1 1218 3

upel
upelDocente de la Especialidad de Informatica

guia de ciberbullying

CiberBullying
GUÍA RÁPIDA para la prevención del acoso
   por medio de las nuevas tecnologías
Dirección: Jorge Flores Fernández
Autoría: Jorge Flores Fernández, Manu Casal Lodeiro
Diseño: Alfredo Requejo
Animación e Ilustración: Neco Animation

     Editado por:                                 Un material de:




www.ararteko.net               www.pantallasamigas.net              www.edex.es
  Tel.: 945 135 118


ISBN: 978-84-9726-465-5 • DL: BI-174-08
(c) 2008 PantallasAmigas, reservados todos los derechos

PantallasAmigas es una iniciativa de EDEX e Integral de Medios S.L. para la
promoción del uso seguro y saludable de Internet y las nuevas tecnologías on-line por
parte de los/as menores.
Presentación
Las Naciones Unidas denuncian que “con la llegada de Internet y los teléfonos
celulares ha surgido una cultura de ciberintimidación”. (Estudio Mundial sobre
la Violencia contra los Niños, 2005)
En efecto, la violencia entre iguales es una cuestión preocupante que ha
adquirido en los últimos tiempos un nuevo perfil, el ciberbullying, como forma
de acoso por medio de las nuevas tecnologías.
No es un asunto menor, tanto si se tiene en cuenta su extensión como si se
atiende a los efectos que puede causar en quienes lo padecen. Se desarrolla
sobre todo a través de Internet, aunque cada vez es más frecuente que se den
casos por medio del móvil o de las videoconsolas con conexión on-line.
Esta respuesta educativa se suma a otras iniciativas del Ararteko en materia de
protección de la infancia y cuenta con aportaciones de la Dra. Parry Aftab,
experta estadounidense colaboradora de PantallasAmigas como autora de la
guía “Ciberbullying”(*).




(*) Aftab, Parry. Ciberbullying. Guía práctica para madres, padres y personal docente. Fundación EDEX. Bilbao,
2006. (Libro ilustrado)
Aspectos generales
¿Qué se entiende por ciberbullying?
Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos
conectados on-line...) para ejercer el acoso psicológico entre iguales. Se excluye
el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen
personas adultas.
¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar?
En ambas modalidades de acoso se da un abuso entre iguales, pero poco más
tienen en común en la mayoría de los casos. El ciberbullying puede tener otras
causas, se manifiesta de formas muy diversas y sus estrategias de abordaje y
consecuencias también difieren.
Sucede, en muchas ocasiones, que el bullying es seguido de ciberbullying y,
con menos frecuencia, que el ciberbullying desemboque en una situación de
bullying.




