  3. 3. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 1.Tipos de ciberbullying Podríamos ofrecer una clasificación del este concepto, atendiendo a la forma en la que se producen los ciberataques, pudiendo ser:  Directos: el agresor insulta y amenaza a la víctima de manera directa, dejando mensajes en su teléfono, email, redes sociales, etc.  Públicos: en este caso el agresor nunca lo hace de manera directa, sino que genera rumores, o insulta a través de blogs, foros, comunidades, etc.  De terceros: en este caso el ciberacoso implica suplantación de identidad. El acosador haciéndose pasar por la víctima, pone en marcha acciones que dejan en evidencia a ésta. (Fundación Cibervoluntarios, 2015)
  4. 4. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2.Tipos de agresiones cometidas Las formas que pueden adoptar las agresiones que se llevan a cabo cuando se ejerce ciberbullying son muy variadas, a continuación se ejemplifican algunas acciones que han sido tomadas de Pantallas Amigas (2016):  Colgar en Internet una imagen comprometida (real o manipulada con fotomontajes), cosas que pueden perjudicar o avergonzar a la víctima, todo con la finalidad de difundirlo en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona por algún aspecto negativo (la más fea, menos inteligente… ) y cargarle de puntos o votos para que aparezca en los primeros lugares.
  5. 5. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2.Tipos de agresiones cometidas (I)  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban confesiones en primera persona, dejando constancia de acontecimientos personales, demandas explícitas de contactos sexuales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  6. 6. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2.Tipos de agresiones cometidas (II)  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  7. 7. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2.Tipos de agresiones cometidas (III)  Divulgar rumores donde se le atribuya a la víctima un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acosar a la víctima en los lugares de Internet en los que se relaciona de manera frecuente provocándole sensación de agobio.
  8. 8. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 3.Webgrafía  Ciberseguridad GITS Informática España. (2009). Ciberbullying (Acoso o ciberacoso), Grooming Y Ciberstalking. Recuperado de: http://gitsinformatica.com/ciberbullying.html  Fundación Cibervoluntarios. (2015). Ciberacoso y ciberbullying. Recuperado de: http://www.ciberexperto.org/aprende/ciberacoso- ciberbullying/  Pantallas Amigas. (2016). Ciberbullying: acoso escolar y ciberacoso entre iguales. Recuperado de: http://www.ciberbullying.com/cyberbullying/que- es-el-ciberbullying/

×