3. CIBERBULLYING
El ciberbullying: es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre
iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas
intervienen.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una
menor atormenta, amenaza, hostiga, humilla o molesta a
otro/a mediante Internet, teléfonos móviles, consolas de
juegos u otras tecnologías telemáticas.
4. MITIGACION DEL CIBERBULLYING
EN LOS AMBIENTES ESCOLARES
10 CONSEJOS BÁSICOS CONTRA EL CIBERBULLYING
I. NO CONTESTES A LAS PROVOCACIONES, IGNÓRALAS. CUENTA HASTA CIEN Y PIENSA EN OTRA COSA.
II. COMPÓRTATE CON EDUCACIÓN EN LA RED. USA LA NETIQUETA.
III. SI TE MOLESTAN, ABANDONA LA CONEXIÓN Y PIDE AYUDA.
IV. NO FACILITES DATOS PERSONALES. TE SENTIRÁS MÁS PROTEGIDO/A.
V. NO HAGAS EN LA RED LO QUE NO HARÍAS A LA CARA.
VI. SI TE ACOSAN, GUARDA LAS PRUEBAS.
VII. CUANDO TE MOLESTEN AL USAR UN SERVICIO ONLINE, PIDE AYUDA A SU GESTOR/A.
VIII. NO PIENSES QUE ESTÁS DEL TODO SEGURO/A AL OTRO LADO DE LA PANTALLA.
IX. ADVIERTE A QUIEN ABUSA DE QUE ESTÁ COMETIENDO UN DELITO.
X. SI HAY AMENAZAS GRAVES PIDE AYUDA CON URGENCIA.
5. MATONEO
EL MATONEO: es el acoso escolar (también conocido como hostigamiento escolar,
matonaje escolar, matoneo escolar, maltrato escolar o en inglés bullying) es cualquier
forma de maltrato psicológico, verbal o físico producido entre escolares de forma
reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las ..
Señales en el niño que es victima de matoneo:
* Son niños tímidos y poco sociables.
* El niño o adolescente busca pretextos para no asistir a clases, ni participar en
actividades del colegio.
* Tiene un bajo rendimiento escolar.
* La víctima comienza a perder bienes materiales sin justificación alguna, o piden más
dinero para cubrir chantajes del agresor.
* En los casos más severos presentan moretones o agresiones evidentes en la cara y el
cuerpo.
6. LOS PADRES Y LOS MAESTROS SON LA
MEJOR ALIANZA PARA COMBATIR EL
MATONEO.
APLICA ESTAS PAUTAS EN CASA PARA FORTALECER LA COMUNICACIÓN
CON TUS HIJOS Y PREVENIR EL MATONEO ESCOLAR:
• DEBES ESTAR PENDIENTE DE LOS SÍNTOMAS QUE NORMALMENTE MUESTRAN
QUE UN NIÑO ESTÁ PASANDO POR ESTA SITUACIÓN COMO TRISTEZA,
DEPRESIÓN, DOLORES DE ESTÓMAGO SIN CAUSAAPARENTE, INSOMNIO,
NEGATIVISMO, AUSENTISMO ESCOLAR, ENTRE OTROS.
• ESTABLECE LÍMITES Y REGLAS CLARAS CON LAS QUE SE DEBEN REGIR LOS
NIÑOS EN TODAS PARTES Y SOCIALMENTE.
• CONOCE DETALLADAMENTE CON QUIEN JUEGA Y SE RELACIONA TU HIJO, A
DONDE VA Y QUÉ HACE EN SUS TIEMPO LIBRE.
• OBSERVA Y MANTENTE ALERTAA LOS CAMBIOS DE ÁNIMO EN TU HIJO.
7. ESTRATEGIAS PARA PREVENIR EL MATONEO EN EL SALÓN DE CLASES
1) RECONOCE EL PROBLEMA
DE ACUERDO CON LA EXPERTA, LOS DOCENTES DEBEN EDUCAR A LOS ESTUDIANTES, PADRES, COLEGAS Y A LA COMUNIDAD EN GENERAL SOBRE LA IMPORTANCIA DE TOMAR EN SERIO ESTA
PROBLEMÁTICA Y CÓMO RECONOCERLA.
ADEMÁS, DEBE ESTABLECER UN PLAN DE ACCIÓN PARA RESPONDER A LOS MALTRATOS QUE VE CADA DÍA, POR MÁS INSIGNIFICANTES QUE PAREZCAN. BAJO NINGÚN CONCEPTO DEBES
RECOMENDARLES A LAS VÍCTIMAS DE LOS AGRAVIOS QUE SEAN “MENOS SENSIBLES” O QUE HAGAN UN MAYOR ESFUERZO POR HACER AMIGOS: ESTO NO HACE MÁS QUE ESTIGMATIZAR Y
CULPABILIZAR AL NIÑO POR LO QUE LE ESTÁ SUCEDIENDO.
2) INVOLUCRA A LOS ESTUDIANTES
UNA ESTRATEGIA QUE RECOMIENDA COHN-VARGAS ES FOMENTAR UN DIÁLOGO ABIERTO CON LOS ESTUDIANTES ACERCA DEL ACOSO Y LA INTOLERANCIA, MEDIANTE ASAMBLEAS O FOROS
“ANTI-BULLYING” Y ASÍ DEJAR QUE ELLOS PROPONGAN IDEAS Y DISCUTAN SOLUCIONES A LOS PROBLEMAS. DE ESTA MANERA, NINGÚN ALUMNO SE SENTIRÁ AJENO A LA PROBLEMÁTICA.
