SlideShare una empresa de Scribd logo

CASOS DE CIBERBULLING

J
J Alcides

Casos de ciberbullin en la vida real

1 de 8
Descargar para leer sin conexión
UNIVERSIDAD CAPITAL GENERAL GERARDO BARRIOS
FACULTAD:
CIENCIA Y TECNOLOGIA
CARRERA:
TECNICO EN INGENIERIA EN SISTEMAS Y REDES
INFORMATICOS
TEMA:
CIBERBULLING
MATERIA:
SOCIEDAD Y TECNOLOGÍA
LIC:
LIC. SALVADOR MANZANAREZ
INTEGRANTES:
JOSE ALCIDES ROMERO MARROQUIN USTS021716
FELIX ERNESTO DIAZ MENDEZ
CICLO:
I 2016
CASO 1
Una adolescente e suicida tras sufrir años de
ciberbullying a raíz de una sextorsión
Amanda Todd se mostró brvemente en topless por
la webcam cuando tenía 12 años. A los 13
intentaron sextorsionarla a partir de una captura
de aquel flashing. El sextorsionadoracabó enviando
su foto y publicándolaen Internet, lo cual dio pie a
un acoso dentro y fuera de Internet que acabó
resultándole insoportable. Se quitó la vidaen
octubre de 2012, cuando sólo tenía 15 años.
Amanda Todd, una chica canadiense de 15 años fue
encontradamuerta la semana pasada, apenas un mes
después de haber grabado y publicado un vídeo en
Youtubeen el que denunciabaestar sufriendo
ciberbullyinga raíz de un caso de sexcasting (había
sido engañada para mostrar sus pechos en la webcam
con 12 años y la imagen circuló fuera de su control).
Su madre, que trabaja de profesora, ha declarado que
desea que el vídeo, tituladoMy Story:Struggling,
bullying, suicideand self harm (Mi historia:lucha,
bullying, suicidioy autolesión), permanezca en
Internet tras la muerte de su hija para contribuira
evitar nuevos casos como el de Amanda: “Es lo que
mi hija habría deseado”,explicó en Twitter. El vídeo
ha sido visto hasta el momento por más de 3 millones
de personas y ha recibido casi 70.000comentarios de
usuarios de Youtube.
Ya se han creado páginas de homenaje en Facebooky
hashtags específicas en Twitter para recordara
Amanda, aunquetambién se siguen recibiendo
mensajes crueles de burla, mostrando de nuevo que el
ciberbullyingpost-mortemno es infrecuente. También
hay personas que disculpan a quienes acosaron a
Amanda Todd en Facebook, argumentando que no
tienen ellos la culpade que enseñase los pechosy
publicasedatos personales en Internet. Eso sucedió
cuando ella estaba en 8º curso (12 años) y una captura
de ella mostrando brevemente los pechos por la
webcam (duranteuna sesión de videochaten el web
BlogTV) fue distribuida entre sus familiares, amigos y
compañeros de colegio por alguien que la intentaba
sextorsionar. Aunquecambió varias veces de centro
escolar para huir del linchamiento y aislamiento social
que sufrió como consecuencia, el bullyingla
perseguía. “Ya no puedo recuperaresa foto. Estaráen
Internetpara siempre”,escribió la joven en su vídeo
de denuncia, dondeexplica el intento de sextorsión: en
un mensaje recibido por Facebookuna año después de
haberse mostrado en toplessen BlogTV, su acosador
le dijo: “Si no haces un showpara mí (en la webcam),
enviaré[la foto con] tus tetas”. Las amenazas se
cumplieron y este hombre llegó incluso a ponerdicha
foto como su perfil en Facebook (algo supuestamente
prohibido y controlado porlos responsablesde esta red
social). Según la madre, el hombre para quien Amanda
se había mostrado en toplessvía webcam continuó
acosándola,fingiendo ser un estudiantey añadiendoen
Facebooka los compañerosde la joven, tras lo cual les
enviaba el vídeo con el desnudo de la menor. Este
llegó incluso a sus profesores.
Tiempo después de aquelladifusión de la imagen de
sus pechos y en el contexto de su búsquedade
aceptación y de amigos tras un nuevo cambio de
colegio, Amanda fue golpeada por un grupo de chicos
y chicas que, además, grabaron la agresión. Aquel día
acabó inconscienteen una zanja, dondela encontró su
padre: una vez en casa se intentó suicidarbebiendo
lejía. Sus acosadores y agresores, en una muestra de
extrema crueldad, se burlaronde ella etiquetándolaen
Facebooken fotos de botellasde lejía y publicando
mensajes diciendo que ojalá muriese. Amanda había
buscado refugio en las drogas y el alcohol, pero
reconoceen el vídeo que esto sólo sirvió para
aumentar su nivel de ansiedad. Ahora llevaba tiempo
acudiendo a tratamiento psicológico.
CASO 2
“QUERIDA JENNIFER TE VOY A MATAR”
Una madre nos envió frenética un e-mail. La estaban
acechando en la Red. El acosadoramenazaba con
matarla a ella y a su hija. Conocíaalgunos detalles
personalessobre ella de fuera de la Red, como su
dirección y nombre completo real. También sabía su
número de teléfono. Ellaya había ido a la policía, pero
no parecían tomarse sus temores en serio. Temía por
su seguridad y la de su hija adolescente. Faltó varios
días al trabajo y estuvo en tratamiento médico a causa
del estrés.
(…) Por suerte, el acosadortambién había dejado un
rastro de información personal. Esto nos permitió
identificarle con facilidad. Kelley contactó con él y le
hizo ver que WiredSafety sabía quién era, y que lo que
había hecho era un delito. Él vivía en Canadáy la
víctima en los Estados Unidos. Pero va contrala ley en
ambos países. (…)
Él se arrepintió inmediatamente. Admitió que era un
adolescentey que sólo estaba haciendo el tonto.
Pensaba que era divertido tratarde asustar a la gente, y
no lo considerabaun problema grave dado que él no
tenía intención de poner en práctica sus amenazas.
Prometió no volver a hacerlo. (…)
CASO3
cuatro adolescentes detenidas
Cuatro chicas de 16 años fueron detenidas el pasado
23 de enero en Lalín (Pontevedra) por el supuesto
acoso escolar a una compañera de clase, a quien
vejaron, humillaron y maltrataron durante un largo
periodo tanto físicamente como en las redes sociales.
Las jóvenes habían colgado también en Tuenti unas
fotos de la chica cambiándose en la clase de gimnasia.
La detención se produjo después de que los padres
denunciasen el caso a la Guardia Civil, que investigó
los hechos durante unos días y tomó declaración a
alumnos y profesores del instituto pontevedrés.
Según indicó la Fiscalía de Menores de Pontevedra,
las cuatro jóvenes están hoy en libertad a cargo de
sus padres y el caso pone de nuevo sobre la mesa la
polémica sobre el bullying y el ciberbullying en los
centros escolares, una realidad difícil de combatir ya
que se mezclan varias cuestiones. Es una violencia
entre iguales que se hace de espaldas a los adultos.
Las víctimas en muchos casos la sufren en silencio y
no se atreven a denunciarla debido a que se sienten

