SlideShare una empresa de Scribd logo
1 de 20
Ciberbullying
Keila Pérez Pérez
¿Qué es el ciberbullying?
El ciberacoso (también llamado cyberbullying) es el uso de información
electrónica y medios de comunicación como el correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos
móviles, y sitios web difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. Puede constituir un delito
penal. El ciberacoso implica un daño recurrente y repetitivo infligido a
través del medio del texto electrónico. Según R.B. Standler1 el acoso
pretende causar angustia emocional, preocupación, y no tiene propósito
legítimo para la elección de comunicaciones. El ciberacoso puede ser
tan simple como continuar mandando e-mails a alguien que ha dicho que
no quiere permanecer en contacto con el remitente.
El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas (discurso del odio).
Caracteristicas
• Requiere destreza y conocimientos sobre Internet. Esta información
la obtiene principalmente de foros informáticos
•Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de
la víctima manipulando a gente contra él.
•Publicación de información falsa sobre las víctimas en sitios web. Pueden crear
sus propias webs, páginas de redes sociales (páginas de Facebook), blogs
o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado,
puede perpetuar el acoso durante meses o años. Y aunque se elimine la
web, todo lo que se publica en Internet se queda en la red.
•Envían de forma periódica correos difamatorios al entorno de la víctima para
manipularlos.
 Manipulan a otros para que acosen a la víctima.
 Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el
ordenador de la víctima enviando virus
•El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública
la identidad de la víctima en un foro determinado (blogs, websites), incluso
facilitando en algunos casos sus teléfonos, de manera que gente extraña se
puede adherir a la agresión.
Redes utilizadas
Los ciberacosadores encuentran a sus víctimas mediante el uso
de buscadores, foros, chats, y más recientemente, a través
de redes
sociales como Facebook, Tuenti, Habbo,MySpace, Flickr, Skype
, Twitter, Sonico, Linkedin, Xing, Ask, WhatsApp, etc.
Partes implicadas
El agresor
Un acosador es un depredador que puede esperar pacientemente
conectado a la red, participar en chat o en foros hasta que entabla
contacto con alguien que le parece susceptible de molestar,
generalmente mujeres o niños; y que disfruta persiguiendo a una
persona determinada, ya tenga relación directa con ella o sea una
completa desconocida.
El motivo:el ciberacosador se siente en una posición de poder desde
el anonimato que se percibe mientras se está “en línea”. Durante todo
ese tiempo va recopilando toda la información posible acerca de su
víctima, fundamentalmente en aquellos aspectos que forman parte de
su vida privada y de sus movimientos en la Red. Una vez obtenida
dicha información, es cuando el acosador inicia su proceso de acoso.
Sin embargo, si el acosador es realmente una persona depravada y/o
enferma y, si la información obtenida hasta ese momento es
suficiente, comenzará el asedio mediante los diferentes medios que
tenga a su alcance. Su motivación para el acoso siempre gira en torno
alacoso sexual, la obsesión amorosa, el odio, la envidia,
la venganza o la incapacidad de aceptar un rechazo.4
La victima en principio, no se puede afirmar que exista un perfil psicológico que
predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de
trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser
víctima. Únicamente debe ser percibida como una amenaza por un agresor en
potencia y encontrarse en un entorno favorable para la aparición del fenómeno.
Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas
desde un punto de vista psicológico, ni personas con rasgos diferenciales
marcados o que presenten dificultades a la hora de relacionarse socialmente.
Esta percepción del acosador con respecto a su víctima es lo que hace que
nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para
ello «el acosador no se encuentra solo, sino que encuentra en los demás –
aunque sea en su pasividad-, la fuerza suficiente para destrozar psicológicamente
a su víctima».
Mientras que esa imagen pretende reflejar una persona poco inteligente y
holgazana, los acosados a menudo suelen ser inteligentes y trabajadores
Los testigos los receptores de las calumnias no se dan cuenta que
están sufriendo una manipulación y una invasión a su intimidad.13
