SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
El grupo MimulusMimulus presenta un trabajo sobre:
EL CIBERACOSO.
Grupo Mímulus (2015) Mimulus.jpg [Fotografia]
Josefa Martín
Anna Pujades
Diana Segura
Xenia Vega
Smartapps. (2014). [Fotografía sin título]
Recuperado de http://smartappsla.com/el-ciber-acoso-no-me-ves-pero-igual-te-
molesto/
T o d o s t e n e m o s u n m e c a n i s m o d e
autopreservación. Cuando el cerebro observa
en la apariencia o comportamiento de una
persona cualquier cosa que no sea “normal”,
desencadena la emoción de asco y a nivel
subconsciente se percibe la abnormalidad como
que podría ser causa de una enfermedad
infecciosa.
Entonces se quiere evitar el contacto con la persona que se percive como
anormal. Se condena cuaquier cosa que no se perciba como estandar, por
ejemplo personas obesas, con acné severo, falta de higiene o con un
comportamiento distinto. El cerebro piensa que podrían ser síntomas de una
enfermedad infecciosa y desencadena la emoción de asco que lleva a evitar el
contacto con éstas personas.
¿Por qué juzgamos?
Éste comportamiento también ocurre entre
los animales. El cerebro de los humanos
está mucho más desarrollado y en vez de
dejarnos llevar por nuestro instinto de
supervivencia es importante practicar la
empatía y compasión con las otras
personas sin rechazarlas.
Ricardoego. (sin fecha)
[Fotografía sin título] Recuperado
de
http://www.ricardoego.com/word/?
p=975
[fotografía sin título de
descripción del trabajo]
Recuperado de
https://github.com/audun
o/clmtools/blob/master/p
dm_builder/data/downloa
d_more.py
Dave. (2012). Keep calm and
practice compassion
[Fotografía]. Recuperado de
http://www.keepcalm-o-
matic.co.uk/p/keep-calm-and-
practice-compassion/
Navarro, Pau. (2012). [Fotografía
sin título].
Recuperado de
http://habilidadsocial.com/miedo-al-rechazo/
CIBERACOSOCIBERACOSO
Con la instauración de internet, el acoso puede darse las veinticuatro horas del día, a
través de dispositivos móviles y ordenadores.
Ciberacoso, en el que un –ciber-acosador amenaza, humilla, extorsiona, hostiga, a su
víctima mediante internet usando correo electrónico, mensajes vía teléfono móvil, redes
sociales, blogs, chats y/o cualquier otro cibermétodo, incluye:
Blog denuncia. (2014). Psicoterrorismo. [Fotografía].
Recuperado de https://acosocatalunya.wordpress.com/2014/11/16/psicoterrorismo/
●
Ciberacoso: Término en el que tanto la víctima como el acosador son mayores de edad.
●
Ciberbullying: solo se ven implicados menores
●
Grooming: un adulto engaña a un niño con fines sexuales.
Ciberacoso
El término Ciberacoso consiste en el acoso a través de la red y nuevas tecnologías, entre dos
o más personas adultas, excluyendo a los menores de edad. Distinguiendo tres grandes focos:
Sextorsión: acoso virtual con finalidad
sexual en el que el ciber-acosador utiliza
material comprometido de la víctima para
chantajearla. Éste puede haber sido obtenido
mediante Sexting (la víctima es consciente
del cede de esta información), a través de
terceras personas o de manera ilegal .
Familiar: Un familiar de la víctima manipula e inventa mediante la red y teléfonos
móviles para marginarla. Incluímos aquí al ciberacoso Amoroso en el que,
habitualmente, una expareja acosa a la víctima para que vuelva con ella o como un
nuevo método de maltrato.
Laboral: La víctima no es consciente de que lo está sufriendo, aunque percibe las
consecuencias (compañeros que le dan la espalda, oportunidades que desaparecen,
frialdad).
El blog de Angelucho. (2015). Sextorsión [Fotografía].
Recuperado de: http://elblogdeangelucho.com
EL AGRESOR
● Aunque no existe un perfil concreto
del ciberacosador, habitualmente suele
asociarse al trastorno de la Narcisista
de la personalidad, y al antisocial o
psicopático clasificados en el DSM IV
del manual de Psiquiatría.
Mentalmadrid. (2015). Grooming [Fotografía].
Recuperado de http://mentalmadrid.com/problematica-de-las-nuevas-tecnologias-
ciberbullying-y-grooming
LA VÍCTIMA
● Las consecuencias en las víctimas
suelen ser comparables a las de un
Desorden de Estrés Postraumático
(ansiedad, miedo, anhedonia,
desesperanza, depresión).
PREVENCIÓN Y SUPERACIÓN
● La prevención es clave, mediante
métodos de seguridad cibernética.
● La superación se alcanza mediante
ayuda terapéutica, familiar y en caso
necesario, denuncia.
TESTIMONIO:
My pale skin. [My pale skin]. (2015, 1 de julio) You look disgusting.
[Archivo de video] Recuperado de https://www.youtube.com/watch?
v=WWTRwj9t-vU
CIBERBULLYING
● Descripción: ‘Ciberbullying’ es la manera de denominar en inglés el ciberacoso.
Este término fue mencionado por primera vez por Bill Belsey para describir una