                                                                  ia
                                                     Transtreclad
                                                       University
                                                                  ing
                                                    Dr.. Van Tekl
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la
pericia tecnológica y la imaginación de los/as menores acosadores/as. Veamos
algunos ejemplos concretos:
• Colgar en Internet una imagen comprometida (real o trucada) o datos que
pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno
de relaciones.
• Dar de alta a la víctima, con foto incluida, en un sitio web donde se elige a
la persona más fea, a la más repelente... y cargarle de “votos” para que aparezca
en los primeros lugares.
• Crear un perfil o espacio falso en nombre de la víctima, donde ésta comparta
intimidades, realice demandas explícitas de contactos sexuales, etc.
• Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima, de modo que las reacciones adversas vayan
dirigidas a quien ha sufrido la usurpación de personalidad.
• Dar de alta en determinados sitios la dirección de correo electrónico de la
persona acosada para que sea víctima de spam, de contactos con desconocidos,
etc.
• Robar su clave de correo electrónico para leer los mensajes que le llegan a
su buzón, violando su intimidad, e impedir que su legítimo propietario lo
consulte.
• Provocar a la víctima en servicios web que disponen de una persona que vigila
o modera lo que allí sucede (chats, juegos on-line, comunidades virtuales...)
para conseguir una reacción violenta que, una vez denunciada, suponga la
exclusión de quien no es sino una víctima.
• Poner en circulación rumores acerca de un comportamiento reprochable,
ofensivo o desleal por parte de la víctima, de modo que sean otras personas
quienes, sin poner en duda lo que leen, ejerzan acciones de represalia o acoso.
• Enviar menajes amenazantes por e-mail o SMS.
• Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona
de manera habitual, provocándole estrés.
Ciberbullying: un fenómeno en crecimiento
Alta disponibilidad
Las nuevas tecnologías (Internet, móvil...) están cada vez más presentes en la vida de
los menores. Ello facilita que el acoso se pueda perpetrar desde cualquier lugar y momento,
sin necesidad de que abusón y víctima coincidan ni en el espacio ni en el tiempo.
Importancia en aumento
El “ciberespacio” tiene cada vez más peso en la socialización de nuestros menores. Por
ello, un acoso en este “mundo” puede llegar a ser tan traumático o más que una
situación de abuso en el centro escolar.
Menor percepción del daño causado
Cuando el abuso se produce de la manera tradicional, víctima y acosador se conocen,
están cerca o incluso cara a cara, de manera que tanto el que abusa como el grupo de
testigos asisten de manera directa a las consecuencias del acoso. En los casos de
ciberbullying esto no es así, por lo que la remisión de la actitud acosadora o la intervención
defensiva de los testigos es improbable.
Mayor número de candidatos
La víctima no tiene por qué ser un compañero de clase o una vecina. Puede ser cualquier
persona a la que lleguemos por medio de Internet, el móvil o los videojuegos. Quien
abusa no tiene por qué ser fuerte, valiente, contar con el beneplácito del grupo o estar
protegido por terceros. En este contexto, que exige tan pocas condiciones a las partes
intervinientes, las posibilidades son múltiples.
Sensación de impunidad
Detrás del ordenador o del móvil, quien acosa tiene sensación de anonimato, lo que no
es del todo cierto. Además, aunque descubran su identidad, no es frecuente que haya
de enfrentarse a las consecuencias, ya provengan de la víctima, sus compañeros o amigos,
los responsables escolares, su madre o su padre.
Adopción de roles y actitudes aceptadas
En ocasiones, el abuso se produce como un juego en el que quien acosa no es consciente
del daño que ocasiona. Otras veces, ocurre que ni siquiera se plantea las consecuencias
de su acción, ya que ésta se atribuye a un personaje o rol que es interpretado en la Red.
Esto hace más difícil que el acosador se reconozca en su papel y lo abandone.
Características propicias de Internet
El fácil agrupamiento de hostigadores -sean conocidos o no- a quienes se puede pedir
colaboración de manera rápida, así como la cómoda reproducción y distribución de
contenidos audiovisuales son otros factores que, en ciertos casos, resultan determinantes
para que surja o se consolide una situación de ciberacoso.
Miedo a la pérdida de permisos de uso
En ocasiones, quienes son acosados no piden ayuda porque temen que al confesarse
“metidos en problemas” se les limite o retire el uso de Internet, el teléfono móvil o los
videojuegos.
Consejos para los/las menores
• Sé muy cuidadoso con los datos personales: nombre, teléfono, dirección,
fotografías, centro escolar... No los proporciones. Cuanto menos sepan de
uno/a, mejor. Reflexiona sobre lo que expones abiertamente en chats o incluso
en las salas privadas, ya que pueden ser pistas que otros utilicen para obtener
tus datos. Usa siempre apodos y nombre figurados.
• Presta especial atención a la netiqueta (reglas de comportamiento en Internet
como saludar, usar emoticonos para expresar estados de ánimo, no escribir en
mayúsculas...). Además, hay que considerar que los/as interlocutores/as pueden
tener otra cultura, otro contexto social o malinterpretar nuestras palabras. Si
se produce un malentendido, trata de aclararlo con cortesía.
• Nunca debes responder a una provocación y mucho menos si eres presa de
la furia. Es mejor calmarse antes. Si contar hasta diez no te vale, haz algo que
te entretenga durante unos minutos antes de volver a sentarte delante del
ordenador. Responder suele ser la mayor alegría que le puedes dar al ciberabusón
y un paso hacia el agravamiento del problema.
• Cuando la amenaza o el acoso persiste, es recomendable guardar pruebas
de lo sucedido (aunque no tenga validez legal, guarda o imprime el mensaje
o lo que aparezca en pantalla), cerrar la conexión y pedir ayuda a una persona
adulta.
• En previsión de que hayan podido publicar on-line informaciones sobre ti,
puedes utilizar Google para buscar tus datos (nombre, apodo...) y ver si hay
algo en la Red que hace referencia a tu persona.



