SlideShare una empresa de Scribd logo
1 de 24
CIBERBULLYING: Un problema real
Ignacio Mollar Talamantes
Hector Torres Araque
Pablo Torres Carratalá
ÍNDICE
• Introducción
• Características y tipos
• Organizaciones que lo combaten
• Legislación
• Medidas de prevención
• Casos reales
• Conclusiones
• Bibliografía
INTRODUCCIÓN
• Aparición de las nuevas tecnologías en la
vida de los jóvenes.
• Evolucionan las técnicas de acoso a los
compañeros.
• Poco a poco se toma conciencia.
CARACTERÍSTICAS Y TIPOS
“El ciberbullying implica utilizar información y
comunicación tecnológica tal como E-mail,
teléfono móvil, sitio Web personal, foros y
mensaje de texto inmediato, de forma
difamatoria, así como apoyar deliberadamente,
y repetitivamente, el comportamiento hostil por
parte de un individuo o grupo, con la finalidad
de dañar a otro.” Bill Belsey
CARACTERÍSTICAS Y TIPOS
Ciberbullying vs acoso escolar
CARACTERÍSTICAS Y TIPOS
¿Cómo se manifiesta?
- Colgar en internet una foto comprometida,
real o no.
- Dar de alta en una web a la víctima donde se
realizan votaciones
- Crear un perfil falso en una red social
- Dejar comentarios despectivos en foros
haciéndose pasar por la victima
CARACTERÍSTICAS Y TIPOS
- Usurpar las contraseñas
- Hacer correr rumores falsos
- Acechar a la víctima con mensajes
10 CONSEJOS BÁSICOS CONTRA EL
CIBERBULLYING
• No contestar a las provocaciones
• Compórtate con educación en la red
• Si te molestan reiteradamente, abandona la
conexión y pide ayuda
• No facilites datos personales
• No digas por la red lo que no dirías a la cara
• Si te acosan, guarda las pruebas
• Cuando te molesten en algún foro, pide ayuda
al moderador
• No pienses que estás 100% seguro al otro lado
de la pantalla
• Advierte a quien acosa que está cometiendo
un delito
• Si hay amenazas graves pide ayuda con
urgencia
ORGANIZACIONES SIN ÁNIMO DE LUCRO
QUE COMBATEN EL CIBERACOSO
• Oficina de seguridad del internauta
• ONG Protégeles
• Pantallas amigas
• Fundación Alia2
• Agencia de calidad en internet
• INTECO (Instituto Nacional de Tecnologías de
la Comunicación)
LEGISLACIÓN EN LAS REDES SOCIALES
Según el código penal:
• Delitos contra la intimidad
• Amenazas
• Alteración, destrucción o los daños en
datos, programas o documentos electrónicos
ajenos
• La pornografía infantil
• Delitos contra el honor
LEGISLACIÓN EN LAS REDES SOCIALES
Penas que se le pueden imputar a un menor por
estos casos:
• Alejamiento o prohibición de comunicarse con la
víctima
• Prestación de servicios en beneficio de la
comunidad (hasta 100 horas que podrían
ampliarse hasta 200)
• Libertad vigilada: consistente en un seguimiento
del menor, imponiéndole además reglas
determinadas de conducta (hasta dos años,
aunque pueden ampliarse por más tiempo);
• En función de la tipología y gravedad del caso
puede privarse de libertad al menor con
permanencias de fin de semana en centro o
domicilio (hasta ocho fines de semana,
ampliables a dieciséis)
• O internamientos en centro cerrado o
semiabierto hasta dos años, ampliable en
función de la gravedad del caso
REDES SOCIALES
- ¿Qué hacer?
REDES SOCIALES
REDES SOCIALES
CONSEJOS PARA LOS PADRES
- Estar al día en cuanto a tecnología
- Créate perfil de Facebook
- Enseña a tus hijos consejos básicos de
seguridad
- Háblales de la seguridad tecnológica como les
hablas de seguridad al volante.
CONSEJOS PARA ADOLESCENTES
• No compartas tu contraseña con nadie.
• Acepta solicitudes de amistad únicamente de
personas a las que conozcas.
• No publiques contenido que no querrías que
vieran tus padres, profesores o jefes.
• Sé auténtico. Ser tú mismo siempre es mejor
que fingir.
• Familiarízate con la configuración de la
privacidad y revísala a menudo.
CONSEJOS PARA PROFESORES
• Familiarízate con la política de la escuela en
cuanto al uso de medios sociales en clase y
respétala.
• Utiliza páginas públicas para publicar tareas y
otras actualizaciones de tus asignaturas.
• Utiliza grupos para controlar quién puede
pertenecer a ellos y facilitar el debate.
• Sé un modelo de buen comportamiento en
internet.
• Denuncia a Facebook el contenido inapropiado
que veas.
SEÑALES EN VÍCTIMAS
1. Dejar de forma inesperada de utilizar el
ordenador
2. Mostrar inquietud o nerviosismo cuando aparece
un mensaje instantáneo, de texto, sms o correo
electrónico
3. Muestra rechazo para ir al colegio o salir a la
calle
4. Se muestra enfadado, depresivo o frustrado tras
utilizar el ordenador
5. Evita discusiones sobre el uso que realiza del
ordenador
6. Se torna inusualmente tímido con amigos o
miembros de la familia.
SEÑALES EN CIBERACOSADORES
• Es probable que cambien rápidamente de pantalla o
cierren los programas que están utilizando cuando
oyen los pasos de alguien
• Utilizan el ordenador hasta altas horas de la
madrugada
• Se vuelve enojado si no puede utilizar el ordenador
• Ríe de forma excesiva y continua cuando está delante
del ordenador
• Evita conversaciones en torno a qué hace con el
ordenador
• Utiliza múltiples cuentas de correo electrónico con
nombres falsos
AMANDA TODD
CONCLUSIONES
• Es un problema reciente
• Más extendido de lo que parece
• Poco conocimiento de los padres
sobre las nuevas tecnologías
• Está habiendo una mejora progresiva
en prevención
BIBLIOGRAFIA
• Félix Mateo, V (2010). Implicaciones
educativas, familiares y legales del ciberacoso.
Direcció Territorial d’Educació de València.
Psicólogo de la Unidad de Atención e
Intervención del Plan PREVI. (inédito).
• Ley Orgánica 10/1995, de 23 de noviembre,
del Código Penal.
• www.ciberbullying.com

