SlideShare a Scribd company logo
1 of 5
Daiyana Pacheco 
Jennifer Carrasco 
Primero Ciencias B
es el uso de información electrónica y 
medios de comunicación, para acosar a un 
individuo o grupo, mediante ataques 
personales u otros medios. 
es el proceso por el cual un individuo o grupo 
de individuos aplican violencia –psíquica o 
física– en pequeñas dosis a otro individuo con 
la intención de desestabilizarlo y hacerlo 
dudar de sus propios pensamientos y afectos.
es voluntarioso e implica un daño recurrente 
y repetitivo infligido a través del medio del 
texto electrónico. 
pretende causar angustia emocional, 
preocupación, y no tiene propósito legítimo 
para la elección de comunicaciones. 
puede también incluir amenazas, 
connotaciones sexuales, etiquetas 
peyorativas
Colgar en Internet una imagen comprometida (real o efectuada mediante 
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar 
a la víctima y darlo a conocer en su entorno de relaciones. 
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales 
o foros, donde se escriban a modo de confesiones en primera persona 
determinados acontecimientos personales, demandas explícitas de 
contactos sexuales… 
Dejar comentarios ofensivos en foros o participar agresivamente en chats 
haciéndose pasar por la víctima de manera que las reacciones vayan 
posteriormente dirigidas a quien ha sufrido la usurpación de 
personalidad. 
Usurpar su clave de correo electrónico para, además de cambiarla de 
forma que su legítimo propietario no lo pueda consultar, leer los 
mensajes que a su buzón le llegan violando su intimidad. 
Hacer circular rumores en los cuales a la víctima se le suponga un 
comportamiento reprochable, ofensivo o desleal, de forma que sean 
otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas 
de represalia o acoso. 
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la 
víctima en los lugares de Internet en los se relaciona de manera habitual 
provocándole una sensación de completo agobio.
Cyberbullying

More Related Content

What's hot

Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloAngel Garcia
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich gironCamilo Giron
 
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESErika perez
 
Euge y Ali
Euge y AliEuge y Ali
Euge y AliAlinitaP
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioDesadesario
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYINGangie gina
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD mela_mamaole
 
Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacosoRosario Romero
 
Ciber bullying 94 (1)
Ciber bullying 94 (1)Ciber bullying 94 (1)
Ciber bullying 94 (1)Liseth13
 
Formas de acoso en internet
Formas de acoso en internetFormas de acoso en internet
Formas de acoso en internetTatiiana Jimenez
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6toMarmando64
 

What's hot (19)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYING
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Ciberbullyng franco
Ciberbullyng francoCiberbullyng franco
Ciberbullyng franco
 
Bullying torres
Bullying torresBullying torres
Bullying torres
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD
 
Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacoso
 
Ciber bullying 94 (1)
Ciber bullying 94 (1)Ciber bullying 94 (1)
Ciber bullying 94 (1)
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Formas de acoso en internet
Formas de acoso en internetFormas de acoso en internet
Formas de acoso en internet
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 

Viewers also liked

Viewers also liked (18)

Gerencia industrial
Gerencia industrialGerencia industrial
Gerencia industrial
 
Trabalho ju claudia
Trabalho ju  claudiaTrabalho ju  claudia
Trabalho ju claudia
 
Circular 23. estreno documental
Circular 23. estreno documentalCircular 23. estreno documental
Circular 23. estreno documental
 
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
 
Sindicato de choferes profesionales brujula
Sindicato de choferes profesionales brujulaSindicato de choferes profesionales brujula
Sindicato de choferes profesionales brujula
 
9b
9b9b
9b
 
Boletim bimba 29 06-2014 campanha - lares para cristo
Boletim bimba 29 06-2014 campanha - lares para cristoBoletim bimba 29 06-2014 campanha - lares para cristo
Boletim bimba 29 06-2014 campanha - lares para cristo
 
Accounting Practices
Accounting PracticesAccounting Practices
Accounting Practices
 
Cabana de Praia Bom Te Vê
Cabana de Praia Bom Te VêCabana de Praia Bom Te Vê
Cabana de Praia Bom Te Vê
 
Dis cs9860 d
Dis cs9860 dDis cs9860 d
Dis cs9860 d
 
Papelhigienico neve
Papelhigienico nevePapelhigienico neve
Papelhigienico neve
 
Edição vídeos
Edição vídeosEdição vídeos
Edição vídeos
 
Apostila html
Apostila htmlApostila html
Apostila html
 
Http
HttpHttp
Http
 
Practica 13
Practica 13Practica 13
Practica 13
 
2014 ticEduca - Twitter e Curadoria
2014 ticEduca - Twitter e Curadoria2014 ticEduca - Twitter e Curadoria
2014 ticEduca - Twitter e Curadoria
 
Tecnologías emergentes
Tecnologías emergentesTecnologías emergentes
Tecnologías emergentes
 
Relacionamento interpessoal
Relacionamento interpessoalRelacionamento interpessoal
Relacionamento interpessoal
 

Similar to Cyberbullying

Similar to Cyberbullying (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaoooooooooooooooooo
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 

Recently uploaded

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Recently uploaded (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Cyberbullying

  • 1. Daiyana Pacheco Jennifer Carrasco Primero Ciencias B
  • 2. es el uso de información electrónica y medios de comunicación, para acosar a un individuo o grupo, mediante ataques personales u otros medios. es el proceso por el cual un individuo o grupo de individuos aplican violencia –psíquica o física– en pequeñas dosis a otro individuo con la intención de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos.
  • 3. es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas
  • 4. Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.