           Consejos para las personas adultas
• Transmita a los/as menores la confianza suficiente como para que busquen
ayuda en usted.
• No reaccione de forma brusca, porque eso no ayuda a mejorar las cosas.
Primero, apoye al menor, de forma que remita su angustia, y luego ya llegará
el momento de emprender acciones.
• Preste atención a la gravedad y
frecuencia del acoso, para tratar de
calibrar su magnitud. Cuando se dan
amenazas graves de daño físico
directo, el tema debe tomarse muy
en serio, máxime si nos consta que
quien acosa dispone de información
precisa sobre el o la menor, como la
dirección del domicilio o centro escolar.
Recurrir a la policía no está de más en
estos casos.
Orientaciones sobre el uso del CD-ROM
ELEMENTOS
El CD-ROM está destinado a los/as menores y ha sido desarrollado para que les
resulte atractivo y divertido. Consta de una historia animada y dos juegos:


   Historia animada: “El cibervampiro abusón”
   El acosador aparece como un ente dispuesto
   a atacar al menor descuido. Van Tekling, famoso
   cazavampiros, introduce el tema citando casos
   en los que niños y niñas fueron víctimas del
   "cibervampiro abusón". A continuación, se
   muestran cuatro historias reales donde los
   protagonistas cometieron alguna imprudencia.
   Se trata de averiguar en qué error incurrieron.


   Juego: “La respuesta adecuada”
   El juego simula el envío de mensajes por el
   móvil. Se reciben sucesivamente distintos SMS
   a los que es preciso dar respuesta eligiendo
   una de entre las posibles. En función de si lo
   contestado es o no adecuado para evitar
   situaciones de acoso, cambia el aspecto tanto
   del abusón, como del personaje acosado que
   representa al jugador.


   Juego: “Aventura en el ciberespacio”
   Los “ciberaliens” aparecerán en los diversos
   entornos en los que se manifiesta el
   ciberbullying: Internet, teléfono móvil o juegos
   on-line. En esos escenarios habrán de ser
   localizados y neutralizados en duelo, que se
   resolverá a nuestro favor si encontramos las
   respuestas adecuadas a las preguntas.


SUGERENCIAS DE USO
Se recomienda acompañar al menor o a la menor durante la visualización de
este CD-ROM, al menos en la primera ocasión, de forma que ello suponga una
oportunidad para el diálogo acerca de las normas de seguridad relativas a las
comunicaciones electrónicas.

Más contenido relacionado

La actualidad más candente(16)

Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín5.2K vistas
Sexting y groomingSexting y grooming
Sexting y grooming
YesikaRamirez2.9K vistas
CyberbullyingCyberbullying
Cyberbullying
Osvaldo Marfisi2.5K vistas
Ciberacoso Ciberacoso
Ciberacoso
angelirris2.9K vistas
CiberbullyingCiberbullying
Ciberbullying
NKRR655 vistas
Bullying digitalBullying digital
Bullying digital
Mari9608152.8K vistas
Trabajo groomingTrabajo grooming
Trabajo grooming
NICOBARAJAS5.6K vistas
Actividad 2Actividad 2
Actividad 2
juancho1238550 vistas
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
José Vicente Sarmiento Illán5.4K vistas

Similar a 1 1218 3

1 1218 31 1218 3
1 1218 3oscar101tron
302 vistas8 diapositivas
Ciber bullynCiber bullyn
Ciber bullynSykrayo
2.8K vistas8 diapositivas
CiberbullyngCiberbullyng
CiberbullyngVirgi Iglesias Morcillo
168 vistas8 diapositivas
1 1218 31 1218 3
1 1218 3Carmen Cabrera Alvarez
268 vistas8 diapositivas
El ciberbullyingEl ciberbullying
El ciberbullyingwalterDorado
61 vistas8 diapositivas

Similar a 1 1218 3(20)