Uno de los motivos por los que los testigos se adhieren al hostigador
algunos de los compañeros es porque éstos desean no tener
problemas. Piensan que algo habrá hecho la víctima. En cualquier caso
ven a la víctima como alguien con quien no conviene estar. Esta
situación lleva a la persona aislada a reforzar la idea de que él tiene la
culpa, pues nadie le habla.14
Clasificación de los testigos[editar]
•Compinches: Amigos íntimos y ayudantes del agresor.
•Reforzadores: Aunque no acosan de manera directa, observan las
agresiones y las aprueban e incitan.
•Ajenos: Se muestran como neutrales y no quieren implicarse, pero al
callar están tolerando el acoso.
•Defensores: Pueden llegar a apoyar a la víctima del acoso.15
Violación derecho a la intimidad[editar]
•Usurpar su clave de correo electrónico para, además de cambiarla de
forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.
•Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito,
contraseñas, archivos, contactos del entorno de la víctima y de sus
familiares,etc. de su ordenador.
Calumnias e injurias[editar]
•Acceder de forma ilegal a la cuenta de correo electrónico, red social,
red de mensajería instantánea, suplantando la identidad de la víctima e
insultar a sus contactos.
•Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos,
en los que se puede falsear la identidad), como manipulados para dar
la impresión que lo envió la misma persona acosada y ponerla así en
una difícil situación en la que su credibilidad quedaría en entredicho.
•Dejar comentarios ofensivos en foros o participar agresivamente en
chats haciéndose pasar por la víctima de manera que las reacciones
vayan posteriormente dirigidas a quien ha sufrido la usurpación de
personalidad.
Acciones realizadas por el agresor
Amenazas[editar]
•Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a
la víctima en los lugares de Internet en los se relaciona de manera
habitual provocándole una sensación de completo agobio.
Bombardeo de llamadas[editar]
•Uso del teléfono móvil como instrumento de acoso: Las amplias
posibilidades que brinda la actual telefonía móvil, han sabido ser
empleadas perversamente por los ciberacosadores. La más tradicional
es la de las llamadas ocultas realizadas a horarios inoportunos.
Pueden ir desde llamadas silenciosas a amenazas graves que incluyen
insultos, gritos o mensajes intimidatorios.20
Otros[editar]
•Dando de alta la dirección de correo electrónico en determinados
sitios para que luego sea víctima de spam, suscripciones, de contactos
con desconocidos...
•Saturación de los buzones de mail mediante técnicas como: el mail
bombing, que consiste en un envío masivo de un mensaje idéntico a
una misma dirección, saturando así buzón de correo del destinatario;
el Mail Spamming o bombardeo publicitario a miles de usuarios, o
el Junk Mail o correo basura, muy parecido al anterior, es una
propaganda indiscriminada y masiva a través del correo.,21
Consecuencias a la victima
Cambios de personalidad:
Unos de los efectos más característicos es el cambio que la situación de psicoterror
puede operar en la personalidad de las víctimas. Se han descrito tres patrones
básicos de cambios permanentes en la personalidad, como consecuencia de una
situación de acoso, que presentan las siguientes características:
•Resignación: aislamiento social voluntario, la víctima no se siente parte de la
sociedad (efecto de alienación, la víctima muestra una actitud cínica hacia el mundo).
•Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de
nerviosismo, hipersensibilidad con respecto a las injusticias.
•Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para
disfrutar y sentir placer, anhedonía, desesperanza aprendida.14
Los efectos sociales del acoso laboral en la víctima se caracterizan por la aparición
de actitudes de desconfianza y conductas de aislamiento, evitación y retraimiento.
Dichas consecuencias sociales también se manifiestan en las relaciones familiares
tales como sentimientos incomprensión; pérdida de ilusión e interés por los proyectos
comunes; abandono de responsabilidades y compromisos familiares y; alteración de
la afectividad.
Lo que constituye el fenómeno destructor del acoso es la repetición de las vejaciones
y las humillaciones. El acoso es un fenómeno terrorífico porque es inhumano. No
conoce los estados de ánimo, ni la piedad. Los testigos, por bajeza, por egoísmo o
por miedo, prefieren mantenerse al margen.
Consecuencias del ciberbullying
