SlideShare una empresa de Scribd logo
C   M   Y   CM   MY   CY CMY   K




CiberBullying
GUÍA RÁPIDA para la prevención del acoso
   por medio de las nuevas tecnologías
C    M   Y     CM   MY   CY CMY    K




Dirección: Jorge Flores Fernández
Autoría: Jorge Flores Fernández, Manu Casal Lodeiro
Diseño: Alfredo Requejo
Animación e Ilustración: Neco Animation

     Editado por:                                 Un material de:




www.ararteko.net               www.pantallasamigas.net               www.edex.es
  Tel.: 945 135 118


ISBN: 978-84-9726-465-5 • DL: BI-174-08
(c) 2008 PantallasAmigas, reservados todos los derechos

PantallasAmigas es una iniciativa de EDEX e Integral de Medios S.L. para la
promoción del uso seguro y saludable de Internet y las nuevas tecnologías on-line por
parte de los/as menores.
C    M    Y   CM   MY   CY CMY     K




                                       Presentación
Las Naciones Unidas denuncian que “con la llegada de Internet y los teléfonos
celulares ha surgido una cultura de ciberintimidación”. (Estudio Mundial sobre
la Violencia contra los Niños, 2005)
En efecto, la violencia entre iguales es una cuestión preocupante que ha
adquirido en los últimos tiempos un nuevo perfil, el ciberbullying, como forma
de acoso por medio de las nuevas tecnologías.
No es un asunto menor, tanto si se tiene en cuenta su extensión como si se
atiende a los efectos que puede causar en quienes lo padecen. Se desarrolla
sobre todo a través de Internet, aunque cada vez es más frecuente que se den
casos por medio del móvil o de las videoconsolas con conexión on-line.
Esta respuesta educativa se suma a otras iniciativas del Ararteko en materia de
protección de la infancia y cuenta con aportaciones de la Dra. Parry Aftab,
experta estadounidense colaboradora de PantallasAmigas como autora de la
guía “Ciberbullying”(*).




(*) Aftab, Parry. Ciberbullying. Guía práctica para madres, padres y personal docente. Fundación EDEX. Bilbao,
2006. (Libro ilustrado)
C   M     Y     CM          MY   CY CMY   K




                        Aspectos generales
¿Qué se entiende por ciberbullying?
Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos
conectados on-line...) para ejercer el acoso psicológico entre iguales. Se excluye
el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen
personas adultas.
¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar?
En ambas modalidades de acoso se da un abuso entre iguales, pero poco más
tienen en común en la mayoría de los casos. El ciberbullying puede tener otras
causas, se manifiesta de formas muy diversas y sus estrategias de abordaje y
consecuencias también difieren.
Sucede, en muchas ocasiones, que el bullying es seguido de ciberbullying y,
con menos frecuencia, que el ciberbullying desemboque en una situación de
bullying.




                                                                   ia
                                                      Transtreclad
                                                        University
                                                                   ing
                                                     Dr.. Van Tekl
C   M   Y   CM   MY   CY CMY   K




¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la
pericia tecnológica y la imaginación de los/as menores acosadores/as. Veamos
algunos ejemplos concretos:
• Colgar en Internet una imagen comprometida (real o trucada) o datos que
pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno
de relaciones.
• Dar de alta a la víctima, con foto incluida, en un sitio web donde se elige a
la persona más fea, a la más repelente... y cargarle de “votos” para que aparezca
en los primeros lugares.
• Crear un perfil o espacio falso en nombre de la víctima, donde ésta comparta
intimidades, realice demandas explícitas de contactos sexuales, etc.
• Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima, de modo que las reacciones adversas vayan
dirigidas a quien ha sufrido la usurpación de personalidad.
• Dar de alta en determinados sitios la dirección de correo electrónico de la
persona acosada para que sea víctima de spam, de contactos con desconocidos,
etc.
• Robar su clave de correo electrónico para leer los mensajes que le llegan a
su buzón, violando su intimidad, e impedir que su legítimo propietario lo
consulte.
• Provocar a la víctima en servicios web que disponen de una persona que vigila
o modera lo que allí sucede (chats, juegos on-line, comunidades virtuales...)
para conseguir una reacción violenta que, una vez denunciada, suponga la
exclusión de quien no es sino una víctima.
• Poner en circulación rumores acerca de un comportamiento reprochable,
ofensivo o desleal por parte de la víctima, de modo que sean otras personas
quienes, sin poner en duda lo que leen, ejerzan acciones de represalia o acoso.
• Enviar menajes amenazantes por e-mail o SMS.
• Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona
de manera habitual, provocándole estrés.
C   M   Y   CM   MY   CY CMY   K




