Enviar búsqueda
Cargar
Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
197 vistas
Silvia Stamato - Desarrollo del Capital Humano
Seguir
Vista de diapositivas
Denunciar
Compartir
Vista de diapositivas
Denunciar
Compartir
1 de 32
Descargar ahora
Recomendados
La seguridad tic
La seguridad tic
SkylightMVUER
Ciberseguridad clc
Ciberseguridad clc
Claudia López
Presentación TIC
Presentación TIC
ENatsuDragneel
La seguridad tic
La seguridad tic
Pugtato
SEGURIDAD TIC
SEGURIDAD TIC
LTR7
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
Charla niños
Charla niños
Elenacammar
Internet seguro
Internet seguro
pmendi
Recomendados
La seguridad tic
La seguridad tic
SkylightMVUER
Ciberseguridad clc
Ciberseguridad clc
Claudia López
Presentación TIC
Presentación TIC
ENatsuDragneel
La seguridad tic
La seguridad tic
Pugtato
SEGURIDAD TIC
SEGURIDAD TIC
LTR7
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
Charla niños
Charla niños
Elenacammar
Internet seguro
Internet seguro
pmendi
Ciberacoso
Ciberacoso
Juan Pedro Peña Piñón
Guia de jovenes en internet
Guia de jovenes en internet
Mónica Diz Besada
Seguros en internet
Seguros en internet
Carolina Moreno
Seguridad en internet{milton
Seguridad en internet{milton
Milton Cantero
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
MartaPortillo5
Nivelacion informatica
Nivelacion informatica
erika bojaca
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
ticoiescla
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
filovero
Tecnovida-tecnologia
Tecnovida-tecnologia
elizabeth090903
Ciberacoso
Ciberacoso
Beatriz Cardenas
beatriz
beatriz
Beatriz Cardenas
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
erika tonatiu trabanino corea
Seguridad informatica
Seguridad informatica
Gabrielavalentinova
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
La ética en el uso de la tecnología
La ética en el uso de la tecnología
Natalia Romero
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
José Vicente Sarmiento Illán
Identidad digital (t odas)
Identidad digital (t odas)
crisbarreiro09
Cyberbullying
Cyberbullying
PaPiJuNiOr123
cyberbullying
cyberbullying
Lea Setton
Sexting - cyberbullying
Sexting - cyberbullying
Ricardo Espinosa
Violencia Virtual
Violencia Virtual
guest7f271d
Más contenido relacionado
La actualidad más candente
Ciberacoso
Ciberacoso
Juan Pedro Peña Piñón
Guia de jovenes en internet
Guia de jovenes en internet
Mónica Diz Besada
Seguros en internet
Seguros en internet
Carolina Moreno
Seguridad en internet{milton
Seguridad en internet{milton
Milton Cantero
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
MartaPortillo5
Nivelacion informatica
Nivelacion informatica
erika bojaca
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
ticoiescla
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
filovero
Tecnovida-tecnologia
Tecnovida-tecnologia
elizabeth090903
Ciberacoso
Ciberacoso
Beatriz Cardenas
beatriz
beatriz
Beatriz Cardenas
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
erika tonatiu trabanino corea
Seguridad informatica
Seguridad informatica
Gabrielavalentinova
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
La ética en el uso de la tecnología
La ética en el uso de la tecnología
Natalia Romero
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
José Vicente Sarmiento Illán
Identidad digital (t odas)
Identidad digital (t odas)
crisbarreiro09
La actualidad más candente
(18)
Ciberacoso
Ciberacoso
Guia de jovenes en internet
Guia de jovenes en internet
Seguros en internet
Seguros en internet
Seguridad en internet{milton
Seguridad en internet{milton
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
Nivelacion informatica