1 1218 31 1218 3
1 1218 3
oscar101tron302 vistas
Ciber bullynCiber bullyn
Ciber bullyn
Sykrayo2.8K vistas
CiberbullyngCiberbullyng
Ciberbullyng
Virgi Iglesias Morcillo168 vistas
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
Rene Torres Visso1.3K vistas
1 1218 31 1218 3
1 1218 3
Carmen Cabrera Alvarez268 vistas
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado61 vistas
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA397 vistas
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro715 vistas
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado772 vistas
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
Ivan Pizarro2.3K vistas
Cyberbullying.Cyberbullying.
Cyberbullying.
VanMtzEsp358 vistas
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4
delfina027193 vistas
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
BeaBazan356 vistas
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
Eduardo Tortosa Martin1.1K vistas
Ciberbullying Ciberbullying
Ciberbullying
Jennifer Ortiz Avella186 vistas
El ciberbullyingEl ciberbullying
El ciberbullying
osckr19602 vistas
Textos analizadosTextos analizados
Textos analizados
santarosa2018452 vistas

Último(20)

Misión en favor de los necesitados.pdfMisión en favor de los necesitados.pdf
Misión en favor de los necesitados.pdf
Alejandrino Halire Ccahuana56 vistas
PRUEBAS LIBRES CC2 Y 3.pdfPRUEBAS LIBRES CC2 Y 3.pdf
PRUEBAS LIBRES CC2 Y 3.pdf
itedaepanavalvillard47 vistas
Carta-Elfo-Llegada.pdfCarta-Elfo-Llegada.pdf
Carta-Elfo-Llegada.pdf
IsabelCalvoMartinez127 vistas
semana 2semana 2
semana 2
ValdezsalvadorMayleM62 vistas
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptx
fatimasilvacabral147 vistas
DE OLLANTa.pptxDE OLLANTa.pptx
DE OLLANTa.pptx
alinargomedocueva227 vistas
Contenidos primaria.docxContenidos primaria.docx
Contenidos primaria.docx
Norberto Millán Muñoz54 vistas
Estrategias y Recursos en el Aula  Ccesa.pdfEstrategias y Recursos en el Aula  Ccesa.pdf
Estrategias y Recursos en el Aula Ccesa.pdf
Demetrio Ccesa Rayme226 vistas
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos
Maestría en Comunicación Digital Interactiva - UNR84 vistas
UNIDAD 2.pdfUNIDAD 2.pdf
UNIDAD 2.pdf
GraceValeriaGuevaraN1K vistas
Contenidos y PDA 2° Grado.docxContenidos y PDA 2° Grado.docx
Contenidos y PDA 2° Grado.docx
Norberto Millán Muñoz48 vistas
SESIÓN LANZAMIENTO DE BALA.pdfSESIÓN LANZAMIENTO DE BALA.pdf
SESIÓN LANZAMIENTO DE BALA.pdf
ELIDALOPEZFERNANDEZ27 vistas