    Ciberbullying: un fenómeno en crecimiento
Alta disponibilidad
Las nuevas tecnologías (Internet, móvil...) están cada vez más presentes en la vida de
los menores. Ello facilita que el acoso se pueda perpetrar desde cualquier lugar y momento,
sin necesidad de que abusón y víctima coincidan ni en el espacio ni en el tiempo.
Importancia en aumento
El “ciberespacio” tiene cada vez más peso en la socialización de nuestros menores. Por
ello, un acoso en este “mundo” puede llegar a ser tan traumático o más que una
situación de abuso en el centro escolar.
Menor percepción del daño causado
Cuando el abuso se produce de la manera tradicional, víctima y acosador se conocen,
están cerca o incluso cara a cara, de manera que tanto el que abusa como el grupo de
testigos asisten de manera directa a las consecuencias del acoso. En los casos de
ciberbullying esto no es así, por lo que la remisión de la actitud acosadora o la intervención
defensiva de los testigos es improbable.
Mayor número de candidatos
La víctima no tiene por qué ser un compañero de clase o una vecina. Puede ser cualquier
persona a la que lleguemos por medio de Internet, el móvil o los videojuegos. Quien
abusa no tiene por qué ser fuerte, valiente, contar con el beneplácito del grupo o estar
protegido por terceros. En este contexto, que exige tan pocas condiciones a las partes
intervinientes, las posibilidades son múltiples.
Sensación de impunidad
Detrás del ordenador o del móvil, quien acosa tiene sensación de anonimato, lo que no
es del todo cierto. Además, aunque descubran su identidad, no es frecuente que haya
de enfrentarse a las consecuencias, ya provengan de la víctima, sus compañeros o amigos,
los responsables escolares, su madre o su padre.
Adopción de roles y actitudes aceptadas
En ocasiones, el abuso se produce como un juego en el que quien acosa no es consciente
del daño que ocasiona. Otras veces, ocurre que ni siquiera se plantea las consecuencias
de su acción, ya que ésta se atribuye a un personaje o rol que es interpretado en la Red.
Esto hace más difícil que el acosador se reconozca en su papel y lo abandone.
Características propicias de Internet
El fácil agrupamiento de hostigadores -sean conocidos o no- a quienes se puede pedir
colaboración de manera rápida, así como la cómoda reproducción y distribución de
contenidos audiovisuales son otros factores que, en ciertos casos, resultan determinantes
para que surja o se consolide una situación de ciberacoso.
Miedo a la pérdida de permisos de uso
En ocasiones, quienes son acosados no piden ayuda porque temen que al confesarse
“metidos en problemas” se les limite o retire el uso de Internet, el teléfono móvil o los
videojuegos.
C   M   Y   CM   MY   CY CMY   K




               Consejos para los/las menores
• Sé muy cuidadoso con los datos personales: nombre, teléfono, dirección,
fotografías, centro escolar... No los proporciones. Cuanto menos sepan de
uno/a, mejor. Reflexiona sobre lo que expones abiertamente en chats o incluso
en las salas privadas, ya que pueden ser pistas que otros utilicen para obtener
tus datos. Usa siempre apodos y nombre figurados.
• Presta especial atención a la netiqueta (reglas de comportamiento en Internet
como saludar, usar emoticonos para expresar estados de ánimo, no escribir en
mayúsculas...). Además, hay que considerar que los/as interlocutores/as pueden
tener otra cultura, otro contexto social o malinterpretar nuestras palabras. Si
se produce un malentendido, trata de aclararlo con cortesía.
• Nunca debes responder a una provocación y mucho menos si eres presa de
la furia. Es mejor calmarse antes. Si contar hasta diez no te vale, haz algo que
te entretenga durante unos minutos antes de volver a sentarte delante del
ordenador. Responder suele ser la mayor alegría que le puedes dar al ciberabusón
y un paso hacia el agravamiento del problema.
• Cuando la amenaza o el acoso persiste, es recomendable guardar pruebas
de lo sucedido (aunque no tenga validez legal, guarda o imprime el mensaje
o lo que aparezca en pantalla), cerrar la conexión y pedir ayuda a una persona
adulta.
• En previsión de que hayan podido publicar on-line informaciones sobre ti,
puedes utilizar Google para buscar tus datos (nombre, apodo...) y ver si hay
algo en la Red que hace referencia a tu persona.



           Consejos para las personas adultas
• Transmita a los/as menores la confianza suficiente como para que busquen
ayuda en usted.
• No reaccione de forma brusca, porque eso no ayuda a mejorar las cosas.
Primero, apoye al menor, de forma que remita su angustia, y luego ya llegará
el momento de emprender acciones.
• Preste atención a la gravedad y
frecuencia del acoso, para tratar de
calibrar su magnitud. Cuando se dan
amenazas graves de daño físico
directo, el tema debe tomarse muy
en serio, máxime si nos consta que
quien acosa dispone de información
precisa sobre el o la menor, como la
dirección del domicilio o centro escolar.
Recurrir a la policía no está de más en
estos casos.
C    M   Y   CM   MY   CY CMY   K




      Orientaciones sobre el uso del CD-ROM
ELEMENTOS
El CD-ROM está destinado a los/as menores y ha sido desarrollado para que les
resulte atractivo y divertido. Consta de una historia animada y dos juegos:


   Historia animada: “El cibervampiro abusón”
   El acosador aparece como un ente dispuesto
   a atacar al menor descuido. Van Tekling, famoso
   cazavampiros, introduce el tema citando casos
   en los que niños y niñas fueron víctimas del
   "cibervampiro abusón". A continuación, se
   muestran cuatro historias reales donde los
   protagonistas cometieron alguna imprudencia.
   Se trata de averiguar en qué error incurrieron.