Más contenido relacionado

La actualidad más candente

Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying jlmartin11
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegersilviaarchez
 
Peligrosinternet
PeligrosinternetPeligrosinternet
Peligrosinternetjjaviering
 
Las adicciones del siglo 21
Las adicciones del siglo 21Las adicciones del siglo 21
Las adicciones del siglo 21Cristopher0908
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegermaromef81
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesniddel sarmiento
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internetLuciaPauzoca
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power pointIDUG
 
Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bYuriPlisetsky01
 
Soluciones frente al mal uso de la Ciencia y Tecnologia
Soluciones frente al mal uso de la Ciencia y TecnologiaSoluciones frente al mal uso de la Ciencia y Tecnologia
Soluciones frente al mal uso de la Ciencia y TecnologiaGeomara Averos
 

La actualidad más candente (20)

Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Peligrosinternet
PeligrosinternetPeligrosinternet
Peligrosinternet
 
Las adicciones del siglo 21
Las adicciones del siglo 21Las adicciones del siglo 21
Las adicciones del siglo 21
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Danna internet
Danna internetDanna internet
Danna internet
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°b
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Soluciones frente al mal uso de la Ciencia y Tecnologia
Soluciones frente al mal uso de la Ciencia y TecnologiaSoluciones frente al mal uso de la Ciencia y Tecnologia
Soluciones frente al mal uso de la Ciencia y Tecnologia
 
Educar para proteger transparencias
Educar para proteger transparenciasEducar para proteger transparencias
Educar para proteger transparencias
 