Consecuencias sobre el agresor
Los efectos del acoso no son exclusivamente dañinos para víctima,
sino que el propio acosador entra en un círculo vicioso del que resulta
difícil escapar, y es precisamente, esta propia dinámica de agresión la
que va destruyendo poco a poco su vida, lo más profundo de su
personalidad: los valores que lo constituyen como persona. Las
conductas de acoso pueden hacerse crónicas y convertirse en una
manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo
de derivación hacia conductas delictivas, incluyendo violencia
doméstica y de género.7
Consecuencias si no se actúa contra el ciberbullying
Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta
estrategia acosadora, con lo que es probable que el acosador vuelva a
hacer uso de esa técnica que le ha sido tan provechosa para él y con
ello que se instaure el acoso. En el caso de ciberacoso laboral, ésta
actitud convertirá la empresa en un contexto tóxico, es decir, un caldo
de cultivo de otros futuros acosos, ya que verán que
la difamación anónima da resultado y queda impune.1
Denuncia anonima
A pesar del aparente anonimato de los ciberacosadores debido a la
lentitud del proceso de investigación, una de las ventajas del acoso
por internet respecto al físico es que las acciones realizadas por los
ciberacosadores quedan registradas. Esto permite a su vez, que se
puedan realizar investigaciones sin que los testigos tengan que
testificar o dar sus datos. Este es el caso por ejemplo de las redes
sociales, donde basta con que la víctima sepa la cuenta desde
donde se están cometiendo acciones ilegales, y así la víctima
pueda informar tanto a la policía como a las redes sociales.29
Redes sociales
Las redes sociales son muy comunes actualmente en la sociedad. Esto además
de socializar, estrechar lazos y hacer amigos, puede resultar un gran problema
como es el ciberacoso o acoso entre iguales. Además en el mundo de las redes
sociales existen muchos casos, sobre todo en jóvenes e incluso en niños
pequeños. Según los datos del eurobarómetro, el 42% de los niños de seis años
están en alguna red social, aunque éstas tienen prohibida la entrada a menores
de 14 años.
Redes sociales han implantado medidas para verificar la edad, como por
ejemplo la de Tuenti, aunque hoy por hoy, no es de las más efectivas. My
Space, ha creado una guía específica para el menor, pone todos esos perfiles
en configuración privada por defecto y ha puesto en marcha una web dónde
pueden acudir los padres si están preocupados. Estados Unidos tiene una ley
específica de protección del menor en Internet que, por ejemplo, obliga a que
los padres envíen una autorización firmada por correo o den los datos de su
tarjeta de crédito para registrarse en las páginas y tienen derecho a solicitar
información al operador. También prohíbe que a los menores se les solicite su
teléfono o su dirección.
A través de las propias redes sociales como
Facebook,39 Tuenti,40 Myspace,41 etc. se puede denunciar una página, grupo,
perfil, o mensaje de forma anónima.42 También proporcionan un correo o
formulario de contacto para informar abusos.
Estrategias para defenderse del ciberbullying
Según Iñaki Piñuel, la Escuela de psicología Asertivo-sistémica
recomienda unas estrategias para afrontar y defenderse de la
manipulación en la comunicación. Se basan en generar una estructura
asertivo-sistémica de respuesta que favorezca el afrontamiento
inteligente y efectivo del acosador.
Todas las personas tienen los siguientes derechos asertivos: Derecho
de la víctima a ser su propio juez; no dar razones o excusas para
justificar sus comportamientos; cometer errores; cambiar de parecer;
decir «no lo sé»; no depender de la «buena voluntad de los demás»;
tomar decisiones ajenas a la lógica común; decir «no lo entiendo»; y
decir «no me importa».14
¿Qué se debe hacer ante el ciberbullying?
En forma Personal:
Hablar con el menor, recabando datos de los agresores, los medios
que están empleando, y resguardar la información, mediante copias o
solicitando ayuda técnica.
Asegurar al menor que el acoso va a cesar, ayudar a dar fortaleza
emocional, y buscar rápidamente apoyo psicoterpéutico.
Contactar a los padres de los agresores, para solicitar su inmediata
intervención.
En los Colegios:
Normas de Convivencia y Reglamentos de los
colegios: Aunque la actividad de Internet es ajena a los colegios, los
casos de bullying s en general son propios de los grupos escolares.
Los padres, maestros y compañeros de la víctima, deben tomar
