Nuevas tecnologías… ¿Arma o herramienta?
Temas: Qué. Cómo. Cuándo. Porqué: Perfil acosador y de la víctima. Dónde. Consecuencias. Aspecto legal. Recomendaciones
Bullying Intimidación Matoneo Acoso
Historia 1973 Empieza. Y en 1983 se vuelca sobre el tema a raíz del suicidio de 3 jóvenes en ese mismo año.  Dan Olwes.
Definición Ataque   repetido   (físico,  psicológico, social o verbal  con la intención de  causar daño, para obtener beneficio y satisfacción. (Entre pares)
Características: No existe provocación,  Debe ser prolongado en el tiempo y el matón se percibe como más fuerte que la víctima. Es en grupo
Field (1999) subraya como rasgo crucial del bullying, el hecho de que la víctima, se sienta impotente y se perciba así misma como  victimizada.
La victima  pierde la esperanza  de que esta situación pueda cambiar.
 
Ciberbullying Uso de los medios telemáticos: Internét, telefonía móvil  y video juegos online preferiblemente, para ejercer el acoso psicológico entre iguales.
El ciberbullying y el bullying no son iguales.
Acosador Perfil psicológico del
Educados  en la   sumisión   o en la  prepotencia ,   NO   en la igualdad ,  y están  acostumbrados a  avasallar al otro”.
Vida interior es un torbellino Profunda sensación de vacío interior Rabia. Impulsividad Inadapación. Falta de afecto. Resentimiento.
Los ciber-acosadores  pierden la visión ética  del uso que le están dando a la tecnología, además de pensar que no están ocasionando un daño a los demás.
Buena cognición social para causar daño, sin ser descubiertos
 
PERFIL DEL AGREDIDO Baja autoestima y pobre concepto de sí mismo en lo académico. Pocas habilidades sociales. Sobreprotegido. Diferencia. Isabel Bettin
Las redes sociales son usadas para el acoso escolar, según la Asociación Aragonesa de Psicopedagogía Por Agencia EFE – 27/08/2009 “ tuenti" o "facebook"
El cómo. Celular Llamadas anónimas, horarios inoportunos Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios Mensajes de texto, imágenes, grabaciones de vídeo o mensajes de voz son útiles para reforzar la postura agresiva Isabel Bettin
El cómo. Dando la dirección de correo electrónico  en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... Usurpar su clave  de correo electrónico cambiarla de forma . Legítimo propietario no lo pueda consultar,  Leer los mensajes de su buzón, violar su intimidad. Isabel Bettin
Crear un perfil o espacio falso Dejar  comentarios ofensivos  en foros o participar agresivamente en chats haciéndose pasar por la víctima. Rumores
Enviar menajes amenazantes por e-mail o SMS ,  Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
votar  a la persona más fea, a la menos inteligente...y cargarle de puntos o votos para que aparezca en los primeros lugares..
Isabel Bettin “ Ofender y maltratar  a un estudiante, acción que es  grabada  mediante cámaras de teléfonos celulares. Luego  suben las imágenes  a sitios de la red donde se bajan videos” Se da particularmente a través del uso  de telefonía y de Internet
El cómo. Colgar en Internet una imagen comprometedora  (real o  fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Isabel Bettin
“ SEXTING ”  Pornografia infantil Mensajes de teléfono móvil y fotos de carácter sexual, se están incrementando en diversos países de latino américa. Isabel Bettin 2005 por Daily Telegraph periódico Inglés. reportado en Reino Unido, US, Australia, Canada, Nueva Zelanda.
Grooming.   Intercambio de pornografía infantil
Un  TROLL   o trol persona que busca provocar a sus participantes , enfrentándolos entre sí.  Isabel Bettin
Sitios web  al servicio de la agresión. Requiere dominio en tecnología. Isabel Bettin
La menor percepción del daño infligido.  No se ve a la víctima sufrir . Las “excusas”: todo el mundo lo hace, no era en serio...con las que se defiende el hostigador .