nueva clase de acoso entre menores.
● La diferencia entre ciberbullying y un acoso tradicional es que en el ciberbullying
se utilizan las nuevas tecnologías como herramienta para acosar.
Lodosa, J. (2013). Ahora “trollear” a la gente en redes sociales, podría llevarte a la cárcel en México. [Fotografía].
Recuperado de: http://jordinoticias.com/2013/05/31/ahora-trollear-a-la-gente-en-redes-sociales-podria-llevarte-a-la-carcel-en-mexico/
No hay un perfl concreto de ciberacosador.
No obstante la mayoría constan de unas
características generales:
● Una autoestima baja
● Problemas de inseguridad
● Problemas para relacionar-se con los demás
● Buen manejo de las TIC
La intención es destruir la autoestima de
otro individuo, las vías pueden ser:
● Hostigamiento
● Exclusión
● Manipulación
Los efectos del ciberbullyin pueden ir des de
estrés, miedo o depresión hasta un suicidio
como es el caso de Amanda Todd una joven
Canadenca. Lo que está claro es la gravedad
de este fenomeno en la vida de los jovenes.
La maneras en que se puede actuar son
varias:
1. Pedir ayuda a algún adulto responsable.
2. Reducir al máximo los possibles daños
(dejar de seguir el juego al ciberacosador)
3. Evaluar los daños que ha causado, cuanta
información ha podido extraer.
4. Recoger pruebas del ciberacoso.
5. En caso extremo denuncar al
ciberacosador
Las formas en que se puede prevenir el
ciberacoso se basan en general en
● Fomentar un buen uso de las TIC
● Unos valores concretos
● Crear un plan de actuación entre entidades.
Sasi, C. (2011). Menores en peligro. Padres en Acción. [Fotografía]. Recuperado de:
ws:start:WikiTextUrlRule:271:http://www.cristinaisasi.com/?page_id=20
http://www.cristinaisasi.com/?page_id=20
Encuesta:
Entrevistamos a diecisiete parejas compuestas por padre o madre e
hijo o hija (menores de edad) sobre diferentes aspectos del
ciberbullying y comparamos sus opiniones. Esta gráfica recoge el
promedio de los resultados de las preguntas que hicimos a padres e
hijos. (La pregunta 1, que recoge las edades, no está representada).
2. ¿Cuántas horas al día utilizas internet?
3. ¿Cuántas horas has pasado aprendiendo sobre el tema de seguridad en internet, en casa o en la
escuela?
4. Del 1 al 10 (siendo 1 nada en absoluto
y 10 totalmente) ¿te sientes seguro/crees que tu
hijo está seguro cuando utilizas/a internet, por
ejemplo las redes sociales como facebook?
5. Del 1 al 10, ¿te preocupa el cyberbullying?
6. Del 1 al 10, ¿estarías dispuesto a buscar
ayuda si te hicieran cyberbullying/si le hicieran
ciberbullying a tu hijo?
7. Si sufrieras ciberbullying (o tu hijo) y la primera
vez que buscaras ayuda ésta fuese insatisfactoria,
del 1 al 10, ¿persistirías en buscar ayuda por
otros medios?
8.Del 1 al 10, ¿cuánto crees que afectaría a tus
estudios/a los estudios de tu hijo si alguien te/le
hiciera cyberbullying?
9. Del 1 al 10, ¿cuánto crees que los bullies
(los acosadores) abusan porque ellos mismos se
sienten inferiores, inseguros o no merecedores?
9
Grooming
Es la acción de un adulto que porEs la acción de un adulto que por
medio de internet establecemedio de internet establece
contacto con menores.contacto con menores.
Deliberadamente ganar suDeliberadamente ganar su
confianza con el objetivo de obtenerconfianza con el objetivo de obtener
fotos eróticas y pornográficas delfotos eróticas y pornográficas del
menor, o incluso llegado el caso,menor, o incluso llegado el caso,
una cita en la cual podría darse ununa cita en la cual podría darse un
encuentro sexual, con elencuentro sexual, con el
consiguiente abuso físico al menorconsiguiente abuso físico al menor
El sentido de culpabilidad y el miedo aEl sentido de culpabilidad y el miedo a
decir a los padres lo que está pasandodecir a los padres lo que está pasando
hace que un tanto por ciento muy altohace que un tanto por ciento muy alto
no sea denunciado. Esto, claramente,no sea denunciado. Esto, claramente,
dificulta que a la luz salgan todos losdificulta que a la luz salgan todos los
casos reales que hay de acosos a uncasos reales que hay de acosos a un
menor.menor.
●
El agresor adulto, a través deEl agresor adulto, a través de
internet, suplanta la identidad de uninternet, suplanta la identidad de un
menormenor
●
Gana su confianzaGana su confianza
●
IntercambianIntercambian fotografíasfotografías
comprometidascomprometidas víavía cámara webcámara web
●
Con esta información coacciona alCon esta información coacciona al
menor ymenor y chantajeachantajea para máspara más
fotografíasfotografías o videos o incluso unao videos o incluso una
cita.cita.
El Rincontíc.com (2015). [Fotografía sin título de descripción del trabajo].
