SlideShare una empresa de Scribd logo
C   M   Y   CM   MY   CY CMY   K




CiberBullying
GUÍA RÁPIDA para la prevención del acoso
   por medio de las nuevas tecnologías
C    M   Y     CM   MY   CY CMY    K




Dirección: Jorge Flores Fernández
Autoría: Jorge Flores Fernández, Manu Casal Lodeiro
Diseño: Alfredo Requejo
Animación e Ilustración: Neco Animation

     Editado por:                                 Un material de:




www.ararteko.net               www.pantallasamigas.net               www.edex.es
  Tel.: 945 135 118


ISBN: 978-84-9726-465-5 • DL: BI-174-08
(c) 2008 PantallasAmigas, reservados todos los derechos

PantallasAmigas es una iniciativa de EDEX e Integral de Medios S.L. para la
promoción del uso seguro y saludable de Internet y las nuevas tecnologías on-line por
parte de los/as menores.
C    M    Y   CM   MY   CY CMY     K




                                       Presentación
Las Naciones Unidas denuncian que “con la llegada de Internet y los teléfonos
celulares ha surgido una cultura de ciberintimidación”. (Estudio Mundial sobre
la Violencia contra los Niños, 2005)
En efecto, la violencia entre iguales es una cuestión preocupante que ha
adquirido en los últimos tiempos un nuevo perfil, el ciberbullying, como forma
de acoso por medio de las nuevas tecnologías.
No es un asunto menor, tanto si se tiene en cuenta su extensión como si se
atiende a los efectos que puede causar en quienes lo padecen. Se desarrolla
sobre todo a través de Internet, aunque cada vez es más frecuente que se den
casos por medio del móvil o de las videoconsolas con conexión on-line.
Esta respuesta educativa se suma a otras iniciativas del Ararteko en materia de
protección de la infancia y cuenta con aportaciones de la Dra. Parry Aftab,
experta estadounidense colaboradora de PantallasAmigas como autora de la
guía “Ciberbullying”(*).




(*) Aftab, Parry. Ciberbullying. Guía práctica para madres, padres y personal docente. Fundación EDEX. Bilbao,
2006. (Libro ilustrado)
C   M     Y     CM          MY   CY CMY   K




                        Aspectos generales
¿Qué se entiende por ciberbullying?
Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos
conectados on-line...) para ejercer el acoso psicológico entre iguales. Se excluye
el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen
personas adultas.
¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar?
En ambas modalidades de acoso se da un abuso entre iguales, pero poco más
tienen en común en la mayoría de los casos. El ciberbullying puede tener otras
causas, se manifiesta de formas muy diversas y sus estrategias de abordaje y
consecuencias también difieren.
Sucede, en muchas ocasiones, que el bullying es seguido de ciberbullying y,
con menos frecuencia, que el ciberbullying desemboque en una situación de
bullying.




                                                                   ia
                                                      Transtreclad
                                                        University
                                                                   ing
                                                     Dr.. Van Tekl
C   M   Y   CM   MY   CY CMY   K




¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la
pericia tecnológica y la imaginación de los/as menores acosadores/as. Veamos
algunos ejemplos concretos:
• Colgar en Internet una imagen comprometida (real o trucada) o datos que
pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno
de relaciones.
• Dar de alta a la víctima, con foto incluida, en un sitio web donde se elige a
la persona más fea, a la más repelente... y cargarle de “votos” para que aparezca
en los primeros lugares.
• Crear un perfil o espacio falso en nombre de la víctima, donde ésta comparta
intimidades, realice demandas explícitas de contactos sexuales, etc.
• Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima, de modo que las reacciones adversas vayan
dirigidas a quien ha sufrido la usurpación de personalidad.
• Dar de alta en determinados sitios la dirección de correo electrónico de la
persona acosada para que sea víctima de spam, de contactos con desconocidos,
etc.
• Robar su clave de correo electrónico para leer los mensajes que le llegan a
su buzón, violando su intimidad, e impedir que su legítimo propietario lo
consulte.
• Provocar a la víctima en servicios web que disponen de una persona que vigila
o modera lo que allí sucede (chats, juegos on-line, comunidades virtuales...)
para conseguir una reacción violenta que, una vez denunciada, suponga la
exclusión de quien no es sino una víctima.
• Poner en circulación rumores acerca de un comportamiento reprochable,
ofensivo o desleal por parte de la víctima, de modo que sean otras personas
quienes, sin poner en duda lo que leen, ejerzan acciones de represalia o acoso.
• Enviar menajes amenazantes por e-mail o SMS.
• Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona
de manera habitual, provocándole estrés.
C   M   Y   CM   MY   CY CMY   K