El cuándo Rango de edad  tanto de los agresores como de víctimas se comprende entre los  11 y los 16  o 9 a 17 años.  Casi el 30 por ciento de los adolescentes en Estados Unidos (5,7 millones) se ve envuelto en algún tipo de acoso escolar, ya sea como víctima, victimario o ambos. Ahora también con profesores. Isabel Bettin
FACTORES QUE ACTÚAN COMO CATALIZADORES: La omnipresencia espacial impide “ocultarse” a la persona acosada.. Mayor grado de anonimato de quien acosa. La no necesidad de coincidir físicamente con la víctima ni de conocerla para cometer el acoso. . La fácil “agrupación” de hostigadores (aliados para acosar encontrados en la red).
No hay refugio”,  -Puede afectar a todo el mundo, en  cualquier lugar.  tutudio.com (Neiva).  Son ataques psicológicos ocultos de parte de un anónimo. Isabel Bettin El  donde
El cuando  El 4,3% por mensajes de teléfono el 2,8% vía correo electrónico. el 2,7% por teléfono. 1% a través de fotografías o vídeos. Al 10% de los menores de 11 años le han robado la clave de su correo y messenger Isabel Bettin
Consecuencias
El daño es irreparable porque no es posible aclarar a cada una de las personas que leyó los mensajes.
En los afectados y es aún más traumático porque no se sabe quién es o quiénes; el no saber cuando o que es bastante fuerte y genera traumas”.
Consecuencias… Devastadoras Depresión. Fobia escolar. Es permanente , queda grabado. Problemas de salud mental  Entre el  10 y el 20% de los adolescentes a nivel mundial t iene algún problema de salud mental, según la OMS
Anorexia
La muerte…
Dra.  Parry Aftab  abandonó en 1997 su brillante carrera profesional como abogada en EE.UU. para consagrar su vida a la protección de los menores en Internet. Con tal finalidad, fundó y dirige  WiredSafety.org , la mayor organización de ayuda y seguridad en el mundo. WiredSaferty.org
Estudio 536 estudiantes.   43 %víctimas de intimidación,   51,8 % reconoció ser intimidador  y un 88,3 por ciento actuó como observador. Este último, un indicador preocupante para la investigadora, pues refleja la falta de solidaridad y empatía con la víctima ,  La psicóloga María Clara Cuevas,  El tiempo sabado 12 de Septiembre 2009
Isabel Bettin Se produce más entre las chicas  (un 10%) que entre los chicos (un 4%).  El 26.6% de los adolescentes españoles practica o padece. El 10.5% de los adolescentes se ve implicado en estas actividades de ciber-acoso vía mensajería instantánea. 4,6% a través del chat
 
Medidas correctivas -. No destruir las evidencias del  ciberbullying  (mensajes de texto, web, etc.) - Tratar de identificar al ciberagresor (averiguar su IP, recurrir a especialistas en informática y a la policía). - Asegurar a tu hijo que el  ciberbullying  va a cesar.
- Recurrir a organizaciones especializadas en acoso escolar. - Denunciar el acoso a la policía. - Contactar con los padres del agresor. - Hacer a tu hijo fuerte emocionalmente para que ignore el  ciberbullying
El porqué Mal uso de las nuevas tecnologías. El  anonimato  de los medios electrónicos puede alentar a los acosadores y su alcance permite un comentario obsceno, una foto o un video indiscreto que se puede enviar a muchas personas en un instante. Isabel Bettin
Recomendaciones ‘ Pantallas amigas . para el uso seguro y saludable de Internet y las nuevas tecnologías online por parte de los menores. No contestar a los mensajes  que puedan acosar; no leer los mensajes, pero guardarlos como prueba para demostrar el acoso e informar a la policía. Isabel Bettin
Isabel Bettin Recomendaciones:  Los menores  no  deben  intercambiar información personal sin la autorización de los padres.  El alias que utilicen  NO  tiene que  INCLUIR NINGÚN DATO PERSONAL. (Pedofilos) Padres se informen del mundo de internet , para después recomendar o prohibir determinadas páginas webs;
Recomendaciones  El computador no debe estar en las habitaciones si no en un lugar visible. Poner un  límite de tiempo para chatear Isabel Bettin
Historial del navegador  para conocer qué han visitado;  Programas de software para bloquear correos  de personas con las que no se desee seguir en contacto y filtrar los mensajes antes de que otras personas conectadas a la red puedan verlos. Isabel Bettin
“ Tenemos que aprender a convivir con estas tecnologías y dirigir en la línea adecuada a los niños y jóvenes
Evitar cualquier tipo de confrontación con la persona que lleva a cabo el acoso. Poner reglas que tienen como finalidad proteger y dar seguridad al menor. Padres o cuidadores observar de cerca las relaciones cibernéticas de sus hijos.