Recomendados

casos del cyberbullying
casos del cyberbullying casos del cyberbullying
casos del cyberbullying Mariana Funes
 
Estudio de caso julia- María Belén Endara,Gladys Flores,Melissa Miranda, Adri...
Estudio de caso julia- María Belén Endara,Gladys Flores,Melissa Miranda, Adri...Estudio de caso julia- María Belén Endara,Gladys Flores,Melissa Miranda, Adri...
Estudio de caso julia- María Belén Endara,Gladys Flores,Melissa Miranda, Adri...Melissa Miranda
 
Estudio de caso julia- María Belén Endara,Gladys Flores,Melissa Miranda, Adri...
Estudio de caso julia- María Belén Endara,Gladys Flores,Melissa Miranda, Adri...Estudio de caso julia- María Belén Endara,Gladys Flores,Melissa Miranda, Adri...
Estudio de caso julia- María Belén Endara,Gladys Flores,Melissa Miranda, Adri...Melissa Miranda
 
Maltrato infantil Sara y Alicia
Maltrato infantil Sara y AliciaMaltrato infantil Sara y Alicia
Maltrato infantil Sara y AliciaDavid Aragonés
 

Más contenido relacionado

Destacado

La escuela en la Sociedad de la Información. La escuela 2.0
La escuela en la Sociedad de la Información. La escuela 2.0La escuela en la Sociedad de la Información. La escuela 2.0
La escuela en la Sociedad de la Información. La escuela 2.0Andrea Caro
 
Universidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingUniversidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingJ Alcides
 
Trabajo de los regimnes tributarios
Trabajo de los regimnes tributariosTrabajo de los regimnes tributarios
Trabajo de los regimnes tributariosmariale1915
 
Universidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingUniversidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingJ Alcides
 
Bob sullivan resume6-16
Bob sullivan resume6-16Bob sullivan resume6-16
Bob sullivan resume6-16Bob Sullivan
 
заевление директора
заевление директоразаевление директора
заевление директораKONSTANTIN Didenko
 