Recuperado de http://elrincontic.com/wp-content/uploads/2015/06/grooming.png
10
El objetivo del agresor es vencer laEl objetivo del agresor es vencer la
resistencias de la victima y hacerle sentirresistencias de la victima y hacerle sentir
vulnerable.vulnerable.
●
Las victimas sufren en silencio y seLas victimas sufren en silencio y se
observan cambios en su conducta:observan cambios en su conducta:
●
Bajo nivel escolar.Bajo nivel escolar.
●
Depresión.Depresión.
●
Cambio de personalidad.Cambio de personalidad.
●
Soledad.Soledad.
●
Dolencias fisicas.Dolencias fisicas.
●
En última instancia el suicidio.En última instancia el suicidio.
Los jóvenes tienen un interés en definirse social yLos jóvenes tienen un interés en definirse social y
sexualmente y esto podría ser uno de los factores para quesexualmente y esto podría ser uno de los factores para que
un menor esté en riesgoun menor esté en riesgo
EL AGRESOR
LA VíCTIMA
PREVENCIÓN
Denunciar siempre que hay evidencias.Denunciar siempre que hay evidencias.
Un abuso a un menor es siempre un delito, en todas las ocasiones hay queUn abuso a un menor es siempre un delito, en todas las ocasiones hay que
denunciardenunciar ..
●
Más informacion a padres eMás informacion a padres e
hijos.hijos.
●
Localización del ordenador,Localización del ordenador,
lugar familiar.lugar familiar.
●
Recurrir a aplicacionesRecurrir a aplicaciones
como “control parental”como “control parental”
●
Educar a los menores en elEducar a los menores en el
entorno virtual.entorno virtual.
●
Mantener la confianza yMantener la confianza y
atención al menor, para queatención al menor, para que
se sienta en libertad dese sienta en libertad de
comentar cualquiercomentar cualquier
incidencia o anomalía.incidencia o anomalía.
Vía TIC Fomentar su
buen usoFomentar valores
necesarios
Crear protocolo
de actuación
Mejorar su
seguridad
Descenso en
el rendimiento l
aboral/escolar
Depresión
Suicidio
Temor
Estrés
Denuncia
Reduce daños
Busca pruebas
Pide ayuda
No existe
un perfil concreto
Ciberacoso
laboral
Ciberacoso
familiar
Sexting
Testigos
Prevención
Consecuencias
psicológicas
CIBERACOSO
ENTRE ADULTOS
GROOMING
CIBERBULLYING
Cómo
afrontarlo
ciberacoso entre
un adulto y
un menor
Tipos
ciberacoso
entre menores
Em Ford
Testigos
Amanda
Todd
Exclusión
Manipulación
Hostigamiento
1º
2º
3º
4º
Cómo se
manifiesta
El código penal español
describe el ciberacoso como
delito desde el año 2013.
Divulgar la gravación de una
persona sin su consentimiento
está castigado con penas de
tres meses a un año de prisión.
La incitación al suicidio, tanto
en persona como virtualmente,
está sancionado desde cuatro
a ocho años de cárcel.
En el Reino Unido, por ley todas
las escuelas tienen que tener un
plan estratégico para hacer frente
al ciberacoso por si sucede en el
centro educativo. El primer
ministro pidió a la población que
hicieran boicot a las redes
sociales que no se preocupan del
ciberacoso que sucede en sus
páginas.
En Finlandia, país pionero en el
mundo en educación, todas las
escuelas siguen el mismo programa
antibullying desde el 2008 (Kiva)
que ha reducido drásticamente el
acoso en las aulas y pantallas. En
España hay una recogida de firmas
para que se implemente Kiva en las
escuelas españolas. Animamos al
lector que lo signe: Change.
El ciberacoso en distintos países:
En Japon es típico que el acoso
ocurra entre toda una clase y un
individuo y a veces el profesor
también participa en el abuso. El
alumno se siente presionado por el
aspecto de su cultura que ensalza la
homogeneidad y no explica a nadie
su problema ya que si denuncia el
acoso que sufre es para él como si
admitiese que es diferente y no
perteneciese a su cultura.
CONCLUSIÓN
El acoso a través de internet es un fenómeno joven, evolucionado del tradicional, así que
suele encontrarse con mayor frecuencia entre adolescentes, y adultos que engañan a niños.
La mejor prevención es educar a los niños, previniéndoles de los engaños que pueden
sufrir a través de las redes sociales, además de hacerles comprender porqué es inmoral esta
agresión, .
En el caso de los adultos, debería intervenir la ley e incluir un tratamiento psicológico no
solamente para la víctima adulta, sino también para el agresor.
No dudamos que en pocos años, tanto las leyes como la misma tecnología (ya existen
apps especializadas y un ejemplo de ello es el “control parental” ) harán que este tipo de
maltrato, ahora mismo en auge y totalmente descontrolado por su efecto multiplicador,
disminuya y mejore la calidad de vida de la población afectada
Cardell. (2012, 12 de abril). Ciberacoso [Fotografía].Recuperado de
https://orientacionsanvicente.wordpress.com/category/ciberacoso-o-ciberbullying/