Nivelacion informatica
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
Tecnovida-tecnologia
Tecnovida-tecnologia
Ciberacoso
Ciberacoso
beatriz
beatriz
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
Seguridad informatica
Seguridad informatica
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
La ética en el uso de la tecnología
La ética en el uso de la tecnología
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
Identidad digital (t odas)
Identidad digital (t odas)
Destacado
Cyberbullying
Cyberbullying
PaPiJuNiOr123
cyberbullying
cyberbullying
Lea Setton
Sexting - cyberbullying
Sexting - cyberbullying
Ricardo Espinosa
Violencia Virtual
Violencia Virtual
guest7f271d
Cyberbullying
Cyberbullying
Máster Oficial en Intervención e Investigación Psicológica en Justicia, Salud y Bienestar Social. Universidad de Córdoba
Cyberbullying
Cyberbullying
trasgu80
Ciberbullying
Ciberbullying
Roxana Carril
Prostitucion
Prostitucion
mateo888
Applications Of CBT In Group Therapies
Applications Of CBT In Group Therapies
Kevin J. Drab
Destacado
(9)
Cyberbullying
Cyberbullying
cyberbullying
cyberbullying
Sexting - cyberbullying
Sexting - cyberbullying
Violencia Virtual
Violencia Virtual
Cyberbullying
Cyberbullying
Cyberbullying
Cyberbullying
Ciberbullying
Ciberbullying
Prostitucion
Prostitucion
Applications Of CBT In Group Therapies
Applications Of CBT In Group Therapies
Similar a Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
Natalia1
Natalia1
toloza123
cyberbullying
cyberbullying
nataliatolosa
Ciberbullyng
Ciberbullyng
Iramentxaka
Grooming y ciberacoso
Grooming y ciberacoso
Eduardo Tortosa Martin
Cristian 15
Cristian 15
zafra07
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
Charla de Padres
Charla de Padres
Junta Arquidiocesana de Educacion Católica
Bullying
Bullying
PauBrokt
Taller Redes sociales para alumnos
Taller Redes sociales para alumnos
Elenacammar
Seguridad tic
Seguridad tic
martinghost9999
ETICNOLOGÍA
ETICNOLOGÍA
alejaywita03
Eticnología
Eticnología
avellana2004
Acoso en las redes sociales
Acoso en las redes sociales
Raul Gil
Cyberbullying.
Cyberbullying.
leocastro72
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
leila schabas
Ciberbullying
Ciberbullying
leidyyohana1998
acoso sexual en redes sociales
acoso sexual en redes sociales
Berenice Flores
Ciber bullyng 2
Ciber bullyng 2
Yolimar Medina (UniLibre_Cali)
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
Alfonso Rebolleda Sánchez
Cyberbullying
Cyberbullying
leocastro72
Similar a Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
(20)
Natalia1
Natalia1
cyberbullying
cyberbullying
Ciberbullyng
Ciberbullyng
Grooming y ciberacoso
Grooming y ciberacoso
Cristian 15
Cristian 15
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Charla de Padres
Charla de Padres
Bullying
Bullying
Taller Redes sociales para alumnos
Taller Redes sociales para alumnos
Seguridad tic
Seguridad tic
ETICNOLOGÍA
ETICNOLOGÍA
Eticnología
Eticnología
Acoso en las redes sociales
Acoso en las redes sociales
Cyberbullying.
Cyberbullying.
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Ciberbullying
Ciberbullying
acoso sexual en redes sociales
acoso sexual en redes sociales
Ciber bullyng 2
Ciber bullyng 2
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
Cyberbullying
Cyberbullying
Más de Silvia Stamato - Desarrollo del Capital Humano
Jueves 1630 a 1730 cortazar melera practicas de acosamiento
Jueves 1630 a 1730 cortazar melera practicas de acosamiento
Silvia Stamato - Desarrollo del Capital Humano
Jueves 1630 a 1730 cortazar bender los sistemas de producción y el acoso mora...
Jueves 1630 a 1730 cortazar bender los sistemas de producción y el acoso mora...