LUZ DEL CARMEN HERNANDEZ HERNANDEZ
LUZ DEL CARMEN HERNANDEZ HERNANDEZLUZ DEL CARMEN HERNANDEZ HERNANDEZ
LUZ DEL CARMEN HERNANDEZ HERNANDEZluz hernandez
 
отчет ауд орг за 2015
отчет ауд орг за 2015отчет ауд орг за 2015
отчет ауд орг за 2015KONSTANTIN Didenko
 
MOPDB 20162017 sma n 1 boyolali
MOPDB 20162017 sma n 1 boyolaliMOPDB 20162017 sma n 1 boyolali
MOPDB 20162017 sma n 1 boyolaliRahadi Primayuda
 
CASOS DE CIBERBULLING
CASOS DE CIBERBULLINGCASOS DE CIBERBULLING
CASOS DE CIBERBULLINGJ Alcides
 
Universidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingUniversidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingJ Alcides
 
Mopdb masa orientasi peserta didik baru
Mopdb masa orientasi peserta didik baruMopdb masa orientasi peserta didik baru
Mopdb masa orientasi peserta didik baruRahadi Primayuda
 

Destacado (16)

отчет2
отчет2отчет2
отчет2
 
отчет 2 ауд за 2015
отчет 2 ауд за 2015отчет 2 ауд за 2015
отчет 2 ауд за 2015
 
La escuela en la Sociedad de la Información. La escuela 2.0
La escuela en la Sociedad de la Información. La escuela 2.0La escuela en la Sociedad de la Información. La escuela 2.0
La escuela en la Sociedad de la Información. La escuela 2.0
 
Universidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingUniversidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bulling
 
Trabajo de los regimnes tributarios
Trabajo de los regimnes tributariosTrabajo de los regimnes tributarios
Trabajo de los regimnes tributarios
 
Universidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingUniversidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bulling
 
Bob sullivan resume6-16
Bob sullivan resume6-16Bob sullivan resume6-16
Bob sullivan resume6-16
 
заевление директора
заевление директоразаевление директора
заевление директора
 
LUZ DEL CARMEN HERNANDEZ HERNANDEZ
LUZ DEL CARMEN HERNANDEZ HERNANDEZLUZ DEL CARMEN HERNANDEZ HERNANDEZ
LUZ DEL CARMEN HERNANDEZ HERNANDEZ
 
отчет ауд орг за 2015
отчет ауд орг за 2015отчет ауд орг за 2015
отчет ауд орг за 2015
 
MOPDB 20162017 sma n 1 boyolali
MOPDB 20162017 sma n 1 boyolaliMOPDB 20162017 sma n 1 boyolali
MOPDB 20162017 sma n 1 boyolali
 
CASOS DE CIBERBULLING
CASOS DE CIBERBULLINGCASOS DE CIBERBULLING
CASOS DE CIBERBULLING
 
Universidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bullingUniversidad capital general gerardo barrios casos de bulling
Universidad capital general gerardo barrios casos de bulling
 
Mopdb masa orientasi peserta didik baru
Mopdb masa orientasi peserta didik baruMopdb masa orientasi peserta didik baru
Mopdb masa orientasi peserta didik baru
 
Aminas vasoactivas
Aminas vasoactivasAminas vasoactivas
Aminas vasoactivas
 
Derecho romano
Derecho romanoDerecho romano
Derecho romano
 

Similar a CASOS DE CIBERBULLING

El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng1715Rivera
 
Universidad gerardo barrios
Universidad gerardo barriosUniversidad gerardo barrios
Universidad gerardo barriosMari Romero
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullyingAdonyss Gomez
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullyingAdonyss Gomez
 
Presentación
Presentación Presentación
Presentación Jeffreyxd
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"MajoRaquel
 
Amanda Todd, sextorsión y ciberbullying
Amanda Todd, sextorsión y ciberbullying Amanda Todd, sextorsión y ciberbullying
Amanda Todd, sextorsión y ciberbullying Andrea Villatoro
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETnelsonroque21
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETnelsonroque21
 

Similar a CASOS DE CIBERBULLING (20)

Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Caso ciberbulling
Caso ciberbullingCaso ciberbulling
Caso ciberbulling
 
Universidad gerardo barrios
Universidad gerardo barriosUniversidad gerardo barrios
Universidad gerardo barrios
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
Info copia
Info   copiaInfo   copia
Info copia
 
Presentación
Presentación Presentación
Presentación
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Acoso
AcosoAcoso
Acoso
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Sextorcion
SextorcionSextorcion
Sextorcion
 