Más contenido relacionado

La actualidad más candente

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaximeli15
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes socialesandreazr22
 
Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Sahori Tsuzuki
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesMyriam Peña
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesvalentin vazquez
 
Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redesmariguti1003
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet Robers Medr
 
Practica número 9.
Practica número 9.Practica número 9.
Practica número 9.mon_22
 

La actualidad más candente (20)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Grooming
GroomingGrooming
Grooming
 
Presentacion oral sexting
Presentacion oral sextingPresentacion oral sexting
Presentacion oral sexting
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Marisa conde
Marisa condeMarisa conde
Marisa conde
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redes
 
Internet
InternetInternet
Internet
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Practica número 9.
Practica número 9.Practica número 9.
Practica número 9.
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
En tic confio``
En tic confio``En tic confio``
En tic confio``
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 

Destacado

Rhiza Ratio - Super Bowl Car Ads
Rhiza Ratio - Super Bowl Car AdsRhiza Ratio - Super Bowl Car Ads
Rhiza Ratio - Super Bowl Car AdsRhizaLabs
 
Situacion de aprendizaje GuillerminaReyesJ
Situacion de aprendizaje GuillerminaReyesJSituacion de aprendizaje GuillerminaReyesJ
Situacion de aprendizaje GuillerminaReyesJGuille Reyes
 
Tax Havens: The Fight Club of the Tax Industry by Joseph A. Gill
Tax Havens:  The Fight Club of the Tax Industry by Joseph A. GillTax Havens:  The Fight Club of the Tax Industry by Joseph A. Gill
Tax Havens: The Fight Club of the Tax Industry by Joseph A. GillMonica Pollard
 
Semblanza
SemblanzaSemblanza
SemblanzaJyiss
 
Rhiza Ratio - Generations and the Hispanic Vote
Rhiza Ratio - Generations and the Hispanic VoteRhiza Ratio - Generations and the Hispanic Vote
Rhiza Ratio - Generations and the Hispanic VoteRhizaLabs
 
Reseña
ReseñaReseña
ReseñaJyiss
 
Rhiza Ratio - Low Income by Gender
Rhiza Ratio - Low Income by GenderRhiza Ratio - Low Income by Gender
Rhiza Ratio - Low Income by GenderRhizaLabs
 
Environmental Due Diligence and Managing Environmental Risk in Saskatchewan b...
Environmental Due Diligence and Managing Environmental Risk in Saskatchewan b...Environmental Due Diligence and Managing Environmental Risk in Saskatchewan b...
Environmental Due Diligence and Managing Environmental Risk in Saskatchewan b...Monica Pollard
 
Educacion virtual GuillerminaReyesJuarez
Educacion virtual GuillerminaReyesJuarezEducacion virtual GuillerminaReyesJuarez
Educacion virtual GuillerminaReyesJuarezGuille Reyes
 