    Ciberbullying: un fenómeno en crecimiento
Alta disponibilidad
Las nuevas tecnologías (Internet, móvil...) están cada vez más presentes en la vida de
los menores. Ello facilita que el acoso se pueda perpetrar desde cualquier lugar y momento,
sin necesidad de que abusón y víctima coincidan ni en el espacio ni en el tiempo.
Importancia en aumento
El “ciberespacio” tiene cada vez más peso en la socialización de nuestros menores. Por
ello, un acoso en este “mundo” puede llegar a ser tan traumático o más que una
situación de abuso en el centro escolar.
Menor percepción del daño causado
Cuando el abuso se produce de la manera tradicional, víctima y acosador se conocen,
están cerca o incluso cara a cara, de manera que tanto el que abusa como el grupo de
testigos asisten de manera directa a las consecuencias del acoso. En los casos de
ciberbullying esto no es así, por lo que la remisión de la actitud acosadora o la intervención
defensiva de los testigos es improbable.
Mayor número de candidatos
La víctima no tiene por qué ser un compañero de clase o una vecina. Puede ser cualquier
persona a la que lleguemos por medio de Internet, el móvil o los videojuegos. Quien
abusa no tiene por qué ser fuerte, valiente, contar con el beneplácito del grupo o estar
protegido por terceros. En este contexto, que exige tan pocas condiciones a las partes
intervinientes, las posibilidades son múltiples.
Sensación de impunidad
Detrás del ordenador o del móvil, quien acosa tiene sensación de anonimato, lo que no
es del todo cierto. Además, aunque descubran su identidad, no es frecuente que haya
de enfrentarse a las consecuencias, ya provengan de la víctima, sus compañeros o amigos,
los responsables escolares, su madre o su padre.
Adopción de roles y actitudes aceptadas
En ocasiones, el abuso se produce como un juego en el que quien acosa no es consciente
del daño que ocasiona. Otras veces, ocurre que ni siquiera se plantea las consecuencias
de su acción, ya que ésta se atribuye a un personaje o rol que es interpretado en la Red.
Esto hace más difícil que el acosador se reconozca en su papel y lo abandone.
Características propicias de Internet
El fácil agrupamiento de hostigadores -sean conocidos o no- a quienes se puede pedir
colaboración de manera rápida, así como la cómoda reproducción y distribución de
contenidos audiovisuales son otros factores que, en ciertos casos, resultan determinantes
para que surja o se consolide una situación de ciberacoso.
Miedo a la pérdida de permisos de uso
En ocasiones, quienes son acosados no piden ayuda porque temen que al confesarse
“metidos en problemas” se les limite o retire el uso de Internet, el teléfono móvil o los
videojuegos.
C   M   Y   CM   MY   CY CMY   K




               Consejos para los/las menores
• Sé muy cuidadoso con los datos personales: nombre, teléfono, dirección,
fotografías, centro escolar... No los proporciones. Cuanto menos sepan de
uno/a, mejor. Reflexiona sobre lo que expones abiertamente en chats o incluso
en las salas privadas, ya que pueden ser pistas que otros utilicen para obtener
tus datos. Usa siempre apodos y nombre figurados.
• Presta especial atención a la netiqueta (reglas de comportamiento en Internet
como saludar, usar emoticonos para expresar estados de ánimo, no escribir en
mayúsculas...). Además, hay que considerar que los/as interlocutores/as pueden
tener otra cultura, otro contexto social o malinterpretar nuestras palabras. Si
se produce un malentendido, trata de aclararlo con cortesía.
• Nunca debes responder a una provocación y mucho menos si eres presa de
la furia. Es mejor calmarse antes. Si contar hasta diez no te vale, haz algo que
te entretenga durante unos minutos antes de volver a sentarte delante del
ordenador. Responder suele ser la mayor alegría que le puedes dar al ciberabusón
y un paso hacia el agravamiento del problema.
• Cuando la amenaza o el acoso persiste, es recomendable guardar pruebas
de lo sucedido (aunque no tenga validez legal, guarda o imprime el mensaje
o lo que aparezca en pantalla), cerrar la conexión y pedir ayuda a una persona
adulta.
• En previsión de que hayan podido publicar on-line informaciones sobre ti,
puedes utilizar Google para buscar tus datos (nombre, apodo...) y ver si hay
algo en la Red que hace referencia a tu persona.