intervención activa para proteger y parar el acoso. Se debe
instrumentar severas sanciones, que van desde suspensiones y
expulsiones, con la correspondiente denuncia a los juzgados de
menores. Y por sobre todo, no se debe tapar, esconder, ni minimizar
para proteger la reputación del colegio.
Protección Judicial:
Juzgados de Menores:
Cualquier persona ante el conocimiento de acoso a menores, debe
comunicar el hecho al Juzgado de Menores, para que el mismo con su
intervención proteja al menor.
Juzgados Penales:
Cuando la actividad de los acosadores, dañan o pueden dañar tanto la
integridad psíquica o física, mediante abuso sexual, riñas, o de
cualquier manera, esto configura un delito penal, que debe ser
investigado, mediante la simple comunicación a la Policía o al Juzgado
en turno.
Organizaciones contra el ciberbullying
• Argentina
El Instituto contra la Discrimnación, La Xenofobia y el Racismo (INADI), ha creado
un observatorio sobre discriminación en Internet "Plataforma por una Internet libre
de discriminación"43 para, en convenio con las redes sociales, participar como
usuario privilegiado para reportar casos de violencia.44 45 Asimismo, el
"Observatorio Web"46 trabaja temas relacionados a la discriminación en todas sus
formas. Allí se puede denunciar sitios, grupos y material audio visual. Se trabaja
para que este material sea removido.
• España
Actualmente hay diversas asociaciones sin ánimo de lucro que combaten el
ciberacoso asesorando a las víctimas, facilitando consejos, haciendo campañas de
concienciación ciudadana, e incluso realizando denuncias a la Policía comunicadas
de forma anónima por los internautas.
Entre estas están la Oficina de Seguridad del Internauta, la ONG Protegeles, la
iniciativa PantallasAmigas, la Fundación Alia2, la ONG Padres 2.0, la Agencia de
Calidad de Internet (IQUA), la iniciativa "Actúa Contra el Ciberacoso", INTECO,
la Asociación de Internautas, la Asociación de Usuarios de Internet, la Agencia
Española de Protección de Datos y la Asociación Española de Madres y Padres
Internautas (AEMPI). También la Junta de Castilla y León ha creado un Plan de
Prevención del Ciberacoso y Promoción de la Navegación Segura en Centro
Escolares, y el Gobierno de Canarias ha creado un portal sobre el fenómeno.
• Estados Unidos[editar]
En 1995, Parry Aftab una abogada especializada en delitos tecnológicos
fundó la organización benéfica WiredSafety.47 y un portal contra el
cyberbullying.48
México[editar]
El cyberbullying es un término utilizado para definir las acciones de acoso
realizadas desde plataformas tecnológicas, principalmente internet. En
México 40% de los estudiantes de primarias y secundarias padece de
algún tipo de violencia escolar, según datos de la Comisión Nacional de
Derechos Humanos. Y el 90% de los niños y jóvenes han sido víctimas de
acoso escolar en algún momento de sus vidas, según el Informe sobre
Violencia en la Educación Básica de México realizado por la Secretaría
de Educación Pública y la UNICEF. El acoso escolar entre los estudiantes
mexicanos se manifiesta principalmente con insultos, apodos, rechazo y
robo de pertenencias, según la Encuesta Nacional de Intolerancia y
Violencia realizada por la Secretaría de Educación Pública. Aunque en el
cyberbullying los insultos y amenazas también se encuentran presentes,
el hostigamiento no se limita al horario escolar y las víctimas se
encuentran vulnerables y disponibles 24 horas al día. Otra de las
características que hacen del bullying online un problema difícil de
resolver es que la mayoría de las veces los agresores disfrutan de un
anonimato total, además al ser la web un espacio libre es difícil de regular
y castigar.
En México la organización ASI-MÉXICO.ORG redacto la mejor y más
completa guía para prevenir, detectar y solucionar esta calamidad
digital.51
Medidas preventivas
Medidas Preventivas:
Los padres deben compenetrarse en las nuevas tecnologías. Los
programas traen especiales configuración para poder ser monitorear los
sitios que navegan los menores. Use la tecnología. Pida asesoramiento.
Los padres deben hablar con sus hijos sobre los peligros que existen en
internet. Se debe hacer saber las consecuencias graves y negativas de ser
agresor, mediante el bullying o ciberbullying.
Siempre mantener canales permanentes de diálogo con sus hijos, para
poder escuchar y orientarlo. Buscar ejemplos reales que ayuden a
identificarse con el sufrimiento de las víctimas de la agresión.