Macroeconomic and microeconomic factors Presentation
Macroeconomic and microeconomic factors PresentationMacroeconomic and microeconomic factors Presentation
Macroeconomic and microeconomic factors PresentationKristie Soder
 

Destacado (12)

Rhiza Ratio - Super Bowl Car Ads
Rhiza Ratio - Super Bowl Car AdsRhiza Ratio - Super Bowl Car Ads
Rhiza Ratio - Super Bowl Car Ads
 
Situacion de aprendizaje GuillerminaReyesJ
Situacion de aprendizaje GuillerminaReyesJSituacion de aprendizaje GuillerminaReyesJ
Situacion de aprendizaje GuillerminaReyesJ
 
Tax Havens: The Fight Club of the Tax Industry by Joseph A. Gill
Tax Havens:  The Fight Club of the Tax Industry by Joseph A. GillTax Havens:  The Fight Club of the Tax Industry by Joseph A. Gill
Tax Havens: The Fight Club of the Tax Industry by Joseph A. Gill
 
Semblanza
SemblanzaSemblanza
Semblanza
 
Rhiza Ratio - Generations and the Hispanic Vote
Rhiza Ratio - Generations and the Hispanic VoteRhiza Ratio - Generations and the Hispanic Vote
Rhiza Ratio - Generations and the Hispanic Vote
 
Reseña
ReseñaReseña
Reseña
 
Russell%27s Resume
Russell%27s ResumeRussell%27s Resume
Russell%27s Resume
 
Investor relations
Investor relationsInvestor relations
Investor relations
 
Rhiza Ratio - Low Income by Gender
Rhiza Ratio - Low Income by GenderRhiza Ratio - Low Income by Gender
Rhiza Ratio - Low Income by Gender
 
Environmental Due Diligence and Managing Environmental Risk in Saskatchewan b...
Environmental Due Diligence and Managing Environmental Risk in Saskatchewan b...Environmental Due Diligence and Managing Environmental Risk in Saskatchewan b...
Environmental Due Diligence and Managing Environmental Risk in Saskatchewan b...
 
Educacion virtual GuillerminaReyesJuarez
Educacion virtual GuillerminaReyesJuarezEducacion virtual GuillerminaReyesJuarez
Educacion virtual GuillerminaReyesJuarez
 
Macroeconomic and microeconomic factors Presentation
Macroeconomic and microeconomic factors PresentationMacroeconomic and microeconomic factors Presentation
Macroeconomic and microeconomic factors Presentation
 

Similar a Ciberbullying

Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYINGangie gina
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingdaniixs
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformatica7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformaticaYudiVivianadelacruz
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJose Julian
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web emmamedelgil
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1Bolilla Beltrán
 
Juan camilo tabares sanchez 8 c
Juan camilo tabares sanchez 8 cJuan camilo tabares sanchez 8 c
Juan camilo tabares sanchez 8 cyorman98
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 

Similar a Ciberbullying (20)

Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
TIC
TICTIC
TIC
 
BULLYNG DIGITAL
BULLYNG DIGITAL BULLYNG DIGITAL
BULLYNG DIGITAL
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYING
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformatica7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformatica
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Juan camilo tabares sanchez 8 c
Juan camilo tabares sanchez 8 cJuan camilo tabares sanchez 8 c
Juan camilo tabares sanchez 8 c
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Presentation 1
Presentation 1Presentation 1
Presentation 1
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Ciberbullying