           Consejos para las personas adultas
• Transmita a los/as menores la confianza suficiente como para que busquen
ayuda en usted.
• No reaccione de forma brusca, porque eso no ayuda a mejorar las cosas.
Primero, apoye al menor, de forma que remita su angustia, y luego ya llegará
el momento de emprender acciones.
• Preste atención a la gravedad y
frecuencia del acoso, para tratar de
calibrar su magnitud. Cuando se dan
amenazas graves de daño físico
directo, el tema debe tomarse muy
en serio, máxime si nos consta que
quien acosa dispone de información
precisa sobre el o la menor, como la
dirección del domicilio o centro escolar.
Recurrir a la policía no está de más en
estos casos.
C    M   Y   CM   MY   CY CMY   K




      Orientaciones sobre el uso del CD-ROM
ELEMENTOS
El CD-ROM está destinado a los/as menores y ha sido desarrollado para que les
resulte atractivo y divertido. Consta de una historia animada y dos juegos:


   Historia animada: “El cibervampiro abusón”
   El acosador aparece como un ente dispuesto
   a atacar al menor descuido. Van Tekling, famoso
   cazavampiros, introduce el tema citando casos
   en los que niños y niñas fueron víctimas del
   "cibervampiro abusón". A continuación, se
   muestran cuatro historias reales donde los
   protagonistas cometieron alguna imprudencia.
   Se trata de averiguar en qué error incurrieron.


   Juego: “La respuesta adecuada”
   El juego simula el envío de mensajes por el
   móvil. Se reciben sucesivamente distintos SMS
   a los que es preciso dar respuesta eligiendo
   una de entre las posibles. En función de si lo
   contestado es o no adecuado para evitar
   situaciones de acoso, cambia el aspecto tanto
   del abusón, como del personaje acosado que
   representa al jugador.


   Juego: “Aventura en el ciberespacio”
   Los “ciberaliens” aparecerán en los diversos
   entornos en los que se manifiesta el
   ciberbullying: Internet, teléfono móvil o juegos
   on-line. En esos escenarios habrán de ser
   localizados y neutralizados en duelo, que se
   resolverá a nuestro favor si encontramos las
   respuestas adecuadas a las preguntas.


SUGERENCIAS DE USO
Se recomienda acompañar al menor o a la menor durante la visualización de
este CD-ROM, al menos en la primera ocasión, de forma que ello suponga una
oportunidad para el diálogo acerca de las normas de seguridad relativas a las
comunicaciones electrónicas.

Más contenido relacionado

La actualidad más candente

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
Manuel Garcia
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
ciberlawyer
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Grooming
GroomingGrooming
Grooming
Susana Vega
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsableSusana Mateos Sanchez
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
Mariel_ramirez
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Grupo de trabajo de la Guía Clínica de ciberacoso para profesionales de la salud
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
Eduardo Tortosa Martin
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 

La actualidad más candente (16)

Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Grooming
GroomingGrooming
Grooming
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 

Destacado

Ergo Direkt: Leben im Alter
Ergo Direkt: Leben im AlterErgo Direkt: Leben im Alter
Ergo Direkt: Leben im Alter
ERGO Direkt Versicherungen
 
