SlideShare ist ein Scribd-Unternehmen logo
1 von 6
‘El ciberbullying
en las redes sociales’
Paola lombard león
3 ‘c’ matutino
28 de abril de el 2014
Que es el CIBERBULLYING?
El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que
personas adultas intervienen…
¿Cuándo estamos ante un caso de ciber
bullying?
 Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza,
hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de
juegos u otras tecnologías telemáticas.
 Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por
el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el
entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niño
 Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden
perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y
cargarle de puntos o votos para que aparezca en los primeros lugares.
 Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
 Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
 Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con
desconocidos…
 Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar,
leer los mensajes que a su buzón le llegan violando su intimidad.
 Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats,
juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le
suponga la exclusión de quien realmente venía siendo la víctima.
 Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma
que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de
manera habitual provocándole una sensación de completo agobio.
¿Cómo se manifiesta el ciberbullying?
Características del
ciberacoso Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
 Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
 Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales
(páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el
acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
 Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y
compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y
averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
 A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más
información sobre ésta.
 Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
 Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este
propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use
la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al
entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los
testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le
informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
 El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado
(blogs,
YA NO AL CYBER BULLYING ¡¡¡¡

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (19)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
civerbulling
civerbullingciverbulling
civerbulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 

Ähnlich wie Cómo reconocer y prevenir el ciberacoso en redes

cyberbullying
cyberbullyingcyberbullying
cyberbullyingA123987
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6tofenanis2006
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingZuny Perez
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaErika Garcia
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8aandreselmejorok
 

Ähnlich wie Cómo reconocer y prevenir el ciberacoso en redes (14)

PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 

Cómo reconocer y prevenir el ciberacoso en redes

  • 1. ‘El ciberbullying en las redes sociales’ Paola lombard león 3 ‘c’ matutino 28 de abril de el 2014
  • 2. Que es el CIBERBULLYING? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen…
  • 3. ¿Cuándo estamos ante un caso de ciber bullying?  Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.  Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niño
  • 4.  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. ¿Cómo se manifiesta el ciberbullying?
  • 5. Características del ciberacoso Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.  Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.  Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.  Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.  Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.  Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs,
  • 6. YA NO AL CYBER BULLYING ¡¡¡¡