1 1218 3

  • 1. CiberBullying GUÍA RÁPIDA para la prevención del acoso por medio de las nuevas tecnologías
  • 2. Dirección: Jorge Flores Fernández Autoría: Jorge Flores Fernández, Manu Casal Lodeiro Diseño: Alfredo Requejo Animación e Ilustración: Neco Animation Editado por: Un material de: www.ararteko.net www.pantallasamigas.net www.edex.es Tel.: 945 135 118 ISBN: 978-84-9726-465-5 • DL: BI-174-08 (c) 2008 PantallasAmigas, reservados todos los derechos PantallasAmigas es una iniciativa de EDEX e Integral de Medios S.L. para la promoción del uso seguro y saludable de Internet y las nuevas tecnologías on-line por parte de los/as menores.
  • 3. Presentación Las Naciones Unidas denuncian que “con la llegada de Internet y los teléfonos celulares ha surgido una cultura de ciberintimidación”. (Estudio Mundial sobre la Violencia contra los Niños, 2005) En efecto, la violencia entre iguales es una cuestión preocupante que ha adquirido en los últimos tiempos un nuevo perfil, el ciberbullying, como forma de acoso por medio de las nuevas tecnologías. No es un asunto menor, tanto si se tiene en cuenta su extensión como si se atiende a los efectos que puede causar en quienes lo padecen. Se desarrolla sobre todo a través de Internet, aunque cada vez es más frecuente que se den casos por medio del móvil o de las videoconsolas con conexión on-line. Esta respuesta educativa se suma a otras iniciativas del Ararteko en materia de protección de la infancia y cuenta con aportaciones de la Dra. Parry Aftab, experta estadounidense colaboradora de PantallasAmigas como autora de la guía “Ciberbullying”(*). (*) Aftab, Parry. Ciberbullying. Guía práctica para madres, padres y personal docente. Fundación EDEX. Bilbao, 2006. (Libro ilustrado)
  • 4. Aspectos generales ¿Qué se entiende por ciberbullying? Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos conectados on-line...) para ejercer el acoso psicológico entre iguales. Se excluye el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen personas adultas. ¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar? En ambas modalidades de acoso se da un abuso entre iguales, pero poco más tienen en común en la mayoría de los casos. El ciberbullying puede tener otras causas, se manifiesta de formas muy diversas y sus estrategias de abordaje y consecuencias también difieren. Sucede, en muchas ocasiones, que el bullying es seguido de ciberbullying y, con menos frecuencia, que el ciberbullying desemboque en una situación de bullying. ia Transtreclad University ing Dr.. Van Tekl
  • 5. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los/as menores acosadores/as. Veamos algunos ejemplos concretos: • Colgar en Internet una imagen comprometida (real o trucada) o datos que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. • Dar de alta a la víctima, con foto incluida, en un sitio web donde se elige a la persona más fea, a la más repelente... y cargarle de “votos” para que aparezca en los primeros lugares. • Crear un perfil o espacio falso en nombre de la víctima, donde ésta comparta intimidades, realice demandas explícitas de contactos sexuales, etc. • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima, de modo que las reacciones adversas vayan dirigidas a quien ha sufrido la usurpación de personalidad. • Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para que sea víctima de spam, de contactos con desconocidos, etc. • Robar su clave de correo electrónico para leer los mensajes que le llegan a su buzón, violando su intimidad, e impedir que su legítimo propietario lo consulte. • Provocar a la víctima en servicios web que disponen de una persona que vigila o modera lo que allí sucede (chats, juegos on-line, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada, suponga la exclusión de quien no es sino una víctima. • Poner en circulación rumores acerca de un comportamiento reprochable, ofensivo o desleal por parte de la víctima, de modo que sean otras personas quienes, sin poner en duda lo que leen, ejerzan acciones de represalia o acoso. • Enviar menajes amenazantes por e-mail o SMS. • Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual, provocándole estrés.
  • 6. Ciberbullying: un fenómeno en crecimiento Alta disponibilidad Las nuevas tecnologías (Internet, móvil...) están cada vez más presentes en la vida de los menores. Ello facilita que el acoso se pueda perpetrar desde cualquier lugar y momento, sin necesidad de que abusón y víctima coincidan ni en el espacio ni en el tiempo. Importancia en aumento El “ciberespacio” tiene cada vez más peso en la socialización de nuestros menores. Por ello, un acoso en este “mundo” puede llegar a ser tan traumático o más que una situación de abuso en el centro escolar. Menor percepción del daño causado Cuando el abuso se produce de la manera tradicional, víctima y acosador se conocen, están cerca o incluso cara a cara, de manera que tanto el que abusa como el grupo de testigos asisten de manera directa a las consecuencias del acoso. En los casos de ciberbullying esto no es así, por lo que la remisión de la actitud acosadora o la intervención defensiva de los testigos es improbable. Mayor número de candidatos La víctima no tiene por qué ser un compañero de clase o una vecina. Puede ser cualquier persona a la que lleguemos por medio de Internet, el móvil o los videojuegos. Quien