Si el hostigamiento no cesa, debe reportarse ante la administración del sitio en el que se produce (MySpace, Facebook o correo electrónico) o ante las autoridades locales. 1) Proteger la seguridad del equipo 2) Proteger las claves, no compartiéndolas y cambiándolas de forma periódica. Isabel Bettin
No almacenar información o imágenes demasiado comprometedoras. No se ha de ceder nunca al chantaje  No contestar mensajes Guarda el mensaje, no tienes porqué leerlo Contarle  a alguien en quien confíe. Bloquear al remitente Denunciar los problemas a la gente que pueda hacer algo al respecto. Isabel Bettin
Aspecto legal. El 10 de febrero fue instaurado como el Día de Internet seguro a nivel mundial.  Red regional de América Latina creada en el 2007, participan: Costa Rica ,  Colombia , Argentina, Uruguay, Chile, Paraguay, Perú, y Venezuela  Situación Civil, penal y constitucional
No confundir las  malas prácticas  que  pueden darse en  Internet  con el  Internet  mismo.
Imágenes: Google. Getty images. Créditos
Nos vemos en el chat… Isabel Cristina Bettín Vallejo.

Ciberbullying

  • 1.
  • 2.
    Temas: Qué. Cómo.Cuándo. Porqué: Perfil acosador y de la víctima. Dónde. Consecuencias. Aspecto legal. Recomendaciones
  • 3.
  • 4.
    Historia 1973 Empieza.Y en 1983 se vuelca sobre el tema a raíz del suicidio de 3 jóvenes en ese mismo año. Dan Olwes.
  • 5.
    Definición Ataque repetido (físico, psicológico, social o verbal con la intención de causar daño, para obtener beneficio y satisfacción. (Entre pares)
  • 6.
    Características: No existeprovocación, Debe ser prolongado en el tiempo y el matón se percibe como más fuerte que la víctima. Es en grupo
  • 7.
    Field (1999) subrayacomo rasgo crucial del bullying, el hecho de que la víctima, se sienta impotente y se perciba así misma como victimizada.
  • 8.
    La victima pierde la esperanza de que esta situación pueda cambiar.
  • 9.
  • 10.
    Ciberbullying Uso delos medios telemáticos: Internét, telefonía móvil y video juegos online preferiblemente, para ejercer el acoso psicológico entre iguales.
  • 11.
    El ciberbullying yel bullying no son iguales.
  • 12.
  • 13.
    Educados enla sumisión o en la prepotencia , NO en la igualdad , y están acostumbrados a avasallar al otro”.
  • 14.
    Vida interior esun torbellino Profunda sensación de vacío interior Rabia. Impulsividad Inadapación. Falta de afecto. Resentimiento.
  • 15.
    Los ciber-acosadores pierden la visión ética del uso que le están dando a la tecnología, además de pensar que no están ocasionando un daño a los demás.
  • 16.
    Buena cognición socialpara causar daño, sin ser descubiertos
  • 17.
  • 18.
    PERFIL DEL AGREDIDOBaja autoestima y pobre concepto de sí mismo en lo académico. Pocas habilidades sociales. Sobreprotegido. Diferencia. Isabel Bettin
  • 19.
    Las redes socialesson usadas para el acoso escolar, según la Asociación Aragonesa de Psicopedagogía Por Agencia EFE – 27/08/2009 “ tuenti" o "facebook"
  • 20.