Silvia Stamato - Desarrollo del Capital Humano
Jueves 1530 a 1630 cortazar filippi congreso mobing mayo 2014
Jueves 1530 a 1630 cortazar filippi congreso mobing mayo 2014
Silvia Stamato - Desarrollo del Capital Humano
Jueves 1330 a 1530 cortazar olivares presentacion iicimb2014 abajo olivares
Jueves 1330 a 1530 cortazar olivares presentacion iicimb2014 abajo olivares
Silvia Stamato - Desarrollo del Capital Humano
Jueves 1130 a 1230 daniel passaniti ii congreso
Jueves 1130 a 1230 daniel passaniti ii congreso
Silvia Stamato - Desarrollo del Capital Humano
Jueves 1130 a 1230 daniel passaniti ii congreso internacional de mobbing y bu...
Jueves 1130 a 1230 daniel passaniti ii congreso internacional de mobbing y bu...
Silvia Stamato - Desarrollo del Capital Humano
Jueves 9 a 11 sala cortazar ronald escalante mobbing territorio psicológico a...
Jueves 9 a 11 sala cortazar ronald escalante mobbing territorio psicológico a...
Silvia Stamato - Desarrollo del Capital Humano
Jueves 9 a 11 cortazar rodriguez ilse apt empresa cementera vzlana 2013
Jueves 9 a 11 cortazar rodriguez ilse apt empresa cementera vzlana 2013
Silvia Stamato - Desarrollo del Capital Humano
Jueves 9 a 11 cortazar cohen congreso mobbing bs as dra celia cohen sabban
Jueves 9 a 11 cortazar cohen congreso mobbing bs as dra celia cohen sabban
Silvia Stamato - Desarrollo del Capital Humano
Jueves 1530 a 16 30 storni sicard el acoso como estrategia buenos aires sicard
Jueves 1530 a 16 30 storni sicard el acoso como estrategia buenos aires sicard
Silvia Stamato - Desarrollo del Capital Humano
Jueves 9 a 10 storni segovia dinamicas que insivibilizan segovia m rosa unpsj...
Jueves 9 a 10 storni segovia dinamicas que insivibilizan segovia m rosa unpsj...
Silvia Stamato - Desarrollo del Capital Humano
Jueves 9 a 10 storni giachero bullying congreso 2014 1 (2)
Jueves 9 a 10 storni giachero bullying congreso 2014 1 (2)
Silvia Stamato - Desarrollo del Capital Humano
Miercoles 1530 a 1630 cortazar florencia peña iicimb2014 florencia
Miercoles 1530 a 1630 cortazar florencia peña iicimb2014 florencia
Silvia Stamato - Desarrollo del Capital Humano
Miercoles 1630 a 1730 storni torrado presentación grupo atenea (1)
Miercoles 1630 a 1730 storni torrado presentación grupo atenea (1)
Silvia Stamato - Desarrollo del Capital Humano
Miercoles 1530a1630 sala storni ana inés sánchez quiroga power acoso laboral ...
Miercoles 1530a1630 sala storni ana inés sánchez quiroga power acoso laboral ...
Silvia Stamato - Desarrollo del Capital Humano
Miercoles 1530a1630 aloma ribeiro felizardo brasil presentacion iicimb2014
Miercoles 1530a1630 aloma ribeiro felizardo brasil presentacion iicimb2014
Silvia Stamato - Desarrollo del Capital Humano
Viernes 14a16 ponencia silvia sarazola viernes 9
Viernes 14a16 ponencia silvia sarazola viernes 9
Silvia Stamato - Desarrollo del Capital Humano
Viernes 14 a 16 sala cortazar mara trujillo presentacion argentina-2014
Viernes 14 a 16 sala cortazar mara trujillo presentacion argentina-2014
Silvia Stamato - Desarrollo del Capital Humano
Viernes 14 a 16 sala cortazar mara trujillo presentacion argentina2
Viernes 14 a 16 sala cortazar mara trujillo presentacion argentina2
Silvia Stamato - Desarrollo del Capital Humano
Viernes 14 a 16 cortazar silvia sarazola viernes 9
Viernes 14 a 16 cortazar silvia sarazola viernes 9
Silvia Stamato - Desarrollo del Capital Humano
Más de Silvia Stamato - Desarrollo del Capital Humano
(20)
Jueves 1630 a 1730 cortazar melera practicas de acosamiento
Jueves 1630 a 1730 cortazar melera practicas de acosamiento
Jueves 1630 a 1730 cortazar bender los sistemas de producción y el acoso mora...