Más contenido relacionado

La actualidad más candente

Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesSia Grace Rosas Martinez
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullyingMariana_23
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacosocvillagra 89
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotJuan Carlos Florez Triana
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Janeth Gonzalez
 
EL BULLYING
EL BULLYING EL BULLYING
EL BULLYING mmmy18
 
Bullying excelente y final
Bullying excelente y finalBullying excelente y final
Bullying excelente y finalpaulorojo
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullyingDIANAPEA68
 
C:\fakepath\bullying presentación
C:\fakepath\bullying presentaciónC:\fakepath\bullying presentación
C:\fakepath\bullying presentaciónlili76aburto
 

La actualidad más candente (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolar
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Ppt ciberbullying.3
Ppt ciberbullying.3Ppt ciberbullying.3
Ppt ciberbullying.3
 
EL BULLYING
EL BULLYING EL BULLYING
EL BULLYING
 
El bulliyng
El bulliyngEl bulliyng
El bulliyng
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
Bullying excelente y final
Bullying excelente y finalBullying excelente y final
Bullying excelente y final
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
C:\fakepath\bullying presentación
C:\fakepath\bullying presentaciónC:\fakepath\bullying presentación
C:\fakepath\bullying presentación
 

Destacado

Cyberbullying
CyberbullyingCyberbullying
Cyberbullyingtrasgu80
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 
Consecuencias del ciberbullying
Consecuencias del ciberbullyingConsecuencias del ciberbullying
Consecuencias del ciberbullyingGOMOFEWP
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te ProtejoRed PaPaz
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullyingashok kumar
 
Cyber bullying powerpoint
Cyber bullying powerpointCyber bullying powerpoint
Cyber bullying powerpointshannonmf
 

Destacado (12)

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Consecuencias del ciberbullying
Consecuencias del ciberbullyingConsecuencias del ciberbullying
Consecuencias del ciberbullying
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 
Bullying
BullyingBullying
Bullying
 
Diapositivas bullying
Diapositivas bullying Diapositivas bullying
Diapositivas bullying
 
Bullying
BullyingBullying
Bullying
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullying
 
Cyber bullying powerpoint
Cyber bullying powerpointCyber bullying powerpoint
Cyber bullying powerpoint
 

