SlideShare ist ein Scribd-Unternehmen logo
1 von 8
¿Qué es el ciberbullying?
Es el uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No se trata
aquí el acoso o abuso de índole estrictamente sexual ni
los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying?
Por tanto tiene que haber menores en ambos extremos del
ataque para que se considere ciberbullying: si hay algún
adulto, entonces estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para
encontrarse con ellos fuera de la Red o explotar sus
imágenes sexuales. Aunque hay veces en que un/a menor
comienza una campaña de ciberbullying que puede acabar
implicando a adultos con intenciones sexuales.
¿Cuándo estamos ante un caso de
ciberbullying?
Estamos ante un caso de ciberbullying cuando uno una
menor atormenta, amenaza, hostiga, humilla o molesta
a otro/a mediante Internet, teléfonos móviles, consolas
de juegos u otras tecnologías telemáticas.
Según el estudio sobre hábitos seguros en el uso de las
TIC por los menores publicado por el INTECO en
Marzo de 2009 el ciberbullying se define como acoso
entre iguales en el entorno TIC, e incluye actuaciones
de chantaje, vejaciones e insultos de niños a otros.
niños
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?
No son tan similares como podría pensarse. En ambos se da un
abuso entre iguales pero poco más tienen que ver en la mayoría
de los casos. El ciberbullying atiende a otras causas, se
manifiesta de formas muy diversas y sus estrategias de
abordamiento y consecuencias también difieren. Sí es bastante
posible que el bullying sea seguido de ciberbullying. También es
posible que el ciberbullying pueda acabar también en una
situación de bullying, pero desde luego esto último sí que es
poco probable.
¿Por qué es especialmente grave el ciberbullying?
El anonimato, la no percepción directa e inmediata del daño causado y la adopción
de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
Sinónimos
Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en
castellano otros términos para denominar al ciberbullying, combinando el
prefijociber- o los adjetivos online o virtual con las
palabras matonaje, matoneo o abuso, asociadas con la denominación
de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos
con los siguientes sinónimos de ciberbullying:ciberabuso, cibermantonaje,
cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual,
matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-
bullying y online bullying.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se
encuentran limitadas por la pericia tecnológica y
la imaginación de los menores acosadores, lo cual
es poco esperanzador. Algunos ejemplos concretos
podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la
víctima y darlo a conocer en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a
la persona más fea, a la menos inteligente… y cargarle de puntos o votos para
que aparezca en los primeros lugares.
 Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o
foros, donde se escriban a modo de confesiones en primera persona
determinados acontecimientos personales, demandas explícitas de contactos
sexuales
 Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
 Dando de alta la dirección de correo electrónico en determinados sitios para
que luego sea víctima de spam, de contactos con desconocidos.
 Usurpar su clave de correo electrónico para, además de cambiarla de
forma que su legítimo propietario no lo pueda consultar, leer los mensajes
que a su buzón le llegan violando su intimidad.
 Provocar a la víctima en servicios web que cuentan con una persona
responsable de vigilar o moderar lo que allí pasa (chats, juegos online,
comunidades virtuales…) para conseguir una reacción violenta que, una
vez denunciada o evidenciada, le suponga la exclusión de quien realmente
venía siendo la víctima.
 Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Andere mochten auch

Tecnomundo mikuusma
Tecnomundo mikuusmaTecnomundo mikuusma
Tecnomundo mikuusmamikuusma
 
Creditos Con Asnef Para Salir Del Asnef
Creditos Con Asnef Para Salir Del Asnef
Creditos Con Asnef Para Salir Del Asnef
Creditos Con Asnef Para Salir Del Asnef languidquagmire37
 
La Banca, contra el reloj.
La Banca, contra el reloj.La Banca, contra el reloj.
La Banca, contra el reloj.noticiascac
 
Geoii u4 t3_aa1_Planos Escalonados
Geoii u4 t3_aa1_Planos EscalonadosGeoii u4 t3_aa1_Planos Escalonados
Geoii u4 t3_aa1_Planos EscalonadosBelén Pacheco
 
Entrevista al Lic. Erick Pérez Hernández
Entrevista al Lic. Erick Pérez HernándezEntrevista al Lic. Erick Pérez Hernández
Entrevista al Lic. Erick Pérez HernándezFaby Barron
 
Laboratorio análisis de aguas
Laboratorio análisis de aguasLaboratorio análisis de aguas
Laboratorio análisis de aguasluisamore154
 
Plan estrategico comunicacional cifat
Plan estrategico comunicacional cifatPlan estrategico comunicacional cifat
Plan estrategico comunicacional cifatmarieta24
 
Colegio de educación_profesional_técnica_del_estado_de_méxico[1]
Colegio de educación_profesional_técnica_del_estado_de_méxico[1]Colegio de educación_profesional_técnica_del_estado_de_méxico[1]
Colegio de educación_profesional_técnica_del_estado_de_méxico[1]Ariel Velez
 