Jueves 1630 a 1730 cortazar bender los sistemas de producción y el acoso mora...
Jueves 1530 a 1630 cortazar filippi congreso mobing mayo 2014
Jueves 1530 a 1630 cortazar filippi congreso mobing mayo 2014
Jueves 1330 a 1530 cortazar olivares presentacion iicimb2014 abajo olivares
Jueves 1330 a 1530 cortazar olivares presentacion iicimb2014 abajo olivares
Jueves 1130 a 1230 daniel passaniti ii congreso
Jueves 1130 a 1230 daniel passaniti ii congreso
Jueves 1130 a 1230 daniel passaniti ii congreso internacional de mobbing y bu...
Jueves 1130 a 1230 daniel passaniti ii congreso internacional de mobbing y bu...
Jueves 9 a 11 sala cortazar ronald escalante mobbing territorio psicológico a...
Jueves 9 a 11 sala cortazar ronald escalante mobbing territorio psicológico a...
Jueves 9 a 11 cortazar rodriguez ilse apt empresa cementera vzlana 2013
Jueves 9 a 11 cortazar rodriguez ilse apt empresa cementera vzlana 2013
Jueves 9 a 11 cortazar cohen congreso mobbing bs as dra celia cohen sabban
Jueves 9 a 11 cortazar cohen congreso mobbing bs as dra celia cohen sabban
Jueves 1530 a 16 30 storni sicard el acoso como estrategia buenos aires sicard
Jueves 1530 a 16 30 storni sicard el acoso como estrategia buenos aires sicard
Jueves 9 a 10 storni segovia dinamicas que insivibilizan segovia m rosa unpsj...
Jueves 9 a 10 storni segovia dinamicas que insivibilizan segovia m rosa unpsj...
Jueves 9 a 10 storni giachero bullying congreso 2014 1 (2)
Jueves 9 a 10 storni giachero bullying congreso 2014 1 (2)
Miercoles 1530 a 1630 cortazar florencia peña iicimb2014 florencia
Miercoles 1530 a 1630 cortazar florencia peña iicimb2014 florencia
Miercoles 1630 a 1730 storni torrado presentación grupo atenea (1)
Miercoles 1630 a 1730 storni torrado presentación grupo atenea (1)
Miercoles 1530a1630 sala storni ana inés sánchez quiroga power acoso laboral ...
Miercoles 1530a1630 sala storni ana inés sánchez quiroga power acoso laboral ...
Miercoles 1530a1630 aloma ribeiro felizardo brasil presentacion iicimb2014
Miercoles 1530a1630 aloma ribeiro felizardo brasil presentacion iicimb2014
Viernes 14a16 ponencia silvia sarazola viernes 9
Viernes 14a16 ponencia silvia sarazola viernes 9
Viernes 14 a 16 sala cortazar mara trujillo presentacion argentina-2014
Viernes 14 a 16 sala cortazar mara trujillo presentacion argentina-2014
Viernes 14 a 16 sala cortazar mara trujillo presentacion argentina2
Viernes 14 a 16 sala cortazar mara trujillo presentacion argentina2
Viernes 14 a 16 cortazar silvia sarazola viernes 9
Viernes 14 a 16 cortazar silvia sarazola viernes 9
Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
1.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Bullying y Cyberbullying USO INCORRECTO DE LAS TECNOLOGIAS 1 MBA Lic. Roberto G. Langdon - Presidente de 2MINDS Servicios Informáticos SRL - MBA, Universidad del Salvador + State University of New York, Albany-USA - Lic. en Sistemas, Universidad CAECE - Profesional Sr de Seguridad de la Información - Miembro de ISSA e ISSArBA - Profesor Universitario de Seguridad Informática (CAECE, UNTREF, IUPFA, IPCAC) - Director de la Comisión de Seguridad, Consejo Profesional en Ciencias Informáticas -CABA - Director del Instituto de Investigaciones en Seguridad en TICs de FUNDESCO (ONG)
2.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Contenido - Introducción al tema - Bullying – Tipos – Objetivos – Modalidades – Formas de detección - Legislación vigente - Cyberbullying – Diferencia con el Bullying – Tipos – Herramientas y Elementos esenciales - Efectos - Plan de Acción – Formas de Intervenciones - Conclusiones 2
3.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados 3 ¿Cuánto sabemos acerca del tema?