    El cómo. CelularLlamadas anónimas, horarios inoportunos Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios Mensajes de texto, imágenes, grabaciones de vídeo o mensajes de voz son útiles para reforzar la postura agresiva Isabel Bettin
  • 21.
    El cómo. Dandola dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... Usurpar su clave de correo electrónico cambiarla de forma . Legítimo propietario no lo pueda consultar, Leer los mensajes de su buzón, violar su intimidad. Isabel Bettin
  • 22.
    Crear un perfilo espacio falso Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima. Rumores
  • 23.
    Enviar menajes amenazantespor e-mail o SMS , Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 24.
    votar ala persona más fea, a la menos inteligente...y cargarle de puntos o votos para que aparezca en los primeros lugares..
  • 25.
    Isabel Bettin “Ofender y maltratar a un estudiante, acción que es grabada mediante cámaras de teléfonos celulares. Luego suben las imágenes a sitios de la red donde se bajan videos” Se da particularmente a través del uso de telefonía y de Internet
  • 26.
    El cómo. Colgaren Internet una imagen comprometedora (real o fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Isabel Bettin
  • 27.
    “ SEXTING ” Pornografia infantil Mensajes de teléfono móvil y fotos de carácter sexual, se están incrementando en diversos países de latino américa. Isabel Bettin 2005 por Daily Telegraph periódico Inglés. reportado en Reino Unido, US, Australia, Canada, Nueva Zelanda.
  • 28.
    Grooming. Intercambio de pornografía infantil
  • 29.
    Un TROLL o trol persona que busca provocar a sus participantes , enfrentándolos entre sí. Isabel Bettin
  • 30.
    Sitios web al servicio de la agresión. Requiere dominio en tecnología. Isabel Bettin
  • 31.
    La menor percepcióndel daño infligido. No se ve a la víctima sufrir . Las “excusas”: todo el mundo lo hace, no era en serio...con las que se defiende el hostigador .
  • 32.
    El cuándo Rangode edad tanto de los agresores como de víctimas se comprende entre los 11 y los 16 o 9 a 17 años. Casi el 30 por ciento de los adolescentes en Estados Unidos (5,7 millones) se ve envuelto en algún tipo de acoso escolar, ya sea como víctima, victimario o ambos. Ahora también con profesores. Isabel Bettin
  • 33.
    FACTORES QUE ACTÚANCOMO CATALIZADORES: La omnipresencia espacial impide “ocultarse” a la persona acosada.. Mayor grado de anonimato de quien acosa. La no necesidad de coincidir físicamente con la víctima ni de conocerla para cometer el acoso. . La fácil “agrupación” de hostigadores (aliados para acosar encontrados en la red).
  • 34.
    No hay refugio”, -Puede afectar a todo el mundo, en cualquier lugar. tutudio.com (Neiva). Son ataques psicológicos ocultos de parte de un anónimo. Isabel Bettin El donde
  • 35.
    El cuando El 4,3% por mensajes de teléfono el 2,8% vía correo electrónico. el 2,7% por teléfono. 1% a través de fotografías o vídeos. Al 10% de los menores de 11 años le han robado la clave de su correo y messenger Isabel Bettin
  • 36.
  • 37.
    El daño esirreparable porque no es posible aclarar a cada una de las personas que leyó los mensajes.
  • 38.
    En los afectadosy es aún más traumático porque no se sabe quién es o quiénes; el no saber cuando o que es bastante fuerte y genera traumas”.
  • 39.
    Consecuencias… Devastadoras Depresión.Fobia escolar. Es permanente , queda grabado. Problemas de salud mental Entre el 10 y el 20% de los adolescentes a nivel mundial t iene algún problema de salud mental, según la OMS
  • 40.
  • 41.
  • 42.
    Dra. ParryAftab abandonó en 1997 su brillante carrera profesional como abogada en EE.UU. para consagrar su vida a la protección de los menores en Internet. Con tal finalidad, fundó y dirige WiredSafety.org , la mayor organización de ayuda y seguridad en el mundo. WiredSaferty.org
  • 43.