3) CONVIERTE A LOS ESTUDIANTES PASIVOS EN ACTIVOS
AL PARTICIPAR EN UNA DISCUSIÓN ABIERTA SOBRE EL TEMA, LOS ESTUDIANTES QUE NO SON VÍCTIMAS NI VICTIMARIOS DIRECTOS DEL BULLYING, LOS “OBSERVADORES”, TENDRÁN MÁS
HERRAMIENTAS PARA SENTIRSE INVOLUCRADOS Y CONVERTIRSE EN AGENTES ACTIVOS EN CONTRA DE LOS MALTRATOS.
REALIZA JUEGOS DE ROLES EXPLICÁNDOLE A LOS ALUMNOS CÓMO PONERSE EN EL LUGAR DEL OTRO Y AYUDARSE MUTUAMENTE A ALZAR LA VOZ EN CONTRA DEL ABUSO DE SUS COMPAÑEROS.
4) PROMUEVE LA TOLERANCIA Y LA INCLUSIÓN
GENERAR UN AMBIENTE INCLUSIVO, SEGURO Y TOLERANTE EN LA CLASE ES ESENCIAL PARA QUE LOS ALUMNOS SIENTAN QUE SU IDENTIDAD ES RESPETADA Y VALORADA. COMO DOCENTE,
DEBES MOSTRAR UNA ACTITUD ABIERTA A LOS ESTUDIANTES, DE MANERA QUE ELLOS ENTIENDAN QUE PUEDEN CONFIAR EN TI SI ESTÁN SUFRIENDO SITUACIONES DE HOSTIGAMIENTO O
VIOLENCIA.
5) PRESTA ATENCIÓN A LOS AGRESORES
DE LA MISMA MANERA QUE LAS VÍCTIMAS, LOS NIÑOS RESPONSABLES DEL BULLYING DEBEN RECIBIR ATENCIÓN Y AYUDA PARA DISMINUIR SU CONDUCTA AGRESIVA. A MENUDO EL ATACAR Y
SENTIR LA NECESIDAD DE DOMINAR A LOS COMPAÑEROS RESPONDE A INSEGURIDADES PROPIAS E INCLUSO A SITUACIONES DE VIOLENCIA EXPERIMENTADAS EN EL HOGAR. IGNORAR AL AGRESOR
Y SOLO ENFOCARSE EN LA VÍCTIMA ES INCOMPATIBLE CON UNA VERDADERA RESOLUCIÓN DEL PROBLEMA A LARGO PLAZO.
8. FRAUDES EN INTERNET
EL FRAUDE CIBERNÉTICO E INFORMÁTICO SE REFIERE AL FRAUDE REALIZADO A TRAVÉS DEL
USO DE UNA COMPUTADORA O DEL INTERNET. LA PIRATERÍA INFORMÁTICA (HACKING) ES UNA
FORMA COMÚN DE FRAUDE: EL DELINCUENTE USA HERRAMIENTAS TECNOLÓGICAS
SOFISTICADAS PARA ACCEDER A DISTANCIA A UNA COMPUTADORA CON INFORMACIÓN
CONFIDENCIAL. OTRA FORMA DE FRAUDE INVOLUCRA LA INTERCEPCIÓN DE UNA TRANSMISIÓN
ELECTRÓNICA. ESTO PUEDE OCASIONAR EL ROBO DE LA CONTRASEÑA, EL NÚMERO DE CUENTA
DE UNA TARJETA DE CRÉDITO U OTRA INFORMACIÓN CONFIDENCIAL SOBRE LA IDENTIDAD DE
UNA PERSONA.
LA LEY DEFINE AL FRAUDE ELECTRÓNICO COMO EL USO DE UNA COMPUTADORA CON EL
OBJETIVO DE DISTORSIONAR DATOS PARA INDUCIR A OTRA PERSONA A QUE HAGA O DEJE DE
HACER ALGO QUE OCASIONA UNA PÉRDIDA. LOS DELINCUENTES PUEDEN DISTORSIONAR LOS
DATOS DE DIFERENTES MANERAS. PRIMERO, PUEDEN ALTERAR SIN AUTORIZACIÓN LOS DATOS
INGRESADOS EN LA COMPUTADORA. LOS EMPLEADOS PUEDEN USAR FÁCILMENTE ESTE
MÉTODO PARA ALTERAR ESTA INFORMACIÓN Y MALVERSAR FONDOS. EN SEGUNDO LUGAR, LOS
DELINCUENTES PUEDEN ALTERAR O BORRAR INFORMACIÓN ALMACENADA. TERCERO, LOS
DELINCUENTES SOFISTICADOS PUEDEN REESCRIBIR LOS CÓDIGOS DE SOFTWARE Y CARGARLOS
EN LA COMPUTADORA CENTRAL DE UN BANCO PARA QUE ÉSTE LES SUMINISTRE LAS
IDENTIDADES DE LOS USUARIOS. LOS ESTAFADORES LUEGO PUEDEN USAR ESTA INFORMACIÓN
PARA REALIZAR COMPRAS NO AUTORIZADAS CON TARJETAS DE CRÉDITO.