4.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados •Intimidación •Acoso •Maltrato 4
5.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Tipos de Bullying • Físico • Verbal • Psicológico • Social 5
6.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados • Dominio • Poder • Control • Venganza • Diversión insana 6 ¿Tiene un objetivo el Bullying?
7.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Modalidades del Bullying 1. Bloqueo Social 2. Hostigamiento 3. Manipulación social 4. Coacción 5. Exclusión social 6. Intimidación 7. Extorsión por dinero 8. Amenaza a la integridad 7
8.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Detección del Bullying (en escuela) – Observar relaciones de alumn@s en los distintos sectores del establecimiento para identificar síntomas. – Observar "pintadas" en las puertas de baños y paredes (qué nombres y mensajes aparecen habitualmente). – Detectar quienes quedan excluíd@s en salidas de grupo. – Estar atentos a los alumn@s que sean diferentes, por su forma de ser o aspecto físico y al trato que reciben. – Prestar atención a alumn@s que cambien de comportamiento o hábitos, bajen en su rendimiento escolar, o que falten frecuentemente a clases 8
9.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Detección del Bullying (en el hogar) – Comentarios de que le roban sus cosas en el colegio o si frecuentemente pierde su material escolar. – Si muestra cambios inexplicables de estados de ánimo – Tener escasas o nulas relaciones con los compañeros – Tener evidencias físicas de violencia y de difícil explicación – Tener factores somáticos constantes: dolores de cabeza, de estómago o de otro tipo, cuya causa no esté clara. – Manifestar actos de rabia o ira descontrolada. – Manifestar variaciones del rendimiento escolar, pérdida de concentración y aumento de la sensación de fracaso. – No querer ir al colegio. 9
10.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Intervención frente al Bullying (en el hogar y en la escuela) – Ley 26892 (11-09-2013) LEY DE PROMOCION DE LA CONVIVENCIA Y EL ABORDAJE DE LA CONFLICTIVIDAD EN LAS INSTITUCIONES EDUCATIVAS – El respeto irrestricto a la dignidad e intimidad de las personas – El reconocimiento y reparación del daño u ofensa a personas o bienes de las instituciones educativas o miembros de la comunidad educativa por parte de la persona o grupos responsables de esos hechos. Art. 3º- Son objetivos de la presente ley – Intervenir para no permitir ni provocar las risas o abucheos repetidos en clase contra de nadie – Intervenir para no permitir ningún tipo de rechazo, discriminación o aislamiento por mínimo que sea – Dar ejemplo de relaciones sanas y cordiales – Comunicación constante entre padres y maestros – Fomentar la convivencia, el respeto y la cordialidad – Dividir y debilitar las acciones de los acosadores 10
11.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados El Bullying provoca: Violencia Delincuencia Impunidad Tenemos que darle la importancia que merece 11
12.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados 24/7 Canal Abierto vs. Cerrado Larga Duración vs. Instantaneidad Anonimato Vs. Identificación Publicidad AgresorVictima Las TICs han modificado la red y mantenido el bullying Fenómeno Privado Gentileza Dra. Rosario Ortega – Univ. Córdoba- España Audiencia Espectador
13.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Diferencias entre Bullying y Cyberbullying 1. Amplitud de la potencial audiencia. Cuando alguien cuelga una foto o un vídeo con la intención de herir a una persona, la audiencia que puede ver ese material puede ser muy grande. En el acoso tradicional, los espectadores de las agresiones eran grupos más pequeños. 2. Invisibilidad o anonimato. El acoso digital no se realiza necesariamente cara a cara ante la víctima. Por tanto, el acosador puede sentirse menos culpable e incluso ignorar o no ser consciente de las consecuencias causadas por sus acciones. Sin la respuesta directa de sus actos, pueden haber menos oportunidades para el remordimiento y menos oportunidades para intervenir o solucionar el problema. 3. En cualquier lugar y en cualquier momento: la movilidad y conectividad de las nuevas tecnologías de la comunicación provoca que se traspasen los límites temporales y físicos que marcaban el acoso en la escuela. Como se ha dicho, el hogar ya no es un refugio, ni incluso los fines de semana ni los períodos vacacionales.
