SlideShare uma empresa Scribd logo
1 de 9
también llamado cyberbullying por su traducción al inglés) es el uso de 
información electrónica y medios de comunicación tales como correo 
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de 
texto, teléfonos móviles, y websites difamatorios para acosar a un individuo 
o grupo, mediante ataques personales u otros medios. Puede constituir un 
delito penal. El cibera coso es voluntarioso e implica un daño recurrente y 
repetitivo infligido a través del medio del texto electrónico. Según R.B. 
Standler1 el acoso pretende causar angustia emocional, preocupación, y no 
tiene propósito legítimo para la elección de comunicaciones. El ciberacoso 
puede ser tan simple como continuar mandando e-mails a alguien que ha 
dicho que no quiere permanecer en contacto con el remitente. El ciberacoso 
puede también incluir amenazas, connotaciones sexuales, etiquetas 
peyorativas (p. ej., discurso del odio
• Requiere destreza y conocimientos sobre Internet. Esta información la 
obtiene principalmente de foros informáticos. 
• Falsa acusación: La mayoría de los acosadores intentan dañar la reputación 
de la víctima manipulando a gente contra él. 
• Publicación de información falsa sobre las víctimas en sitios web. Pueden 
crear sus propias webs, páginas de redes sociales (páginas de Facebook), 
blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea 
eliminado, puede perpetuar el acoso durante meses o años. Y aunque se 
elimine la web, todo lo que se publica en Internet se queda en la red.
 Se pueden distinguir tres tipos principales de ciberacoso: 
 Ciberacoso: Acoso entre adultos. La víctima y el 
ciberacosador son mayores de edad. 
 Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
 Ciberacoso escolar: (o cyberbullying de la traducción del 
inglés cyberbullying) Acoso entre menores.
 El ciberacoso puede englobar varios tipos de acoso 
conocidos: 
 El acoso psicológico 
 El acecho o stalking 
 El acoso escolar 
 El acoso laboral 
 El acoso sexual 
 El acoso inmobiliario
 Dando de alta la dirección de correo electrónico en determinados sitios 
para que luego sea víctima de spam, suscripciones, de contactos con 
desconocidos... 
 Saturación de los buzones de mail mediante técnicas como: el mail 
bombing, que consiste en un envío masivo de un mensaje idéntico a una 
misma dirección, saturando así buzón de correo del destinatario; el Mail 
Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o 
correo basura, muy parecido al anterior, es una propaganda indiscriminada 
y masiva a través del correo.,
 Artículo principal: Manipulación psicológica 
 Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de 
indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la 
anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación 
evita que surja esta indignación haciendo creer al entorno que la víctima lo merece. 
 Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación 
del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la 
violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder 
seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; 
ya se trate de la víctima o del entorno. 
 Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las 
modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación 
pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.
Cyberbullyng por VanessaBello

Mais conteúdo relacionado

Mais procurados

Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
Xkristobal
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Silvana Motura
 

Mais procurados (17)

Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
L 9 1
L 9   1L 9   1
L 9 1
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
El ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointEl ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-point
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying torres
Bullying torresBullying torres
Bullying torres
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
Cyberbulling ne
Cyberbulling neCyberbulling ne
Cyberbulling ne
 
Luisa
LuisaLuisa
Luisa
 
Cyberbullying.t
Cyberbullying.tCyberbullying.t
Cyberbullying.t
 

Semelhante a Cyberbullyng por VanessaBello

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
adicaca
 

Semelhante a Cyberbullyng por VanessaBello (20)

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciber Bullyng
Ciber BullyngCiber Bullyng
Ciber Bullyng
 
El ciber acoso
El ciber acosoEl ciber acoso
El ciber acoso
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Cyberacoso
CyberacosoCyberacoso
Cyberacoso
 
Diapositivas-ciberbullying
Diapositivas-ciberbullyingDiapositivas-ciberbullying
Diapositivas-ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Acoso en Redes :(
Acoso en Redes :(Acoso en Redes :(
Acoso en Redes :(
 

Último

INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
MANUELVILELA7
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
ssuserbdc329
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
IrisMoreno27
 

Último (20)

decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
 

Cyberbullyng por VanessaBello

  • 1.
  • 2. también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio
  • 3.
  • 4. • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • 5.  Se pueden distinguir tres tipos principales de ciberacoso:  Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.  Ciberacoso sexual: Acoso entre adultos con finalidad sexual.  Ciberacoso escolar: (o cyberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
  • 6.  El ciberacoso puede englobar varios tipos de acoso conocidos:  El acoso psicológico  El acecho o stalking  El acoso escolar  El acoso laboral  El acoso sexual  El acoso inmobiliario
  • 7.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos...  Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.,
  • 8.  Artículo principal: Manipulación psicológica  Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.  Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.  Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.