Destacado

Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Guiaparapadres[1][1]
Guiaparapadres[1][1]Guiaparapadres[1][1]
Guiaparapadres[1][1]petronila
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Apache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsApache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsDavid Przybilla
 
Acción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAcción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAlicantevor
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresangyrgc20
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasDavid Romero Martín
 
Estudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveEstudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveWellness Telecom
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesIsmael Briasco
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 

Destacado (20)

Fundacion alia2
Fundacion alia2 Fundacion alia2
Fundacion alia2
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Guiaparapadres[1][1]
Guiaparapadres[1][1]Guiaparapadres[1][1]
Guiaparapadres[1][1]
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Internet
InternetInternet
Internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Apache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsApache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDs
 
Acción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAcción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes Sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menores
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familias
 
Estudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveEstudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y Hive
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Manual Spark
Manual SparkManual Spark
Manual Spark
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Social media para fundaciones y asociaciones
Social media para fundaciones y asociacionesSocial media para fundaciones y asociaciones
Social media para fundaciones y asociaciones
 

Similar a Ciberacoso (20)

Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Charla de Padres
Charla de PadresCharla de Padres
Charla de Padres
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales.
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Seguridad Digital - Webinar Gratuito
Seguridad Digital - Webinar GratuitoSeguridad Digital - Webinar Gratuito
Seguridad Digital - Webinar Gratuito
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentationcyberbullying
PresentationcyberbullyingPresentationcyberbullying
Presentationcyberbullying
 
Educar y Prevenir en la Red
Educar y Prevenir en la RedEducar y Prevenir en la Red
Educar y Prevenir en la Red
 
BULLYING-Y-CIBERBULLYING.pdf
BULLYING-Y-CIBERBULLYING.pdfBULLYING-Y-CIBERBULLYING.pdf
BULLYING-Y-CIBERBULLYING.pdf
 
BULLYING-Y-CIBERBULLYING.pdf
BULLYING-Y-CIBERBULLYING.pdfBULLYING-Y-CIBERBULLYING.pdf
BULLYING-Y-CIBERBULLYING.pdf
 
Ppt ciberbullying.3
Ppt ciberbullying.3Ppt ciberbullying.3
Ppt ciberbullying.3
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Ciberacoso