Amanda Todd, sextorsión y ciberbullying
Amanda Todd, sextorsión y ciberbullying Amanda Todd, sextorsión y ciberbullying
Amanda Todd, sextorsión y ciberbullying
 
Amanda todd
Amanda toddAmanda todd
Amanda todd
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Ada 3 de info b2
Ada 3 de info b2 Ada 3 de info b2
Ada 3 de info b2
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 

Último

Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfEmanuelminotta
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfSEBASTIANMICOLTA
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezSebastinPrez67
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 

Último (20)

Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdf
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdf
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián Pérez
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 

CASOS DE CIBERBULLING

  • 1. UNIVERSIDAD CAPITAL GENERAL GERARDO BARRIOS FACULTAD: CIENCIA Y TECNOLOGIA CARRERA: TECNICO EN INGENIERIA EN SISTEMAS Y REDES INFORMATICOS TEMA: CIBERBULLING MATERIA: SOCIEDAD Y TECNOLOGÍA LIC: LIC. SALVADOR MANZANAREZ INTEGRANTES: JOSE ALCIDES ROMERO MARROQUIN USTS021716 FELIX ERNESTO DIAZ MENDEZ CICLO: I 2016
  • 2. CASO 1 Una adolescente e suicida tras sufrir años de ciberbullying a raíz de una sextorsión Amanda Todd se mostró brvemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de una captura de aquel flashing. El sextorsionadoracabó enviando su foto y publicándolaen Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultándole insoportable. Se quitó la vidaen octubre de 2012, cuando sólo tenía 15 años. Amanda Todd, una chica canadiense de 15 años fue encontradamuerta la semana pasada, apenas un mes después de haber grabado y publicado un vídeo en Youtubeen el que denunciabaestar sufriendo ciberbullyinga raíz de un caso de sexcasting (había sido engañada para mostrar sus pechos en la webcam con 12 años y la imagen circuló fuera de su control). Su madre, que trabaja de profesora, ha declarado que desea que el vídeo, tituladoMy Story:Struggling, bullying, suicideand self harm (Mi historia:lucha, bullying, suicidioy autolesión), permanezca en Internet tras la muerte de su hija para contribuira evitar nuevos casos como el de Amanda: “Es lo que
  • 3. mi hija habría deseado”,explicó en Twitter. El vídeo ha sido visto hasta el momento por más de 3 millones de personas y ha recibido casi 70.000comentarios de usuarios de Youtube. Ya se han creado páginas de homenaje en Facebooky hashtags específicas en Twitter para recordara Amanda, aunquetambién se siguen recibiendo mensajes crueles de burla, mostrando de nuevo que el ciberbullyingpost-mortemno es infrecuente. También hay personas que disculpan a quienes acosaron a Amanda Todd en Facebook, argumentando que no tienen ellos la culpade que enseñase los pechosy publicasedatos personales en Internet. Eso sucedió cuando ella estaba en 8º curso (12 años) y una captura de ella mostrando brevemente los pechos por la webcam (duranteuna sesión de videochaten el web BlogTV) fue distribuida entre sus familiares, amigos y compañeros de colegio por alguien que la intentaba sextorsionar. Aunquecambió varias veces de centro escolar para huir del linchamiento y aislamiento social que sufrió como consecuencia, el bullyingla perseguía. “Ya no puedo recuperaresa foto. Estaráen Internetpara siempre”,escribió la joven en su vídeo de denuncia, dondeexplica el intento de sextorsión: en un mensaje recibido por Facebookuna año después de haberse mostrado en toplessen BlogTV, su acosador le dijo: “Si no haces un showpara mí (en la webcam),
  • 4. enviaré[la foto con] tus tetas”. Las amenazas se cumplieron y este hombre llegó incluso a ponerdicha foto como su perfil en Facebook (algo supuestamente prohibido y controlado porlos responsablesde esta red social). Según la madre, el hombre para quien Amanda se había mostrado en toplessvía webcam continuó acosándola,fingiendo ser un estudiantey añadiendoen Facebooka los compañerosde la joven, tras lo cual les enviaba el vídeo con el desnudo de la menor. Este llegó incluso a sus profesores. Tiempo después de aquelladifusión de la imagen de sus pechos y en el contexto de su búsquedade aceptación y de amigos tras un nuevo cambio de colegio, Amanda fue golpeada por un grupo de chicos y chicas que, además, grabaron la agresión. Aquel día acabó inconscienteen una zanja, dondela encontró su padre: una vez en casa se intentó suicidarbebiendo lejía. Sus acosadores y agresores, en una muestra de extrema crueldad, se burlaronde ella etiquetándolaen Facebooken fotos de botellasde lejía y publicando mensajes diciendo que ojalá muriese. Amanda había buscado refugio en las drogas y el alcohol, pero reconoceen el vídeo que esto sólo sirvió para aumentar su nivel de ansiedad. Ahora llevaba tiempo acudiendo a tratamiento psicológico.
