SlideShare uma empresa Scribd logo
1 de 7
CIBERACOSO 
NICOLLE VILLARREAL
QUE ES? 
• Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes 
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios 
para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir 
un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través 
del medio del texto electrónico.
PROPOSITO Y FIN 
• . Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y 
repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende 
causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de 
comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que 
ha dicho que no quiere permanecer en contacto con el remitente
INCLUYE AMENAZAS… 
• . El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., 
discurso del odio).
CARACTERÍSTICAS 
• Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a 
gente contra él. 
• Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la 
víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el 
resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no 
crean ningún resultado. 
Recopilación de información sobre la víctima: Los 
ciberacosadores pueden espiar a los amigos de la víctima, su 
familia y compañeros de trabajo para obtener información 
personal. 
•Envían de forma periódica correos difamatorios al 
entorno de la víctima para manipularlos.
PARTES IMPLICADAS 
EL ACOSADOR 
Es un depredador que puede esperar 
pacientemente conectado a la red, participar 
en chat o en foros hasta que entabla contacto 
con alguien que le parece susceptible de 
molestar, generalmente mujeres o niños; y que 
disfruta persiguiendo a una persona 
determinada, ya tenga relación directa con ella 
o sea una completa desconocida. 
Motivo 
El ciberacosador se siente en una posición de poder 
desde el anonimato que se percibe mientras se está “en 
línea”. Durante todo ese tiempo va recopilando toda la 
información posible acerca de su víctima, 
fundamentalmente en aquellos aspectos que forman parte 
de su vida privada y de sus movimientos en la Red.
Ciberacoso

Mais conteúdo relacionado

Mais procurados

Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesKarenn Ruz
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkLuis Macias
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioDesadesario
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Bullying digital2
Bullying digital2Bullying digital2
Bullying digital2marinjohan
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingZuny Perez
 
El ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezEl ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezFantah_84
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosoAzahara Muñoz
 

Mais procurados (19)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
QUE ES EL CIBERACOSO
QUE ES EL CIBERACOSOQUE ES EL CIBERACOSO
QUE ES EL CIBERACOSO
 
Bullying digital2
Bullying digital2Bullying digital2
Bullying digital2
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezEl ciberbullying, Jorge Vazquez
El ciberbullying, Jorge Vazquez
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 

Destaque

Materiales didácticos digitales
Materiales didácticos digitalesMateriales didácticos digitales
Materiales didácticos digitalesWilson Defaz
 
Importancia de los valores para una convivencia social 2
Importancia de los valores para una convivencia social 2Importancia de los valores para una convivencia social 2
Importancia de los valores para una convivencia social 2GLADYSHRAMIREZP
 
Herramienta informáticas que permite almacenar, procesar y
Herramienta informáticas que permite almacenar, procesar yHerramienta informáticas que permite almacenar, procesar y
Herramienta informáticas que permite almacenar, procesar ymaria985
 
digital media growth by: becca o'd
digital media growth by: becca o'ddigital media growth by: becca o'd
digital media growth by: becca o'dBecca O'd
 
Conceptos básicos Aprendizaj Servicio
Conceptos básicos Aprendizaj ServicioConceptos básicos Aprendizaj Servicio
Conceptos básicos Aprendizaj Servicioadrianpsico
 
Funciones interesantes de excel
Funciones interesantes de excelFunciones interesantes de excel
Funciones interesantes de excelWagner Guzmán
 
Tecnologia e informatica ciclo 3
Tecnologia e informatica ciclo 3Tecnologia e informatica ciclo 3
Tecnologia e informatica ciclo 3academicasol
 
Componentes bsicos internos de una computadora
Componentes bsicos internos de una computadoraComponentes bsicos internos de una computadora
Componentes bsicos internos de una computadorajuannicomatidani
 
Organización de una aplicación proyectos
Organización de una aplicación proyectosOrganización de una aplicación proyectos
Organización de una aplicación proyectosmiguelangelvillelli
 
Funding Your Game Company: The Good, The Bad and The Ugly
Funding Your Game Company: The Good, The Bad and The UglyFunding Your Game Company: The Good, The Bad and The Ugly
Funding Your Game Company: The Good, The Bad and The UglyMargaret Wallace
 