14.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Diferencias entre Bullying y Cyberbullying 4. Imperecedero. El contenido digital usado en el acoso se almacena en los sistemas electrónicos y no se pierde. 5. Rapidez y comodidad. La nuevas tecnologías hacen posible que el Cyberbullying se expanda mucho más rápido y sea mantenido fácilmente: cortar y pegar mensajes; reenviar SMS a grupos, etc. 6. La fuerza física o el tamaño no afecta. Como consecuencia del anonimato, los acosadores digitales no tienen que ser más fuertes físicamente que sus víctimas. 7. El acosador no marginal. En el Bullying, los acosadores suelen tener malas relaciones con los profesores, mientras que los acosadores digitales pueden tener buenas relaciones con ellos
15.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Violencia y abusos en medios informáticos y/o celulares 15 FOTOS VIDEOS MENSAJES COMENTARIOS EMAILS SMS CHAT WEBsites y BLOGS
16.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Las 7 categorías del Cyberbullying 1.Flaming: envío de mensajes vulgares o que muestran enfado sobre una persona a un grupo online o a esa persona vía email o SMS. 2. Acoso online: envío repetido de mensajes ofensivos vía email o SMS a una persona. 3. Cyberstalking: acoso online que incluye amenazas de daño o intimidación excesiva. 4. Denigración: envíos perjudiciales, falsas y crueles afirmaciones sobre una persona a otras o comentarios en lugares online. 5. Suplantación de la persona: hacerse pasar por la víctima y enviar o colgar archivos de texto, video o imagen que hagan quedar mal al agredido. 6. Outing: enviar o colgar material sobre una persona que contenga información sensible, privada o embarazosa, incluidas respuestas de mensajes privados o imágenes. 7. Exclusión: cruel expulsión de alguien de un grupo online. Nancy Willard, M.S., J.D., Director of the Center for Safe and Responsible Internet Use - 2005
17.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados el problema... • Es mucho más difícil detectar a los acosadores (impersonabilidad) • Al ser un problema relativamente reciente, las víctimas y sus familiares o amig@s no saben qué hacer o a quién acudir. • Se vive la paradoja de la necesidad y el terror al uso de la tecnología. • Sólo es ACOSO cuando es - Frecuente - Contínuo - Concurrente 17
18.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados • Requiere destreza y conocimientos sobre Internet y Redes Sociales • Generalmente es una persona que conoce a la víctima o que Tiene acceso a información sobre la víctima • Monitorea las actividades de la víctima y rastrea su IP • Ataca datos y equipos de la víctima enviando virus y spywares. • Envía mensajes de forma periódica (abusivos, intimidatorios, extorsivos). • Manipula a otros para que acosen también a la víctima. Trata de implicar a terceros en el hostigamiento. (distribución del peso del delito) • Falsa victimización: acusa a la víctima de ser responsable de haber hecho algo malo o haber insinuado algo, y busca su justificación • Confunde a la víctima, apoyado en el silencio “cómplice” de los testigos. Manifestaciones del Cyberbullying 18
19.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados • No tiene una finalidad o propósito legítimo o válido • Repetitivo; no es un incidente aislado. • Aprovechamiento del desamparo tecnológico de la víctima • Cobarde y anónimo desarrollando el sentimiento de desprotección total. • El acoso se hace público y se difunde rápidamente. • La omnipresencia hace el acoso más traumático • Al tratarse de un acoso indirecto, es difícil que el agresor se compadezca por el otro en algún momento • Internet permite la "fácil agrupación de hostigadores”, y la cómoda y rápida reproducción de mala información Características del Cyberbullying 19
20.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados VÍCTIMAS (Acosados) BULLIES (Acosadores) TESTIGOS (Cómplices) Actores del Cyberbullying
