O documento discute o que é cyberbullying, como funciona através de ameaças, roubo de identidade, criação de perfis falsos, envio de vírus e imagens, e como detectá-lo e enfrentá-lo, encorajando vítimas a pedirem ajuda.
5. Ameaças/perseguições Os agressores utilizam o correio electrónico e os telemóveis para enviar mensagens ameaçadoras ás suas vítimas. Os agressores podem-se fazer passar por outras pessoas, adoptando usernamesparecidos com os das vítimas.
6. Roubo de identidade ou de palavras-passe Ao conseguir acesso às palavras-passe o agressor serve-se delas para entrar nas contas da vítima causando problemas: Por e-mail: Envia mensagens de conteúdo violentos em nome dela; Por chats: Faz-se passar pela vítima e ofende as pessoas com quem fala; O agressor pode depois alterar as palavras-passe das contas, ficando com as contas da vítima.
7. Criação de páginas de perfil em nome da vítima O agressor cria uma página pessoal na Internet acerca da vítima, na qual insere todo o tipo de informações para ou falsas, além de poder conter dados reais, como a morada da vítima. Esta atitude pode ter consequências perigosas, não intencionadas (como por exemplo, um pedófilo) onde poderá encontrar este jovem na vida real, colocando a sua vida em risco.
8. Envio de vírus Não pensem que o envio de vírus é exclusivo dos adultos. Os agressores mais jovens, também podem enviar-lhes vírus para lhes infectar o computador ou roubar palavras-passe.
9. Envio de imagens reais ou montagens O agressor envia mensagens de correio electrónico, contendo imagens dos seus alvos. Estas imagens podem ser reais ou montagens, e podem espalhar-se rapidamente, humilhando a vítima. Outra forma de envio é por telemóvel, porque os telemóveis permitem tirar fotografias, e enviá-las rapidamente. Estas imagens, podem ser descarregadas para a Internet, sendo vistas por mais pessoas.