"Offline Mobilisierung": Campact Vortrag von Günter Metzges auf der Social Me...
"Offline Mobilisierung": Campact Vortrag von Günter Metzges auf der Social Me..."Offline Mobilisierung": Campact Vortrag von Günter Metzges auf der Social Me...
"Offline Mobilisierung": Campact Vortrag von Günter Metzges auf der Social Me...
Change.org Deutschland
 
Schutzklasse I
Schutzklasse ISchutzklasse I
Schutzklasse I
alexsimmen
 
Draft - vid
Draft - vidDraft - vid
Draft - vidmkp28
 
SAP Business ByDesign - IBIS AG
SAP Business ByDesign - IBIS AGSAP Business ByDesign - IBIS AG
SAP Business ByDesign - IBIS AG
IBIS Prof. Thome AG
 
Gtec rosario parque tecnologico misiones
Gtec rosario parque tecnologico misionesGtec rosario parque tecnologico misiones
Gtec rosario parque tecnologico misionesSebastian Forestieri
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
Luis Ortiz
 
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit LogfilesSEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
Daniel Wette
 
Präsentation drittes reich
Präsentation drittes reichPräsentation drittes reich
Präsentation drittes reichmuckl-pauline
 
3 estación caso 4
3 estación caso 43 estación caso 4
3 estación caso 4
Andres Bustos
 
encuentro con tus sentimientos
encuentro con tus sentimientos encuentro con tus sentimientos
encuentro con tus sentimientos
liloe
 
Aspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsAspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsmitzilaespinoza05
 
foodwatch-Report 2014 Rechtlos im Supermarkt
foodwatch-Report 2014 Rechtlos im Supermarktfoodwatch-Report 2014 Rechtlos im Supermarkt
foodwatch-Report 2014 Rechtlos im Supermarkt
foodwatchDE
 
Gutschein reisebüros de
Gutschein reisebüros de Gutschein reisebüros de
Gutschein reisebüros de etriebelhorn
 
foodwatch-Report "Die Hungermacher 2011"
foodwatch-Report "Die Hungermacher 2011"foodwatch-Report "Die Hungermacher 2011"
foodwatch-Report "Die Hungermacher 2011"foodwatchDE
 

Destacado (20)

Ergo Direkt: Leben im Alter
Ergo Direkt: Leben im AlterErgo Direkt: Leben im Alter
Ergo Direkt: Leben im Alter
 
"Offline Mobilisierung": Campact Vortrag von Günter Metzges auf der Social Me...
"Offline Mobilisierung": Campact Vortrag von Günter Metzges auf der Social Me..."Offline Mobilisierung": Campact Vortrag von Günter Metzges auf der Social Me...
"Offline Mobilisierung": Campact Vortrag von Günter Metzges auf der Social Me...
 
Schutzklasse I
Schutzklasse ISchutzklasse I
Schutzklasse I
 
Draft - vid
Draft - vidDraft - vid
Draft - vid
 
SAP Business ByDesign - IBIS AG
SAP Business ByDesign - IBIS AGSAP Business ByDesign - IBIS AG
SAP Business ByDesign - IBIS AG
 
Stuttgart
StuttgartStuttgart
Stuttgart
 
Gtec rosario parque tecnologico misiones
Gtec rosario parque tecnologico misionesGtec rosario parque tecnologico misiones
Gtec rosario parque tecnologico misiones
 
Internet
InternetInternet
Internet
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Web 1.0 2.0 3.0
Web 1.0 2.0 3.0Web 1.0 2.0 3.0
Web 1.0 2.0 3.0
 
Geom5.2
Geom5.2Geom5.2
Geom5.2
 
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit LogfilesSEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
 
Präsentation drittes reich
Präsentation drittes reichPräsentation drittes reich
Präsentation drittes reich
 
3 estación caso 4
3 estación caso 43 estación caso 4
3 estación caso 4
 
encuentro con tus sentimientos
encuentro con tus sentimientos encuentro con tus sentimientos
encuentro con tus sentimientos
 
Aspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsAspectos generales de_programacion-mps
Aspectos generales de_programacion-mps
 
foodwatch-Report 2014 Rechtlos im Supermarkt
foodwatch-Report 2014 Rechtlos im Supermarktfoodwatch-Report 2014 Rechtlos im Supermarkt
foodwatch-Report 2014 Rechtlos im Supermarkt
 