Similar a Ciberbullying

Similar a Ciberbullying (20)

Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
El cyberbullyng
El cyberbullyngEl cyberbullyng
El cyberbullyng
 
El cyberbullyng
El cyberbullyngEl cyberbullyng
El cyberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying y cyberbullying
Bullying y cyberbullyingBullying y cyberbullying
Bullying y cyberbullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
L 9 1
L 9   1L 9   1
L 9 1
 
Reunión de padres CIBERACOSO
Reunión de padres CIBERACOSOReunión de padres CIBERACOSO
Reunión de padres CIBERACOSO
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 

Ciberbullying

  • 2. ¿Qué es el ciberbullying? El ciberacoso (también llamado cyberbullying) es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (discurso del odio).
  • 3. Caracteristicas • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos •Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. •Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. •Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.  Manipulan a otros para que acosen a la víctima.  Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus •El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • 4. Redes utilizadas Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo,MySpace, Flickr, Skype , Twitter, Sonico, Linkedin, Xing, Ask, WhatsApp, etc.
  • 5. Partes implicadas El agresor Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida.
  • 6. El motivo:el ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno alacoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.4
  • 7. La victima en principio, no se puede afirmar que exista un perfil psicológico que predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno. Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Esta percepción del acosador con respecto a su víctima es lo que hace que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para ello «el acosador no se encuentra solo, sino que encuentra en los demás – aunque sea en su pasividad-, la fuerza suficiente para destrozar psicológicamente a su víctima». Mientras que esa imagen pretende reflejar una persona poco inteligente y holgazana, los acosados a menudo suelen ser inteligentes y trabajadores
  • 8. Los testigos los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.13 Uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.14 Clasificación de los testigos[editar] •Compinches: Amigos íntimos y ayudantes del agresor. •Reforzadores: Aunque no acosan de manera directa, observan las agresiones y las aprueban e incitan. •Ajenos: Se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso. •Defensores: Pueden llegar a apoyar a la víctima del acoso.15
  • 9. Violación derecho a la intimidad[editar] •Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. •Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares,etc. de su ordenador. Calumnias e injurias[editar] •Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos. •Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho. •Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Acciones realizadas por el agresor
  • 10. Amenazas[editar] •Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. Bombardeo de llamadas[editar] •Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.20 Otros[editar] •Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos... •Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.,21
  • 11. Consecuencias a la victima Cambios de personalidad: Unos de los efectos más característicos es el cambio que la situación de psicoterror puede operar en la personalidad de las víctimas. Se han descrito tres patrones básicos de cambios permanentes en la personalidad, como consecuencia de una situación de acoso, que presentan las siguientes características: •Resignación: aislamiento social voluntario, la víctima no se siente parte de la sociedad (efecto de alienación, la víctima muestra una actitud cínica hacia el mundo). •Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad con respecto a las injusticias. •Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer, anhedonía, desesperanza aprendida.14 Los efectos sociales del acoso laboral en la víctima se caracterizan por la aparición de actitudes de desconfianza y conductas de aislamiento, evitación y retraimiento. Dichas consecuencias sociales también se manifiestan en las relaciones familiares tales como sentimientos incomprensión; pérdida de ilusión e interés por los proyectos comunes; abandono de responsabilidades y compromisos familiares y; alteración de la afectividad. Lo que constituye el fenómeno destructor del acoso es la repetición de las vejaciones y las humillaciones. El acoso es un fenómeno terrorífico porque es inhumano. No conoce los estados de ánimo, ni la piedad. Los testigos, por bajeza, por egoísmo o por miedo, prefieren mantenerse al margen. Consecuencias del ciberbullying