  • 1. El grupo MimulusMimulus presenta un trabajo sobre: EL CIBERACOSO. Grupo Mímulus (2015) Mimulus.jpg [Fotografia] Josefa Martín Anna Pujades Diana Segura Xenia Vega Smartapps. (2014). [Fotografía sin título] Recuperado de http://smartappsla.com/el-ciber-acoso-no-me-ves-pero-igual-te- molesto/
  • 2. T o d o s t e n e m o s u n m e c a n i s m o d e autopreservación. Cuando el cerebro observa en la apariencia o comportamiento de una persona cualquier cosa que no sea “normal”, desencadena la emoción de asco y a nivel subconsciente se percibe la abnormalidad como que podría ser causa de una enfermedad infecciosa. Entonces se quiere evitar el contacto con la persona que se percive como anormal. Se condena cuaquier cosa que no se perciba como estandar, por ejemplo personas obesas, con acné severo, falta de higiene o con un comportamiento distinto. El cerebro piensa que podrían ser síntomas de una enfermedad infecciosa y desencadena la emoción de asco que lleva a evitar el contacto con éstas personas. ¿Por qué juzgamos? Éste comportamiento también ocurre entre los animales. El cerebro de los humanos está mucho más desarrollado y en vez de dejarnos llevar por nuestro instinto de supervivencia es importante practicar la empatía y compasión con las otras personas sin rechazarlas. Ricardoego. (sin fecha) [Fotografía sin título] Recuperado de http://www.ricardoego.com/word/? p=975 [fotografía sin título de descripción del trabajo] Recuperado de https://github.com/audun o/clmtools/blob/master/p dm_builder/data/downloa d_more.py Dave. (2012). Keep calm and practice compassion [Fotografía]. Recuperado de http://www.keepcalm-o- matic.co.uk/p/keep-calm-and- practice-compassion/ Navarro, Pau. (2012). [Fotografía sin título]. Recuperado de http://habilidadsocial.com/miedo-al-rechazo/
  • 3. CIBERACOSOCIBERACOSO Con la instauración de internet, el acoso puede darse las veinticuatro horas del día, a través de dispositivos móviles y ordenadores. Ciberacoso, en el que un –ciber-acosador amenaza, humilla, extorsiona, hostiga, a su víctima mediante internet usando correo electrónico, mensajes vía teléfono móvil, redes sociales, blogs, chats y/o cualquier otro cibermétodo, incluye: Blog denuncia. (2014). Psicoterrorismo. [Fotografía]. Recuperado de https://acosocatalunya.wordpress.com/2014/11/16/psicoterrorismo/ ● Ciberacoso: Término en el que tanto la víctima como el acosador son mayores de edad. ● Ciberbullying: solo se ven implicados menores ● Grooming: un adulto engaña a un niño con fines sexuales.
  • 4. Ciberacoso El término Ciberacoso consiste en el acoso a través de la red y nuevas tecnologías, entre dos o más personas adultas, excluyendo a los menores de edad. Distinguiendo tres grandes focos: Sextorsión: acoso virtual con finalidad sexual en el que el ciber-acosador utiliza material comprometido de la víctima para chantajearla. Éste puede haber sido obtenido mediante Sexting (la víctima es consciente del cede de esta información), a través de terceras personas o de manera ilegal . Familiar: Un familiar de la víctima manipula e inventa mediante la red y teléfonos móviles para marginarla. Incluímos aquí al ciberacoso Amoroso en el que, habitualmente, una expareja acosa a la víctima para que vuelva con ella o como un nuevo método de maltrato. Laboral: La víctima no es consciente de que lo está sufriendo, aunque percibe las consecuencias (compañeros que le dan la espalda, oportunidades que desaparecen, frialdad). El blog de Angelucho. (2015). Sextorsión [Fotografía]. Recuperado de: http://elblogdeangelucho.com
  • 5. EL AGRESOR ● Aunque no existe un perfil concreto del ciberacosador, habitualmente suele asociarse al trastorno de la Narcisista de la personalidad, y al antisocial o psicopático clasificados en el DSM IV del manual de Psiquiatría. Mentalmadrid. (2015). Grooming [Fotografía]. Recuperado de http://mentalmadrid.com/problematica-de-las-nuevas-tecnologias- ciberbullying-y-grooming LA VÍCTIMA ● Las consecuencias en las víctimas suelen ser comparables a las de un Desorden de Estrés Postraumático (ansiedad, miedo, anhedonia, desesperanza, depresión). PREVENCIÓN Y SUPERACIÓN ● La prevención es clave, mediante métodos de seguridad cibernética. ● La superación se alcanza mediante ayuda terapéutica, familiar y en caso necesario, denuncia. TESTIMONIO: My pale skin. [My pale skin]. (2015, 1 de julio) You look disgusting. [Archivo de video] Recuperado de https://www.youtube.com/watch? v=WWTRwj9t-vU