Gutschein reisebüros de
Gutschein reisebüros de Gutschein reisebüros de
Gutschein reisebüros de
 
foodwatch-Report "Die Hungermacher 2011"
foodwatch-Report "Die Hungermacher 2011"foodwatch-Report "Die Hungermacher 2011"
foodwatch-Report "Die Hungermacher 2011"
 
Realidad nacional
Realidad nacionalRealidad nacional
Realidad nacional
 

Similar a 1 1218 3

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Danonino2017-2018
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingosckr19
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
David Romero Martín
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
B3RN0
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
Universidad Cenfotec
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
BeaBazan
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
santarosa2018
 
Matematicas
MatematicasMatematicas
Matematicas
Fernandomn10
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
Fernandomn10
 

Similar a 1 1218 3 (20)

1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Matematicas
MatematicasMatematicas
Matematicas
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 

Más de oscar101tron

Infromatica trabajo 2
Infromatica trabajo 2Infromatica trabajo 2
Infromatica trabajo 2oscar101tron
 
Prostitucion infantil
Prostitucion infantilProstitucion infantil
Prostitucion infantiloscar101tron
 
Prostitución infantil
Prostitución infantilProstitución infantil
Prostitución infantiloscar101tron
 

Más de oscar101tron (6)

Infromatica trabajo 2
Infromatica trabajo 2Infromatica trabajo 2
Infromatica trabajo 2
 
Las tic
Las ticLas tic
Las tic
 
Sexting
SextingSexting
Sexting
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Prostitucion infantil
Prostitucion infantilProstitucion infantil
Prostitucion infantil
 
Prostitución infantil
Prostitución infantilProstitución infantil
Prostitución infantil
 