    Estudio 536 estudiantes. 43 %víctimas de intimidación, 51,8 % reconoció ser intimidador y un 88,3 por ciento actuó como observador. Este último, un indicador preocupante para la investigadora, pues refleja la falta de solidaridad y empatía con la víctima , La psicóloga María Clara Cuevas, El tiempo sabado 12 de Septiembre 2009
  • 44.
    Isabel Bettin Seproduce más entre las chicas (un 10%) que entre los chicos (un 4%). El 26.6% de los adolescentes españoles practica o padece. El 10.5% de los adolescentes se ve implicado en estas actividades de ciber-acoso vía mensajería instantánea. 4,6% a través del chat
  • 45.
  • 46.
    Medidas correctivas -.No destruir las evidencias del ciberbullying (mensajes de texto, web, etc.) - Tratar de identificar al ciberagresor (averiguar su IP, recurrir a especialistas en informática y a la policía). - Asegurar a tu hijo que el ciberbullying va a cesar.
  • 47.
    - Recurrir aorganizaciones especializadas en acoso escolar. - Denunciar el acoso a la policía. - Contactar con los padres del agresor. - Hacer a tu hijo fuerte emocionalmente para que ignore el ciberbullying
  • 48.
    El porqué Maluso de las nuevas tecnologías. El anonimato de los medios electrónicos puede alentar a los acosadores y su alcance permite un comentario obsceno, una foto o un video indiscreto que se puede enviar a muchas personas en un instante. Isabel Bettin
  • 49.
    Recomendaciones ‘ Pantallasamigas . para el uso seguro y saludable de Internet y las nuevas tecnologías online por parte de los menores. No contestar a los mensajes que puedan acosar; no leer los mensajes, pero guardarlos como prueba para demostrar el acoso e informar a la policía. Isabel Bettin
  • 50.
    Isabel Bettin Recomendaciones: Los menores no deben intercambiar información personal sin la autorización de los padres. El alias que utilicen NO tiene que INCLUIR NINGÚN DATO PERSONAL. (Pedofilos) Padres se informen del mundo de internet , para después recomendar o prohibir determinadas páginas webs;
  • 51.
    Recomendaciones Elcomputador no debe estar en las habitaciones si no en un lugar visible. Poner un límite de tiempo para chatear Isabel Bettin
  • 52.
    Historial del navegador para conocer qué han visitado; Programas de software para bloquear correos de personas con las que no se desee seguir en contacto y filtrar los mensajes antes de que otras personas conectadas a la red puedan verlos. Isabel Bettin
  • 53.
    “ Tenemos queaprender a convivir con estas tecnologías y dirigir en la línea adecuada a los niños y jóvenes
  • 54.
    Evitar cualquier tipode confrontación con la persona que lleva a cabo el acoso. Poner reglas que tienen como finalidad proteger y dar seguridad al menor. Padres o cuidadores observar de cerca las relaciones cibernéticas de sus hijos.
  • 55.
    Si el hostigamientono cesa, debe reportarse ante la administración del sitio en el que se produce (MySpace, Facebook o correo electrónico) o ante las autoridades locales. 1) Proteger la seguridad del equipo 2) Proteger las claves, no compartiéndolas y cambiándolas de forma periódica. Isabel Bettin
  • 56.
    No almacenar informacióno imágenes demasiado comprometedoras. No se ha de ceder nunca al chantaje No contestar mensajes Guarda el mensaje, no tienes porqué leerlo Contarle a alguien en quien confíe. Bloquear al remitente Denunciar los problemas a la gente que pueda hacer algo al respecto. Isabel Bettin
  • 57.
    Aspecto legal. El10 de febrero fue instaurado como el Día de Internet seguro a nivel mundial. Red regional de América Latina creada en el 2007, participan: Costa Rica , Colombia , Argentina, Uruguay, Chile, Paraguay, Perú, y Venezuela Situación Civil, penal y constitucional
  • 58.
    No confundir las malas prácticas que pueden darse en Internet con el Internet mismo.
  • 59.
    Imágenes: Google. Gettyimages. Créditos
  • 60.
    Nos vemos enel chat… Isabel Cristina Bettín Vallejo.