POR UMA RESSIGNIFICAÇÃO DO ENSINO DE LÍNGUA INGLESA NO ÂMBITO DA REDE FEDERAL...
POR UMA RESSIGNIFICAÇÃO DO ENSINO DE LÍNGUA INGLESA NO ÂMBITO DA REDE FEDERAL...POR UMA RESSIGNIFICAÇÃO DO ENSINO DE LÍNGUA INGLESA NO ÂMBITO DA REDE FEDERAL...
POR UMA RESSIGNIFICAÇÃO DO ENSINO DE LÍNGUA INGLESA NO ÂMBITO DA REDE FEDERAL...Carlos Fabiano de Souza
 
Taller de contabilidad
Taller de contabilidadTaller de contabilidad
Taller de contabilidadEdier Wayne
 

Destaque (20)

Materiales didácticos digitales
Materiales didácticos digitalesMateriales didácticos digitales
Materiales didácticos digitales
 
Importancia de los valores para una convivencia social 2
Importancia de los valores para una convivencia social 2Importancia de los valores para una convivencia social 2
Importancia de los valores para una convivencia social 2
 
Petic SEAD-SE
Petic SEAD-SEPetic SEAD-SE
Petic SEAD-SE
 
Herramienta informáticas que permite almacenar, procesar y
Herramienta informáticas que permite almacenar, procesar yHerramienta informáticas que permite almacenar, procesar y
Herramienta informáticas que permite almacenar, procesar y
 
Respetoo
RespetooRespetoo
Respetoo
 
digital media growth by: becca o'd
digital media growth by: becca o'ddigital media growth by: becca o'd
digital media growth by: becca o'd
 
Mobile marketing mexico
Mobile marketing mexicoMobile marketing mexico
Mobile marketing mexico
 
Conceptos básicos Aprendizaj Servicio
Conceptos básicos Aprendizaj ServicioConceptos básicos Aprendizaj Servicio
Conceptos básicos Aprendizaj Servicio
 
Funciones interesantes de excel
Funciones interesantes de excelFunciones interesantes de excel
Funciones interesantes de excel
 
Jesica domínguez carbajal
Jesica domínguez carbajalJesica domínguez carbajal
Jesica domínguez carbajal
 
Tecnologia e informatica ciclo 3
Tecnologia e informatica ciclo 3Tecnologia e informatica ciclo 3
Tecnologia e informatica ciclo 3
 
Componentes bsicos internos de una computadora
Componentes bsicos internos de una computadoraComponentes bsicos internos de una computadora
Componentes bsicos internos de una computadora
 
Organización de una aplicación proyectos
Organización de una aplicación proyectosOrganización de una aplicación proyectos
Organización de una aplicación proyectos
 
Ponenciasangra
PonenciasangraPonenciasangra
Ponenciasangra
 
M1 u1 nociones
M1 u1 nociones M1 u1 nociones
M1 u1 nociones
 
Funding Your Game Company: The Good, The Bad and The Ugly
Funding Your Game Company: The Good, The Bad and The UglyFunding Your Game Company: The Good, The Bad and The Ugly
Funding Your Game Company: The Good, The Bad and The Ugly
 
Cartel
CartelCartel
Cartel
 
Objeto de Aprendizaje
Objeto de Aprendizaje Objeto de Aprendizaje
Objeto de Aprendizaje
 
POR UMA RESSIGNIFICAÇÃO DO ENSINO DE LÍNGUA INGLESA NO ÂMBITO DA REDE FEDERAL...
POR UMA RESSIGNIFICAÇÃO DO ENSINO DE LÍNGUA INGLESA NO ÂMBITO DA REDE FEDERAL...POR UMA RESSIGNIFICAÇÃO DO ENSINO DE LÍNGUA INGLESA NO ÂMBITO DA REDE FEDERAL...
POR UMA RESSIGNIFICAÇÃO DO ENSINO DE LÍNGUA INGLESA NO ÂMBITO DA REDE FEDERAL...
 
Taller de contabilidad
Taller de contabilidadTaller de contabilidad
Taller de contabilidad
 

Semelhante a Ciberacoso

Semelhante a Ciberacoso (20)

L 9 1
L 9   1L 9   1
L 9 1
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
El ciber acoso
El ciber acosoEl ciber acoso
El ciber acoso
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Any ciberbullying
Any ciberbullyingAny ciberbullying
Any ciberbullying
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
ciberbullyng
ciberbullyng ciberbullyng
ciberbullyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Ciberacoso

  • 2. QUE ES? • Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.
  • 3. PROPOSITO Y FIN • . Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente
  • 4. INCLUYE AMENAZAS… • . El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio).
  • 5. CARACTERÍSTICAS • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. •Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • 6. PARTES IMPLICADAS EL ACOSADOR Es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. Motivo El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.