Último

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 

1 1218 3

  • 1. C M Y CM MY CY CMY K CiberBullying GUÍA RÁPIDA para la prevención del acoso por medio de las nuevas tecnologías
  • 2. C M Y CM MY CY CMY K Dirección: Jorge Flores Fernández Autoría: Jorge Flores Fernández, Manu Casal Lodeiro Diseño: Alfredo Requejo Animación e Ilustración: Neco Animation Editado por: Un material de: www.ararteko.net www.pantallasamigas.net www.edex.es Tel.: 945 135 118 ISBN: 978-84-9726-465-5 • DL: BI-174-08 (c) 2008 PantallasAmigas, reservados todos los derechos PantallasAmigas es una iniciativa de EDEX e Integral de Medios S.L. para la promoción del uso seguro y saludable de Internet y las nuevas tecnologías on-line por parte de los/as menores.
  • 3. C M Y CM MY CY CMY K Presentación Las Naciones Unidas denuncian que “con la llegada de Internet y los teléfonos celulares ha surgido una cultura de ciberintimidación”. (Estudio Mundial sobre la Violencia contra los Niños, 2005) En efecto, la violencia entre iguales es una cuestión preocupante que ha adquirido en los últimos tiempos un nuevo perfil, el ciberbullying, como forma de acoso por medio de las nuevas tecnologías. No es un asunto menor, tanto si se tiene en cuenta su extensión como si se atiende a los efectos que puede causar en quienes lo padecen. Se desarrolla sobre todo a través de Internet, aunque cada vez es más frecuente que se den casos por medio del móvil o de las videoconsolas con conexión on-line. Esta respuesta educativa se suma a otras iniciativas del Ararteko en materia de protección de la infancia y cuenta con aportaciones de la Dra. Parry Aftab, experta estadounidense colaboradora de PantallasAmigas como autora de la guía “Ciberbullying”(*). (*) Aftab, Parry. Ciberbullying. Guía práctica para madres, padres y personal docente. Fundación EDEX. Bilbao, 2006. (Libro ilustrado)
  • 4. C M Y CM MY CY CMY K Aspectos generales ¿Qué se entiende por ciberbullying? Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos conectados on-line...) para ejercer el acoso psicológico entre iguales. Se excluye el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen personas adultas. ¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar? En ambas modalidades de acoso se da un abuso entre iguales, pero poco más tienen en común en la mayoría de los casos. El ciberbullying puede tener otras causas, se manifiesta de formas muy diversas y sus estrategias de abordaje y consecuencias también difieren. Sucede, en muchas ocasiones, que el bullying es seguido de ciberbullying y, con menos frecuencia, que el ciberbullying desemboque en una situación de bullying. ia Transtreclad University ing Dr.. Van Tekl
  • 5. C M Y CM MY CY CMY K ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los/as menores acosadores/as. Veamos algunos ejemplos concretos: • Colgar en Internet una imagen comprometida (real o trucada) o datos que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. • Dar de alta a la víctima, con foto incluida, en un sitio web donde se elige a la persona más fea, a la más repelente... y cargarle de “votos” para que aparezca en los primeros lugares. • Crear un perfil o espacio falso en nombre de la víctima, donde ésta comparta intimidades, realice demandas explícitas de contactos sexuales, etc. • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima, de modo que las reacciones adversas vayan dirigidas a quien ha sufrido la usurpación de personalidad. • Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para que sea víctima de spam, de contactos con desconocidos, etc. • Robar su clave de correo electrónico para leer los mensajes que le llegan a su buzón, violando su intimidad, e impedir que su legítimo propietario lo consulte. • Provocar a la víctima en servicios web que disponen de una persona que vigila o modera lo que allí sucede (chats, juegos on-line, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada, suponga la exclusión de quien no es sino una víctima. • Poner en circulación rumores acerca de un comportamiento reprochable, ofensivo o desleal por parte de la víctima, de modo que sean otras personas quienes, sin poner en duda lo que leen, ejerzan acciones de represalia o acoso. • Enviar menajes amenazantes por e-mail o SMS. • Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual, provocándole estrés.
  • 6. C M Y CM MY CY CMY K Ciberbullying: un fenómeno en crecimiento Alta disponibilidad Las nuevas tecnologías (Internet, móvil...) están cada vez más presentes en la vida de los menores. Ello facilita que el acoso se pueda perpetrar desde cualquier lugar y momento, sin necesidad de que abusón y víctima coincidan ni en el espacio ni en el tiempo. Importancia en aumento El “ciberespacio” tiene cada vez más peso en la socialización de nuestros menores. Por ello, un acoso en este “mundo” puede llegar a ser tan traumático o más que una situación de abuso en el centro escolar. Menor percepción del daño causado Cuando el abuso se produce de la manera tradicional, víctima y acosador se conocen, están cerca o incluso cara a cara, de manera que tanto el que abusa como el grupo de testigos asisten de manera directa a las consecuencias del acoso. En los casos de ciberbullying esto no es así, por lo que la remisión de la actitud acosadora o la intervención defensiva de los testigos es improbable. Mayor número de candidatos La víctima no tiene por qué ser un compañero de clase o una vecina. Puede ser cualquier persona