  • 12. Consecuencias sobre el agresor Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: los valores que lo constituyen como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, incluyendo violencia doméstica y de género.7 Consecuencias si no se actúa contra el ciberbullying Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso. En el caso de ciberacoso laboral, ésta actitud convertirá la empresa en un contexto tóxico, es decir, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune.1
  • 13. Denuncia anonima A pesar del aparente anonimato de los ciberacosadores debido a la lentitud del proceso de investigación, una de las ventajas del acoso por internet respecto al físico es que las acciones realizadas por los ciberacosadores quedan registradas. Esto permite a su vez, que se puedan realizar investigaciones sin que los testigos tengan que testificar o dar sus datos. Este es el caso por ejemplo de las redes sociales, donde basta con que la víctima sepa la cuenta desde donde se están cometiendo acciones ilegales, y así la víctima pueda informar tanto a la policía como a las redes sociales.29
  • 14. Redes sociales Las redes sociales son muy comunes actualmente en la sociedad. Esto además de socializar, estrechar lazos y hacer amigos, puede resultar un gran problema como es el ciberacoso o acoso entre iguales. Además en el mundo de las redes sociales existen muchos casos, sobre todo en jóvenes e incluso en niños pequeños. Según los datos del eurobarómetro, el 42% de los niños de seis años están en alguna red social, aunque éstas tienen prohibida la entrada a menores de 14 años. Redes sociales han implantado medidas para verificar la edad, como por ejemplo la de Tuenti, aunque hoy por hoy, no es de las más efectivas. My Space, ha creado una guía específica para el menor, pone todos esos perfiles en configuración privada por defecto y ha puesto en marcha una web dónde pueden acudir los padres si están preocupados. Estados Unidos tiene una ley específica de protección del menor en Internet que, por ejemplo, obliga a que los padres envíen una autorización firmada por correo o den los datos de su tarjeta de crédito para registrarse en las páginas y tienen derecho a solicitar información al operador. También prohíbe que a los menores se les solicite su teléfono o su dirección. A través de las propias redes sociales como Facebook,39 Tuenti,40 Myspace,41 etc. se puede denunciar una página, grupo, perfil, o mensaje de forma anónima.42 También proporcionan un correo o formulario de contacto para informar abusos.
  • 15. Estrategias para defenderse del ciberbullying Según Iñaki Piñuel, la Escuela de psicología Asertivo-sistémica recomienda unas estrategias para afrontar y defenderse de la manipulación en la comunicación. Se basan en generar una estructura asertivo-sistémica de respuesta que favorezca el afrontamiento inteligente y efectivo del acosador. Todas las personas tienen los siguientes derechos asertivos: Derecho de la víctima a ser su propio juez; no dar razones o excusas para justificar sus comportamientos; cometer errores; cambiar de parecer; decir «no lo sé»; no depender de la «buena voluntad de los demás»; tomar decisiones ajenas a la lógica común; decir «no lo entiendo»; y decir «no me importa».14
  • 16. ¿Qué se debe hacer ante el ciberbullying? En forma Personal: Hablar con el menor, recabando datos de los agresores, los medios que están empleando, y resguardar la información, mediante copias o solicitando ayuda técnica. Asegurar al menor que el acoso va a cesar, ayudar a dar fortaleza emocional, y buscar rápidamente apoyo psicoterpéutico. Contactar a los padres de los agresores, para solicitar su inmediata intervención. En los Colegios: Normas de Convivencia y Reglamentos de los colegios: Aunque la actividad de Internet es ajena a los colegios, los casos de bullying s en general son propios de los grupos escolares. Los padres, maestros y compañeros de la víctima, deben tomar intervención activa para proteger y parar el acoso. Se debe instrumentar severas sanciones, que van desde suspensiones y expulsiones, con la correspondiente denuncia a los juzgados de menores. Y por sobre todo, no se debe tapar, esconder, ni minimizar para proteger la reputación del colegio.