  • 5. CASO 2 “QUERIDA JENNIFER TE VOY A MATAR” Una madre nos envió frenética un e-mail. La estaban acechando en la Red. El acosadoramenazaba con matarla a ella y a su hija. Conocíaalgunos detalles personalessobre ella de fuera de la Red, como su dirección y nombre completo real. También sabía su número de teléfono. Ellaya había ido a la policía, pero no parecían tomarse sus temores en serio. Temía por su seguridad y la de su hija adolescente. Faltó varios días al trabajo y estuvo en tratamiento médico a causa del estrés. (…) Por suerte, el acosadortambién había dejado un rastro de información personal. Esto nos permitió identificarle con facilidad. Kelley contactó con él y le hizo ver que WiredSafety sabía quién era, y que lo que había hecho era un delito. Él vivía en Canadáy la víctima en los Estados Unidos. Pero va contrala ley en ambos países. (…) Él se arrepintió inmediatamente. Admitió que era un adolescentey que sólo estaba haciendo el tonto. Pensaba que era divertido tratarde asustar a la gente, y no lo considerabaun problema grave dado que él no tenía intención de poner en práctica sus amenazas. Prometió no volver a hacerlo. (…)
  • 6. CASO3 cuatro adolescentes detenidas Cuatro chicas de 16 años fueron detenidas el pasado 23 de enero en Lalín (Pontevedra) por el supuesto acoso escolar a una compañera de clase, a quien vejaron, humillaron y maltrataron durante un largo periodo tanto físicamente como en las redes sociales. Las jóvenes habían colgado también en Tuenti unas fotos de la chica cambiándose en la clase de gimnasia. La detención se produjo después de que los padres denunciasen el caso a la Guardia Civil, que investigó los hechos durante unos días y tomó declaración a alumnos y profesores del instituto pontevedrés. Según indicó la Fiscalía de Menores de Pontevedra, las cuatro jóvenes están hoy en libertad a cargo de sus padres y el caso pone de nuevo sobre la mesa la polémica sobre el bullying y el ciberbullying en los centros escolares, una realidad difícil de combatir ya que se mezclan varias cuestiones. Es una violencia entre iguales que se hace de espaldas a los adultos. Las víctimas en muchos casos la sufren en silencio y no se atreven a denunciarla debido a que se sienten
  • 7. débiles psicológicamente y, asimismo, hay aún una escasa conciencia en la comunidad escolar sobre la gravedad del asunto. La chicas detenidas tienen 16 años y están acusadas de violar la intimidad de la víctima al colgar fotos suyas, así como de supuestos delitos de torturas contra la integridad moral de la menor por insultarla y vejarla. Según informaba La Voz de Galicia, las presuntas acosadoras le hacían la vida imposible tirándole cosas a la cara y amenazándola. El instituto ya les abrió un expediente el año pasado, pero ha sido la denuncia y la intervención policial la que puede haber cambiado el curso de los acontecimientos. Los psicólogos expertos en acoso escolar subrayan que lo que deben hacer los centros educativos es señalar con el dedo a los agresores, definirles como personas socialmente indeseables, apartarlos antes a ellos, y nunca permitir que sea la víctima la que tenga que abandonar y cambiar de colegio o instituto -que es lo que normalmente sucede-. Aunque en principio puede sorprender la intervención policial, cabe recordar que la Conselleria d'Ensenyament aconsejaba el pasado viernes ante la alarma que
  • 8. desataron en Facebook los informers de los centros escolares -páginas en las que se vierten comentarios anónimamente- que cualquier indicio de delito se denunciase ante los Mossos d'Esquadra. El de Lalín no es el primer caso en el que el bullying llega a la Justicia. El pasado mes de junio, por citar un ejemplo, tres chicos de 14 años fueron procesados en Gipuzkoa por convertir la vida de un compañero, al que pegaban cada día, en una tortura física y psicológica. La Fiscalía pidió para los procesados, entre otras cosas, 70 horas de trabajo para la comunidad, alejamiento de la víctima y una indemnización de 6.000 euros. Estos casos que salen poco a poco deben ayudar, según los expertos, a cambiar radicalmente el punto de vista: no es un comportamiento normal entre niños y adolescentes, es una violencia que deja huellas psicológicas para toda la vida y que no se puede tolerar.