a la que lleguemos por medio de Internet, el móvil o los videojuegos. Quien abusa no tiene por qué ser fuerte, valiente, contar con el beneplácito del grupo o estar protegido por terceros. En este contexto, que exige tan pocas condiciones a las partes intervinientes, las posibilidades son múltiples. Sensación de impunidad Detrás del ordenador o del móvil, quien acosa tiene sensación de anonimato, lo que no es del todo cierto. Además, aunque descubran su identidad, no es frecuente que haya de enfrentarse a las consecuencias, ya provengan de la víctima, sus compañeros o amigos, los responsables escolares, su madre o su padre. Adopción de roles y actitudes aceptadas En ocasiones, el abuso se produce como un juego en el que quien acosa no es consciente del daño que ocasiona. Otras veces, ocurre que ni siquiera se plantea las consecuencias de su acción, ya que ésta se atribuye a un personaje o rol que es interpretado en la Red. Esto hace más difícil que el acosador se reconozca en su papel y lo abandone. Características propicias de Internet El fácil agrupamiento de hostigadores -sean conocidos o no- a quienes se puede pedir colaboración de manera rápida, así como la cómoda reproducción y distribución de contenidos audiovisuales son otros factores que, en ciertos casos, resultan determinantes para que surja o se consolide una situación de ciberacoso. Miedo a la pérdida de permisos de uso En ocasiones, quienes son acosados no piden ayuda porque temen que al confesarse “metidos en problemas” se les limite o retire el uso de Internet, el teléfono móvil o los videojuegos.
  • 7. C M Y CM MY CY CMY K Consejos para los/las menores • Sé muy cuidadoso con los datos personales: nombre, teléfono, dirección, fotografías, centro escolar... No los proporciones. Cuanto menos sepan de uno/a, mejor. Reflexiona sobre lo que expones abiertamente en chats o incluso en las salas privadas, ya que pueden ser pistas que otros utilicen para obtener tus datos. Usa siempre apodos y nombre figurados. • Presta especial atención a la netiqueta (reglas de comportamiento en Internet como saludar, usar emoticonos para expresar estados de ánimo, no escribir en mayúsculas...). Además, hay que considerar que los/as interlocutores/as pueden tener otra cultura, otro contexto social o malinterpretar nuestras palabras. Si se produce un malentendido, trata de aclararlo con cortesía. • Nunca debes responder a una provocación y mucho menos si eres presa de la furia. Es mejor calmarse antes. Si contar hasta diez no te vale, haz algo que te entretenga durante unos minutos antes de volver a sentarte delante del ordenador. Responder suele ser la mayor alegría que le puedes dar al ciberabusón y un paso hacia el agravamiento del problema. • Cuando la amenaza o el acoso persiste, es recomendable guardar pruebas de lo sucedido (aunque no tenga validez legal, guarda o imprime el mensaje o lo que aparezca en pantalla), cerrar la conexión y pedir ayuda a una persona adulta. • En previsión de que hayan podido publicar on-line informaciones sobre ti, puedes utilizar Google para buscar tus datos (nombre, apodo...) y ver si hay algo en la Red que hace referencia a tu persona. Consejos para las personas adultas • Transmita a los/as menores la confianza suficiente como para que busquen ayuda en usted. • No reaccione de forma brusca, porque eso no ayuda a mejorar las cosas. Primero, apoye al menor, de forma que remita su angustia, y luego ya llegará el momento de emprender acciones. • Preste atención a la gravedad y frecuencia del acoso, para tratar de calibrar su magnitud. Cuando se dan amenazas graves de daño físico directo, el tema debe tomarse muy en serio, máxime si nos consta que quien acosa dispone de información precisa sobre el o la menor, como la dirección del domicilio o centro escolar. Recurrir a la policía no está de más en estos casos.
  • 8. C M Y CM MY CY CMY K Orientaciones sobre el uso del CD-ROM ELEMENTOS El CD-ROM está destinado a los/as menores y ha sido desarrollado para que les resulte atractivo y divertido. Consta de una historia animada y dos juegos: Historia animada: “El cibervampiro abusón” El acosador aparece como un ente dispuesto a atacar al menor descuido. Van Tekling, famoso cazavampiros, introduce el tema citando casos en los que niños y niñas fueron víctimas del "cibervampiro abusón". A continuación, se muestran cuatro historias reales donde los protagonistas cometieron alguna imprudencia. Se trata de averiguar en qué error incurrieron. Juego: “La respuesta adecuada” El juego simula el envío de mensajes por el móvil. Se reciben sucesivamente distintos SMS a los que es preciso dar respuesta eligiendo una de entre las posibles. En función de si lo contestado es o no adecuado para evitar situaciones de acoso, cambia el aspecto tanto del abusón, como del personaje acosado que representa al jugador. Juego: “Aventura en el ciberespacio” Los “ciberaliens” aparecerán en los diversos entornos en los que se manifiesta el ciberbullying: Internet, teléfono móvil o juegos on-line. En esos escenarios habrán de ser localizados y neutralizados en duelo, que se resolverá a nuestro favor si encontramos las respuestas adecuadas a las preguntas. SUGERENCIAS DE USO Se recomienda acompañar al menor o a la menor durante la visualización de este CD-ROM, al menos en la primera ocasión, de forma que ello suponga una oportunidad para el diálogo acerca de las normas de seguridad relativas a las comunicaciones electrónicas.