  • 6. CIBERBULLYING ● Descripción: ‘Ciberbullying’ es la manera de denominar en inglés el ciberacoso. Este término fue mencionado por primera vez por Bill Belsey para describir una nueva clase de acoso entre menores. ● La diferencia entre ciberbullying y un acoso tradicional es que en el ciberbullying se utilizan las nuevas tecnologías como herramienta para acosar. Lodosa, J. (2013). Ahora “trollear” a la gente en redes sociales, podría llevarte a la cárcel en México. [Fotografía]. Recuperado de: http://jordinoticias.com/2013/05/31/ahora-trollear-a-la-gente-en-redes-sociales-podria-llevarte-a-la-carcel-en-mexico/
  • 7. No hay un perfl concreto de ciberacosador. No obstante la mayoría constan de unas características generales: ● Una autoestima baja ● Problemas de inseguridad ● Problemas para relacionar-se con los demás ● Buen manejo de las TIC La intención es destruir la autoestima de otro individuo, las vías pueden ser: ● Hostigamiento ● Exclusión ● Manipulación Los efectos del ciberbullyin pueden ir des de estrés, miedo o depresión hasta un suicidio como es el caso de Amanda Todd una joven Canadenca. Lo que está claro es la gravedad de este fenomeno en la vida de los jovenes. La maneras en que se puede actuar son varias: 1. Pedir ayuda a algún adulto responsable. 2. Reducir al máximo los possibles daños (dejar de seguir el juego al ciberacosador) 3. Evaluar los daños que ha causado, cuanta información ha podido extraer. 4. Recoger pruebas del ciberacoso. 5. En caso extremo denuncar al ciberacosador Las formas en que se puede prevenir el ciberacoso se basan en general en ● Fomentar un buen uso de las TIC ● Unos valores concretos ● Crear un plan de actuación entre entidades. Sasi, C. (2011). Menores en peligro. Padres en Acción. [Fotografía]. Recuperado de: ws:start:WikiTextUrlRule:271:http://www.cristinaisasi.com/?page_id=20 http://www.cristinaisasi.com/?page_id=20
  • 8. Encuesta: Entrevistamos a diecisiete parejas compuestas por padre o madre e hijo o hija (menores de edad) sobre diferentes aspectos del ciberbullying y comparamos sus opiniones. Esta gráfica recoge el promedio de los resultados de las preguntas que hicimos a padres e hijos. (La pregunta 1, que recoge las edades, no está representada). 2. ¿Cuántas horas al día utilizas internet? 3. ¿Cuántas horas has pasado aprendiendo sobre el tema de seguridad en internet, en casa o en la escuela? 4. Del 1 al 10 (siendo 1 nada en absoluto y 10 totalmente) ¿te sientes seguro/crees que tu hijo está seguro cuando utilizas/a internet, por ejemplo las redes sociales como facebook? 5. Del 1 al 10, ¿te preocupa el cyberbullying? 6. Del 1 al 10, ¿estarías dispuesto a buscar ayuda si te hicieran cyberbullying/si le hicieran ciberbullying a tu hijo? 7. Si sufrieras ciberbullying (o tu hijo) y la primera vez que buscaras ayuda ésta fuese insatisfactoria, del 1 al 10, ¿persistirías en buscar ayuda por otros medios? 8.Del 1 al 10, ¿cuánto crees que afectaría a tus estudios/a los estudios de tu hijo si alguien te/le hiciera cyberbullying? 9. Del 1 al 10, ¿cuánto crees que los bullies (los acosadores) abusan porque ellos mismos se sienten inferiores, inseguros o no merecedores?
  • 9. 9 Grooming Es la acción de un adulto que porEs la acción de un adulto que por medio de internet establecemedio de internet establece contacto con menores.contacto con menores. Deliberadamente ganar suDeliberadamente ganar su confianza con el objetivo de obtenerconfianza con el objetivo de obtener fotos eróticas y pornográficas delfotos eróticas y pornográficas del menor, o incluso llegado el caso,menor, o incluso llegado el caso, una cita en la cual podría darse ununa cita en la cual podría darse un encuentro sexual, con elencuentro sexual, con el consiguiente abuso físico al menorconsiguiente abuso físico al menor El sentido de culpabilidad y el miedo aEl sentido de culpabilidad y el miedo a decir a los padres lo que está pasandodecir a los padres lo que está pasando hace que un tanto por ciento muy altohace que un tanto por ciento muy alto no sea denunciado. Esto, claramente,no sea denunciado. Esto, claramente, dificulta que a la luz salgan todos losdificulta que a la luz salgan todos los casos reales que hay de acosos a uncasos reales que hay de acosos a un menor.menor. ● El agresor adulto, a través deEl agresor adulto, a través de internet, suplanta la identidad de uninternet, suplanta la identidad de un menormenor ● Gana su confianzaGana su confianza ● IntercambianIntercambian fotografíasfotografías comprometidascomprometidas víavía cámara webcámara web ● Con esta información coacciona alCon esta información coacciona al menor ymenor y chantajeachantajea para máspara más fotografíasfotografías o videos o incluso unao videos o incluso una cita.cita. El Rincontíc.com (2015). [Fotografía sin título de descripción del trabajo]. Recuperado de http://elrincontic.com/wp-content/uploads/2015/06/grooming.png