  • 1. CIBERBULLYING: Un problema real Ignacio Mollar Talamantes Hector Torres Araque Pablo Torres Carratalá
  • 2. ÍNDICE • Introducción • Características y tipos • Organizaciones que lo combaten • Legislación • Medidas de prevención • Casos reales • Conclusiones • Bibliografía
  • 3. INTRODUCCIÓN • Aparición de las nuevas tecnologías en la vida de los jóvenes. • Evolucionan las técnicas de acoso a los compañeros. • Poco a poco se toma conciencia.
  • 4. CARACTERÍSTICAS Y TIPOS “El ciberbullying implica utilizar información y comunicación tecnológica tal como E-mail, teléfono móvil, sitio Web personal, foros y mensaje de texto inmediato, de forma difamatoria, así como apoyar deliberadamente, y repetitivamente, el comportamiento hostil por parte de un individuo o grupo, con la finalidad de dañar a otro.” Bill Belsey
  • 6. CARACTERÍSTICAS Y TIPOS ¿Cómo se manifiesta? - Colgar en internet una foto comprometida, real o no. - Dar de alta en una web a la víctima donde se realizan votaciones - Crear un perfil falso en una red social - Dejar comentarios despectivos en foros haciéndose pasar por la victima
  • 7. CARACTERÍSTICAS Y TIPOS - Usurpar las contraseñas - Hacer correr rumores falsos - Acechar a la víctima con mensajes
  • 8. 10 CONSEJOS BÁSICOS CONTRA EL CIBERBULLYING • No contestar a las provocaciones • Compórtate con educación en la red • Si te molestan reiteradamente, abandona la conexión y pide ayuda • No facilites datos personales • No digas por la red lo que no dirías a la cara
  • 9. • Si te acosan, guarda las pruebas • Cuando te molesten en algún foro, pide ayuda al moderador • No pienses que estás 100% seguro al otro lado de la pantalla • Advierte a quien acosa que está cometiendo un delito • Si hay amenazas graves pide ayuda con urgencia
  • 10. ORGANIZACIONES SIN ÁNIMO DE LUCRO QUE COMBATEN EL CIBERACOSO • Oficina de seguridad del internauta • ONG Protégeles • Pantallas amigas • Fundación Alia2 • Agencia de calidad en internet • INTECO (Instituto Nacional de Tecnologías de la Comunicación)
  • 11. LEGISLACIÓN EN LAS REDES SOCIALES Según el código penal: • Delitos contra la intimidad • Amenazas • Alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos • La pornografía infantil • Delitos contra el honor
  • 12. LEGISLACIÓN EN LAS REDES SOCIALES Penas que se le pueden imputar a un menor por estos casos: • Alejamiento o prohibición de comunicarse con la víctima • Prestación de servicios en beneficio de la comunidad (hasta 100 horas que podrían ampliarse hasta 200) • Libertad vigilada: consistente en un seguimiento del menor, imponiéndole además reglas determinadas de conducta (hasta dos años, aunque pueden ampliarse por más tiempo);
  • 13. • En función de la tipología y gravedad del caso puede privarse de libertad al menor con permanencias de fin de semana en centro o domicilio (hasta ocho fines de semana, ampliables a dieciséis) • O internamientos en centro cerrado o semiabierto hasta dos años, ampliable en función de la gravedad del caso
  • 17. CONSEJOS PARA LOS PADRES - Estar al día en cuanto a tecnología - Créate perfil de Facebook - Enseña a tus hijos consejos básicos de seguridad - Háblales de la seguridad tecnológica como les hablas de seguridad al volante.
  • 18. CONSEJOS PARA ADOLESCENTES • No compartas tu contraseña con nadie. • Acepta solicitudes de amistad únicamente de personas a las que conozcas. • No publiques contenido que no querrías que vieran tus padres, profesores o jefes. • Sé auténtico. Ser tú mismo siempre es mejor que fingir. • Familiarízate con la configuración de la privacidad y revísala a menudo.
  • 19. CONSEJOS PARA PROFESORES • Familiarízate con la política de la escuela en cuanto al uso de medios sociales en clase y respétala. • Utiliza páginas públicas para publicar tareas y otras actualizaciones de tus asignaturas. • Utiliza grupos para controlar quién puede pertenecer a ellos y facilitar el debate. • Sé un modelo de buen comportamiento en internet. • Denuncia a Facebook el contenido inapropiado que veas.
  • 20. SEÑALES EN VÍCTIMAS 1. Dejar de forma inesperada de utilizar el ordenador 2. Mostrar inquietud o nerviosismo cuando aparece un mensaje instantáneo, de texto, sms o correo electrónico 3. Muestra rechazo para ir al colegio o salir a la calle 4. Se muestra enfadado, depresivo o frustrado tras utilizar el ordenador 5. Evita discusiones sobre el uso que realiza del ordenador 6. Se torna inusualmente tímido con amigos o miembros de la familia.
  • 21. SEÑALES EN CIBERACOSADORES • Es probable que cambien rápidamente de pantalla o cierren los programas que están utilizando cuando oyen los pasos de alguien • Utilizan el ordenador hasta altas horas de la madrugada • Se vuelve enojado si no puede utilizar el ordenador • Ríe de forma excesiva y continua cuando está delante del ordenador • Evita conversaciones en torno a qué hace con el ordenador • Utiliza múltiples cuentas de correo electrónico con nombres falsos
  • 23. CONCLUSIONES • Es un problema reciente • Más extendido de lo que parece • Poco conocimiento de los padres sobre las nuevas tecnologías • Está habiendo una mejora progresiva en prevención
  • 24. BIBLIOGRAFIA • Félix Mateo, V (2010). Implicaciones educativas, familiares y legales del ciberacoso. Direcció Territorial d’Educació de València. Psicólogo de la Unidad de Atención e Intervención del Plan PREVI. (inédito). • Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. • www.ciberbullying.com