abusa no tiene por qué ser fuerte, valiente, contar con el beneplácito del grupo o estar protegido por terceros. En este contexto, que exige tan pocas condiciones a las partes intervinientes, las posibilidades son múltiples. Sensación de impunidad Detrás del ordenador o del móvil, quien acosa tiene sensación de anonimato, lo que no es del todo cierto. Además, aunque descubran su identidad, no es frecuente que haya de enfrentarse a las consecuencias, ya provengan de la víctima, sus compañeros o amigos, los responsables escolares, su madre o su padre. Adopción de roles y actitudes aceptadas En ocasiones, el abuso se produce como un juego en el que quien acosa no es consciente del daño que ocasiona. Otras veces, ocurre que ni siquiera se plantea las consecuencias de su acción, ya que ésta se atribuye a un personaje o rol que es interpretado en la Red. Esto hace más difícil que el acosador se reconozca en su papel y lo abandone. Características propicias de Internet El fácil agrupamiento de hostigadores -sean conocidos o no- a quienes se puede pedir colaboración de manera rápida, así como la cómoda reproducción y distribución de contenidos audiovisuales son otros factores que, en ciertos casos, resultan determinantes para que surja o se consolide una situación de ciberacoso. Miedo a la pérdida de permisos de uso En ocasiones, quienes son acosados no piden ayuda porque temen que al confesarse “metidos en problemas” se les limite o retire el uso de Internet, el teléfono móvil o los videojuegos.
  • 7. Consejos para los/las menores • Sé muy cuidadoso con los datos personales: nombre, teléfono, dirección, fotografías, centro escolar... No los proporciones. Cuanto menos sepan de uno/a, mejor. Reflexiona sobre lo que expones abiertamente en chats o incluso en las salas privadas, ya que pueden ser pistas que otros utilicen para obtener tus datos. Usa siempre apodos y nombre figurados. • Presta especial atención a la netiqueta (reglas de comportamiento en Internet como saludar, usar emoticonos para expresar estados de ánimo, no escribir en mayúsculas...). Además, hay que considerar que los/as interlocutores/as pueden tener otra cultura, otro contexto social o malinterpretar nuestras palabras. Si se produce un malentendido, trata de aclararlo con cortesía. • Nunca debes responder a una provocación y mucho menos si eres presa de la furia. Es mejor calmarse antes. Si contar hasta diez no te vale, haz algo que te entretenga durante unos minutos antes de volver a sentarte delante del ordenador. Responder suele ser la mayor alegría que le puedes dar al ciberabusón y un paso hacia el agravamiento del problema. • Cuando la amenaza o el acoso persiste, es recomendable guardar pruebas de lo sucedido (aunque no tenga validez legal, guarda o imprime el mensaje o lo que aparezca en pantalla), cerrar la conexión y pedir ayuda a una persona adulta. • En previsión de que hayan podido publicar on-line informaciones sobre ti, puedes utilizar Google para buscar tus datos (nombre, apodo...) y ver si hay algo en la Red que hace referencia a tu persona. Consejos para las personas adultas • Transmita a los/as menores la confianza suficiente como para que busquen ayuda en usted. • No reaccione de forma brusca, porque eso no ayuda a mejorar las cosas. Primero, apoye al menor, de forma que remita su angustia, y luego ya llegará el momento de emprender acciones. • Preste atención a la gravedad y frecuencia del acoso, para tratar de calibrar su magnitud. Cuando se dan amenazas graves de daño físico directo, el tema debe tomarse muy en serio, máxime si nos consta que quien acosa dispone de información precisa sobre el o la menor, como la dirección del domicilio o centro escolar. Recurrir a la policía no está de más en estos casos.
  • 8. Orientaciones sobre el uso del CD-ROM ELEMENTOS El CD-ROM está destinado a los/as menores y ha sido desarrollado para que les resulte atractivo y divertido. Consta de una historia animada y dos juegos: Historia animada: “El cibervampiro abusón” El acosador aparece como un ente dispuesto a atacar al menor descuido. Van Tekling, famoso cazavampiros, introduce el tema citando casos en los que niños y niñas fueron víctimas del "cibervampiro abusón". A continuación, se muestran cuatro historias reales donde los protagonistas cometieron alguna imprudencia. Se trata de averiguar en qué error incurrieron. Juego: “La respuesta adecuada” El juego simula el envío de mensajes por el móvil. Se reciben sucesivamente distintos SMS a los que es preciso dar respuesta eligiendo una de entre las posibles. En función de si lo contestado es o no adecuado para evitar situaciones de acoso, cambia el aspecto tanto del abusón, como del personaje acosado que representa al jugador. Juego: “Aventura en el ciberespacio” Los “ciberaliens” aparecerán en los diversos entornos en los que se manifiesta el ciberbullying: Internet, teléfono móvil o juegos on-line. En esos escenarios habrán de ser localizados y neutralizados en duelo, que se resolverá a nuestro favor si encontramos las respuestas adecuadas a las preguntas. SUGERENCIAS DE USO Se recomienda acompañar al menor o a la menor durante la visualización de este CD-ROM, al menos en la primera ocasión, de forma que ello suponga una oportunidad para el diálogo acerca de las normas de seguridad relativas a las comunicaciones electrónicas.