  • 17. Protección Judicial: Juzgados de Menores: Cualquier persona ante el conocimiento de acoso a menores, debe comunicar el hecho al Juzgado de Menores, para que el mismo con su intervención proteja al menor. Juzgados Penales: Cuando la actividad de los acosadores, dañan o pueden dañar tanto la integridad psíquica o física, mediante abuso sexual, riñas, o de cualquier manera, esto configura un delito penal, que debe ser investigado, mediante la simple comunicación a la Policía o al Juzgado en turno.
  • 18. Organizaciones contra el ciberbullying • Argentina El Instituto contra la Discrimnación, La Xenofobia y el Racismo (INADI), ha creado un observatorio sobre discriminación en Internet "Plataforma por una Internet libre de discriminación"43 para, en convenio con las redes sociales, participar como usuario privilegiado para reportar casos de violencia.44 45 Asimismo, el "Observatorio Web"46 trabaja temas relacionados a la discriminación en todas sus formas. Allí se puede denunciar sitios, grupos y material audio visual. Se trabaja para que este material sea removido. • España Actualmente hay diversas asociaciones sin ánimo de lucro que combaten el ciberacoso asesorando a las víctimas, facilitando consejos, haciendo campañas de concienciación ciudadana, e incluso realizando denuncias a la Policía comunicadas de forma anónima por los internautas. Entre estas están la Oficina de Seguridad del Internauta, la ONG Protegeles, la iniciativa PantallasAmigas, la Fundación Alia2, la ONG Padres 2.0, la Agencia de Calidad de Internet (IQUA), la iniciativa "Actúa Contra el Ciberacoso", INTECO, la Asociación de Internautas, la Asociación de Usuarios de Internet, la Agencia Española de Protección de Datos y la Asociación Española de Madres y Padres Internautas (AEMPI). También la Junta de Castilla y León ha creado un Plan de Prevención del Ciberacoso y Promoción de la Navegación Segura en Centro Escolares, y el Gobierno de Canarias ha creado un portal sobre el fenómeno.
  • 19. • Estados Unidos[editar] En 1995, Parry Aftab una abogada especializada en delitos tecnológicos fundó la organización benéfica WiredSafety.47 y un portal contra el cyberbullying.48 México[editar] El cyberbullying es un término utilizado para definir las acciones de acoso realizadas desde plataformas tecnológicas, principalmente internet. En México 40% de los estudiantes de primarias y secundarias padece de algún tipo de violencia escolar, según datos de la Comisión Nacional de Derechos Humanos. Y el 90% de los niños y jóvenes han sido víctimas de acoso escolar en algún momento de sus vidas, según el Informe sobre Violencia en la Educación Básica de México realizado por la Secretaría de Educación Pública y la UNICEF. El acoso escolar entre los estudiantes mexicanos se manifiesta principalmente con insultos, apodos, rechazo y robo de pertenencias, según la Encuesta Nacional de Intolerancia y Violencia realizada por la Secretaría de Educación Pública. Aunque en el cyberbullying los insultos y amenazas también se encuentran presentes, el hostigamiento no se limita al horario escolar y las víctimas se encuentran vulnerables y disponibles 24 horas al día. Otra de las características que hacen del bullying online un problema difícil de resolver es que la mayoría de las veces los agresores disfrutan de un anonimato total, además al ser la web un espacio libre es difícil de regular y castigar. En México la organización ASI-MÉXICO.ORG redacto la mejor y más completa guía para prevenir, detectar y solucionar esta calamidad digital.51
  • 20. Medidas preventivas Medidas Preventivas: Los padres deben compenetrarse en las nuevas tecnologías. Los programas traen especiales configuración para poder ser monitorear los sitios que navegan los menores. Use la tecnología. Pida asesoramiento. Los padres deben hablar con sus hijos sobre los peligros que existen en internet. Se debe hacer saber las consecuencias graves y negativas de ser agresor, mediante el bullying o ciberbullying. Siempre mantener canales permanentes de diálogo con sus hijos, para poder escuchar y orientarlo. Buscar ejemplos reales que ayuden a identificarse con el sufrimiento de las víctimas de la agresión.