  • 10. 10 El objetivo del agresor es vencer laEl objetivo del agresor es vencer la resistencias de la victima y hacerle sentirresistencias de la victima y hacerle sentir vulnerable.vulnerable. ● Las victimas sufren en silencio y seLas victimas sufren en silencio y se observan cambios en su conducta:observan cambios en su conducta: ● Bajo nivel escolar.Bajo nivel escolar. ● Depresión.Depresión. ● Cambio de personalidad.Cambio de personalidad. ● Soledad.Soledad. ● Dolencias fisicas.Dolencias fisicas. ● En última instancia el suicidio.En última instancia el suicidio. Los jóvenes tienen un interés en definirse social yLos jóvenes tienen un interés en definirse social y sexualmente y esto podría ser uno de los factores para quesexualmente y esto podría ser uno de los factores para que un menor esté en riesgoun menor esté en riesgo EL AGRESOR LA VíCTIMA PREVENCIÓN Denunciar siempre que hay evidencias.Denunciar siempre que hay evidencias. Un abuso a un menor es siempre un delito, en todas las ocasiones hay queUn abuso a un menor es siempre un delito, en todas las ocasiones hay que denunciardenunciar .. ● Más informacion a padres eMás informacion a padres e hijos.hijos. ● Localización del ordenador,Localización del ordenador, lugar familiar.lugar familiar. ● Recurrir a aplicacionesRecurrir a aplicaciones como “control parental”como “control parental” ● Educar a los menores en elEducar a los menores en el entorno virtual.entorno virtual. ● Mantener la confianza yMantener la confianza y atención al menor, para queatención al menor, para que se sienta en libertad dese sienta en libertad de comentar cualquiercomentar cualquier incidencia o anomalía.incidencia o anomalía.
  • 11. Vía TIC Fomentar su buen usoFomentar valores necesarios Crear protocolo de actuación Mejorar su seguridad Descenso en el rendimiento l aboral/escolar Depresión Suicidio Temor Estrés Denuncia Reduce daños Busca pruebas Pide ayuda No existe un perfil concreto Ciberacoso laboral Ciberacoso familiar Sexting Testigos Prevención Consecuencias psicológicas CIBERACOSO ENTRE ADULTOS GROOMING CIBERBULLYING Cómo afrontarlo ciberacoso entre un adulto y un menor Tipos ciberacoso entre menores Em Ford Testigos Amanda Todd Exclusión Manipulación Hostigamiento 1º 2º 3º 4º Cómo se manifiesta
  • 12. El código penal español describe el ciberacoso como delito desde el año 2013. Divulgar la gravación de una persona sin su consentimiento está castigado con penas de tres meses a un año de prisión. La incitación al suicidio, tanto en persona como virtualmente, está sancionado desde cuatro a ocho años de cárcel. En el Reino Unido, por ley todas las escuelas tienen que tener un plan estratégico para hacer frente al ciberacoso por si sucede en el centro educativo. El primer ministro pidió a la población que hicieran boicot a las redes sociales que no se preocupan del ciberacoso que sucede en sus páginas. En Finlandia, país pionero en el mundo en educación, todas las escuelas siguen el mismo programa antibullying desde el 2008 (Kiva) que ha reducido drásticamente el acoso en las aulas y pantallas. En España hay una recogida de firmas para que se implemente Kiva en las escuelas españolas. Animamos al lector que lo signe: Change. El ciberacoso en distintos países: En Japon es típico que el acoso ocurra entre toda una clase y un individuo y a veces el profesor también participa en el abuso. El alumno se siente presionado por el aspecto de su cultura que ensalza la homogeneidad y no explica a nadie su problema ya que si denuncia el acoso que sufre es para él como si admitiese que es diferente y no perteneciese a su cultura.
  • 13. CONCLUSIÓN El acoso a través de internet es un fenómeno joven, evolucionado del tradicional, así que suele encontrarse con mayor frecuencia entre adolescentes, y adultos que engañan a niños. La mejor prevención es educar a los niños, previniéndoles de los engaños que pueden sufrir a través de las redes sociales, además de hacerles comprender porqué es inmoral esta agresión, . En el caso de los adultos, debería intervenir la ley e incluir un tratamiento psicológico no solamente para la víctima adulta, sino también para el agresor. No dudamos que en pocos años, tanto las leyes como la misma tecnología (ya existen apps especializadas y un ejemplo de ello es el “control parental” ) harán que este tipo de maltrato, ahora mismo en auge y totalmente descontrolado por su efecto multiplicador, disminuya y mejore la calidad de vida de la población afectada Cardell. (2012, 12 de abril). Ciberacoso [Fotografía].Recuperado de https://orientacionsanvicente.wordpress.com/category/ciberacoso-o-ciberbullying/