02. capítulo 2. introducción a la ingeniería civil
02. capítulo 2.  introducción a la ingeniería civil 02. capítulo 2.  introducción a la ingeniería civil
02. capítulo 2. introducción a la ingeniería civil Aura Hidalgo
 
Proceso para instalación de aplicaciones utilitarias
Proceso para instalación de aplicaciones utilitariasProceso para instalación de aplicaciones utilitarias
Proceso para instalación de aplicaciones utilitariasGinapao25
 
PROGRAMA ELECTORAL.CAT
PROGRAMA ELECTORAL.CATPROGRAMA ELECTORAL.CAT
PROGRAMA ELECTORAL.CATCiu Albiol
 
Presentacion de ingles. iris cruz
Presentacion de ingles. iris cruzPresentacion de ingles. iris cruz
Presentacion de ingles. iris cruziris74009880
 
Golpe del 24 de marzo de 1976, rebelión de la Fuerza Aérea
Golpe del 24 de marzo de 1976, rebelión de la Fuerza AéreaGolpe del 24 de marzo de 1976, rebelión de la Fuerza Aérea
Golpe del 24 de marzo de 1976, rebelión de la Fuerza AéreaMartin Alberto Belaustegui
 

Andere mochten auch (20)

Grupos inteligentes 2
Grupos inteligentes 2Grupos inteligentes 2
Grupos inteligentes 2
 
Tecnomundo mikuusma
Tecnomundo mikuusmaTecnomundo mikuusma
Tecnomundo mikuusma
 
Creditos Con Asnef Para Salir Del Asnef
Creditos Con Asnef Para Salir Del Asnef
Creditos Con Asnef Para Salir Del Asnef
Creditos Con Asnef Para Salir Del Asnef
 
La Banca, contra el reloj.
La Banca, contra el reloj.La Banca, contra el reloj.
La Banca, contra el reloj.
 
Geoii u4 t3_aa1_Planos Escalonados
Geoii u4 t3_aa1_Planos EscalonadosGeoii u4 t3_aa1_Planos Escalonados
Geoii u4 t3_aa1_Planos Escalonados
 
Entrevista al Lic. Erick Pérez Hernández
Entrevista al Lic. Erick Pérez HernándezEntrevista al Lic. Erick Pérez Hernández
Entrevista al Lic. Erick Pérez Hernández
 
Silabo parte 2
Silabo parte 2Silabo parte 2
Silabo parte 2
 
Laboratorio análisis de aguas
Laboratorio análisis de aguasLaboratorio análisis de aguas
Laboratorio análisis de aguas
 
Plan estrategico comunicacional cifat
Plan estrategico comunicacional cifatPlan estrategico comunicacional cifat
Plan estrategico comunicacional cifat
 
Sustancias puras
Sustancias purasSustancias puras
Sustancias puras
 
Colegio de educación_profesional_técnica_del_estado_de_méxico[1]
Colegio de educación_profesional_técnica_del_estado_de_méxico[1]Colegio de educación_profesional_técnica_del_estado_de_méxico[1]
Colegio de educación_profesional_técnica_del_estado_de_méxico[1]
 
02. capítulo 2. introducción a la ingeniería civil
02. capítulo 2.  introducción a la ingeniería civil 02. capítulo 2.  introducción a la ingeniería civil
02. capítulo 2. introducción a la ingeniería civil
 
Proceso para instalación de aplicaciones utilitarias
Proceso para instalación de aplicaciones utilitariasProceso para instalación de aplicaciones utilitarias
Proceso para instalación de aplicaciones utilitarias
 
PROGRAMA ELECTORAL.CAT
PROGRAMA ELECTORAL.CATPROGRAMA ELECTORAL.CAT
PROGRAMA ELECTORAL.CAT
 
Genética
GenéticaGenética
Genética
 
Presentacion de ingles. iris cruz
Presentacion de ingles. iris cruzPresentacion de ingles. iris cruz
Presentacion de ingles. iris cruz
 
Poetas
PoetasPoetas
Poetas
 
Golpe del 24 de marzo de 1976, rebelión de la Fuerza Aérea
Golpe del 24 de marzo de 1976, rebelión de la Fuerza AéreaGolpe del 24 de marzo de 1976, rebelión de la Fuerza Aérea
Golpe del 24 de marzo de 1976, rebelión de la Fuerza Aérea
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
NAVEGADORES MAS USADOS
NAVEGADORES MAS USADOSNAVEGADORES MAS USADOS
NAVEGADORES MAS USADOS
 

Ähnlich wie Ciberbullying

Ähnlich wie Ciberbullying (18)

Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Ciberbullyng 6
Ciberbullyng 6Ciberbullyng 6
Ciberbullyng 6
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Ciberbullying

  • 1. ¿Qué es el ciberbullying? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 2. ¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
  • 3. ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando uno una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros. niños
  • 4. ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 5. ¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema. Sinónimos Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijociber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying:ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e- bullying y online bullying.
  • 6. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
  • 7.  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos.
  • 8.  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.