SlideShare a Scribd company logo
 es el uso de los medios telemáticos (Internet,

telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales.
No se trata aquí de acoso o abuso de índole
estrictamente sexual, ni los casos en los que
personas adultas intervienen.
si hay algún adulto, entonces estamos
ante otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a
menores para encontrarse con ellos fuera de la Red
o explotar sus imágenes sexuales. Aunque hay
veces en que un/a menor comienza una campaña de
ciberbullying que puede acabar implicando a
adultos con intenciones sexuales.
¿Cuándo es ciberbullying?
 Es ciberbullying cuando un o una menor atormenta,

amenaza, hostiga, humilla o molesta a otro/a
mediante Internet, teléfonos móviles, consolas de
juegos u otras tecnologías telemáticas.
¿Cómo se manifiesta?
 Las formas que adopta son muy variadas y sólo se

encuentran limitadas por la pericia tecnológica y la
imaginación de los menores acosadores, lo cual es
poco esperanzador.
Algunos ejemplos concretos podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o

efectuada mediante fotomontajes) datos delicados,
cosas que pueden perjudicar o avergonzar a la víctima y
darlo a conocer en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web

donde se trata de votar a la persona más fea, a la menos
inteligente… y cargarle de puntos o votos para que
aparezca en los primeros lugares.
 Crear un perfil o espacio falso en nombre de la víctima,

en redes sociales o foros, donde se escriban a modo de
confesiones en primera persona determinados
acontecimientos personales, demandas explícitas de
contactos sexuales…
 Dejar comentarios ofensivos en foros o participar
agresivamente en chats haciéndose pasar por la
víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.
 Dando de alta la dirección de correo electrónico en
determinados sitios para que luego sea víctima de
spam, de contactos con desconocidos…
 Usurpar su clave de correo electrónico para,
además de cambiarla de forma que su legítimo

propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su
intimidad.
 Hacer circular rumores en los cuales a la víctima se le

suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner en
duda lo que leen, ejerzan sus propias formas de
represalia o acoso.

 Provocar a la víctima en servicios web que cuentan con

una persona responsable de vigilar o moderar lo que
allí pasa (chats, juegos online, comunidades
virtuales…) para conseguir una reacción violenta que,
una vez denunciada o evidenciada, le suponga la
exclusión de quien realmente venía siendo la víctima.
 Enviar menajes amenazantes por e-mail o SMS,

perseguir y acechar a la víctima en los lugares de
Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.

More Related Content

What's hot

Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
KarlaSV
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
jaaquelinexe
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
A123987
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
Giancarlo Franco Cruz
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii
 

What's hot (18)

Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
El ciberbullying y las redes sociales
El ciberbullying y las redes socialesEl ciberbullying y las redes sociales
El ciberbullying y las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Viewers also liked

Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική ΕργασίαΣχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
spetsiotou
 
Friend_of_Induction-_Faculty 8
Friend_of_Induction-_Faculty 8Friend_of_Induction-_Faculty 8
Friend_of_Induction-_Faculty 8
KP Shreya Rao
 
The effect of CSR performance on NGO activism in the Fashion Industry
The effect of CSR performance on NGO activism in the Fashion IndustryThe effect of CSR performance on NGO activism in the Fashion Industry
The effect of CSR performance on NGO activism in the Fashion Industry
Daisy Altelaar
 
V festival da linguagem
V festival da linguagemV festival da linguagem
V festival da linguagem
nailsonp
 

Viewers also liked (20)

Personal Experiences
Personal ExperiencesPersonal Experiences
Personal Experiences
 
Sanju
SanjuSanju
Sanju
 
Develop
DevelopDevelop
Develop
 
Informe- práctica 11
Informe- práctica 11Informe- práctica 11
Informe- práctica 11
 
Inrichtingsvoorstel Hoevelakerveenweg_2014
Inrichtingsvoorstel Hoevelakerveenweg_2014Inrichtingsvoorstel Hoevelakerveenweg_2014
Inrichtingsvoorstel Hoevelakerveenweg_2014
 
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική ΕργασίαΣχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
Σχολικό Βιβλίο, Β΄ Λυκείου, Ενότητα: Ερευνητική Εργασία
 
PAGE LAYOUT
PAGE LAYOUTPAGE LAYOUT
PAGE LAYOUT
 
Gaebriella DeLisle Resume
Gaebriella DeLisle Resume Gaebriella DeLisle Resume
Gaebriella DeLisle Resume
 
lifelog
lifeloglifelog
lifelog
 
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015
Costa del Este Panamá - TOP 5 DE LOS EDIFICIOS MÁS BUSCADOS 2015
 
Tarea 3 comp inf corregida
Tarea 3 comp inf corregidaTarea 3 comp inf corregida
Tarea 3 comp inf corregida
 
Acuerdo 696
Acuerdo 696Acuerdo 696
Acuerdo 696
 
DHCA-Chapter7
DHCA-Chapter7DHCA-Chapter7
DHCA-Chapter7
 
Friend_of_Induction-_Faculty 8
Friend_of_Induction-_Faculty 8Friend_of_Induction-_Faculty 8
Friend_of_Induction-_Faculty 8
 
DHCA-Chapter6
DHCA-Chapter6DHCA-Chapter6
DHCA-Chapter6
 
Fox
FoxFox
Fox
 
The effect of CSR performance on NGO activism in the Fashion Industry
The effect of CSR performance on NGO activism in the Fashion IndustryThe effect of CSR performance on NGO activism in the Fashion Industry
The effect of CSR performance on NGO activism in the Fashion Industry
 
Paneer final
Paneer  finalPaneer  final
Paneer final
 
V festival da linguagem
V festival da linguagemV festival da linguagem
V festival da linguagem
 
Seven Baby Steps by Dave Ramsey
Seven Baby Steps by Dave RamseySeven Baby Steps by Dave Ramsey
Seven Baby Steps by Dave Ramsey
 

Similar to Ciberbullying

Similar to Ciberbullying (14)

CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Recently uploaded

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Recently uploaded (20)

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 

Ciberbullying

  • 1.
  • 2.
  • 3.  es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
  • 4. No se trata aquí de acoso o abuso de índole estrictamente sexual, ni los casos en los que personas adultas intervienen. si hay algún adulto, entonces estamos ante otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
  • 5. ¿Cuándo es ciberbullying?  Es ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 6. ¿Cómo se manifiesta?  Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
  • 7.  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • 8.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • 9.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • 10.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 11.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • 12.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • 13.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.