21.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados • No reconocen que son manipulados • No desean tener problemas. • Piensan que la víctima tiene culpa • Evitan estar cerca de la víctima por miedo a sustituirlos Clasificación de los testigos • Compinches: Amigos ayudantes del agresor. • Incentivadores: No acosan de manera directa, observan, aprueban e incitan las agresiones • Ajenos: Neutrales y no quieren implicarse, pero al callar están tolerando el acoso. • Defensores: Pueden llegar a apoyar a la víctima. Los testigos 21
22.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Teléfono Movil Un mundo interconectado, no necesariamente supone una sociedad Comunicada y solidaria Internet Elementos fundamentales del Cyberbullying
23.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Herramientas 23
24.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Cual es el impacto de Cyberbullying? • Psicológico, físico y emocional • Depresión • Ansiedad • Angustia • Ira • Vergüenza • Violencia escolar, fracaso escolar, abandono escolar • Suicidio • Desarrollo de roles para terceros, con el objetivo de incrementar actitudes similares al bullying
25.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Intervención 25
26.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados • Hablar sobre el tema • Observar el comportamiento y los cambios de personalidad • Sugerir que elijan UNA sola red social y un nickname neutral • Inscribirse uno en la red social, como observador, no como docente • De ser posible, ubicar las computadoras fuera de los dormitorios o salas privadas en casa • Educar en el uso del celular e invitarlos a dar el teléfono de casa, cuando sean de confianza Intervención 1° Nivel 26
27.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados • Apoyar a los estudiantes en el llenado de sus “perfiles” • Transmitir la suficiente confianza para que recurran a uno en caso de apuro o duda • No reaccionar de forma brusca sino prestar atención a la gravedad y frecuencia del acoso y a la manera en que la víctima sufre •Apoyar al menor a reducir su angustia, es lo primero •Guardar el mayor número de evidencias posibles •Observar el entorno social de cerca Intervención 2° Nivel 27
28.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados • No interponerse ante el acosador, sólo provocará más ira. • Acompáñalo, pero es tu estudiante quien debe enfrentarlos • Bloquea al acosador (bloquea su cuenta de mail, usa un protector, bloquea su msn, mientras pides ayuda!) • Acompaña a tu estudiante a notificar a los directores y padres o tutores (son sus principales aliados) • Si descubren al acosador, rompan toda relación, inicien acciones legales y muestren postura firme • Informa a mucha gente lo que pasa, para neutralizar la influencia del acosador Intervención 3° Nivel 28
29.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Intervención con testigos • Mantener la postura estricta de no aceptar complicidad del maltrato, el silencio fortalece al acosador (ni como una simple broma!) • Motivar el valor y la defensa de la justicia • Apoyar la empatía (Cómo te sentirías si fueras tú, o su hermano?) • Acompáñale a hablar con el que está sufriendo el maltrato, para que le pregunte cómo se siente • Aconsejar que en no reenvíen correos difamatorios sobre otra persona • Darles seguridad para que muestren su rechazo público y recompénsalos por ello 29
30.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Conclusiones 30
31.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados Todos podemos ser víctimas ! 31
32.
Lic. Roberto Langdon Lic.
Roberto Langdon Copyright 2014 © Todos los derechos reservados ¡Muchas gracias! Contacto: MBA Lic. Roberto G. Langdon E-mail: rlangdon@2minds.com.ar rlangdon@cpci.org.ar rlangdon@caece.edu.ar Sitios web de referencia: 32 • www.protecciononline.com • www.sinohacesnadasosparte.org • www.argentinacibersegura.org • www.issarba.org.ar
Descargar ahora