   Juego: “La respuesta adecuada”
   El juego simula el envío de mensajes por el
   móvil. Se reciben sucesivamente distintos SMS
   a los que es preciso dar respuesta eligiendo
   una de entre las posibles. En función de si lo
   contestado es o no adecuado para evitar
   situaciones de acoso, cambia el aspecto tanto
   del abusón, como del personaje acosado que
   representa al jugador.


   Juego: “Aventura en el ciberespacio”
   Los “ciberaliens” aparecerán en los diversos
   entornos en los que se manifiesta el
   ciberbullying: Internet, teléfono móvil o juegos
   on-line. En esos escenarios habrán de ser
   localizados y neutralizados en duelo, que se
   resolverá a nuestro favor si encontramos las
   respuestas adecuadas a las preguntas.


SUGERENCIAS DE USO
Se recomienda acompañar al menor o a la menor durante la visualización de
este CD-ROM, al menos en la primera ocasión, de forma que ello suponga una
oportunidad para el diálogo acerca de las normas de seguridad relativas a las
comunicaciones electrónicas.

Más contenido relacionado

La actualidad más candente

Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
NKRR
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
Renata Rodrigues
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
Nelson Molano
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
NKRR
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
Universidad Cenfotec
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Grupo de trabajo de la Guía Clínica de ciberacoso para profesionales de la salud
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Iramentxaka
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
angelirris
 
1 1218 3
1 1218 31 1218 3
1 1218 3
upel
 
Dhtics new
Dhtics newDhtics new
Dhtics new
Fabiana Morales
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ximeli15
 
Ventajas y Desventajas de las Redes sociales
Ventajas y Desventajas de las Redes socialesVentajas y Desventajas de las Redes sociales
Ventajas y Desventajas de las Redes sociales
Irene DomFer
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
NICOBARAJAS
 
Abuso en la red. simplituca loza
Abuso en la red. simplituca lozaAbuso en la red. simplituca loza
Abuso en la red. simplituca loza
Chinoo NyG' Simplituca
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
javiersabana2015
 

La actualidad más candente (16)

Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ventajas y Desventajas de las Redes sociales
Ventajas y Desventajas de las Redes socialesVentajas y Desventajas de las Redes sociales
Ventajas y Desventajas de las Redes sociales
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Abuso en la red. simplituca loza
Abuso en la red. simplituca lozaAbuso en la red. simplituca loza
Abuso en la red. simplituca loza
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 

Similar a Ciber bullyn

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
1 1218 3
1 1218 31 1218 3
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
magdysch
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
Joan Sergio Jurado Toapanta
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
juan carlos monroy hernandez
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Danonino2017-2018
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
osckr19
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
David Romero Martín
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
B3RN0
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
VanMtzEsp
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
Ivan Pizarro
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
BeaBazan
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
Eduardo Tortosa Martin
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
Jennifer Ortiz Avella
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
SESION N°3 VIOLENCIA EN ESPACIOS VIRTUALES. PREVI FASE II.pptx
SESION N°3 VIOLENCIA EN ESPACIOS VIRTUALES. PREVI FASE II.pptxSESION N°3 VIOLENCIA EN ESPACIOS VIRTUALES. PREVI FASE II.pptx
SESION N°3 VIOLENCIA EN ESPACIOS VIRTUALES. PREVI FASE II.pptx
Mayra798665
 

Similar a Ciber bullyn (20)

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
SESION N°3 VIOLENCIA EN ESPACIOS VIRTUALES. PREVI FASE II.pptx
SESION N°3 VIOLENCIA EN ESPACIOS VIRTUALES. PREVI FASE II.pptxSESION N°3 VIOLENCIA EN ESPACIOS VIRTUALES. PREVI FASE II.pptx
SESION N°3 VIOLENCIA EN ESPACIOS VIRTUALES. PREVI FASE II.pptx
 

Más de Sykrayo

COFFE
COFFECOFFE
COFFE
Sykrayo
 
Código 10
Código 10Código 10
Código 10
Sykrayo
 
Comandos ms dos
Comandos ms dosComandos ms dos
Comandos ms dos
Sykrayo
 
Testdisk
TestdiskTestdisk
Testdisk
Sykrayo
 
Autocad civil-3D
Autocad civil-3DAutocad civil-3D
Autocad civil-3D
Sykrayo
 
Manual a.f.i.s.
Manual a.f.i.s.Manual a.f.i.s.
Manual a.f.i.s.
Sykrayo
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 
Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajo
Sykrayo
 
La interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosLa interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatos
Sykrayo
 
The counterterrorism handbook tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques españolThe counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook tactics, procedures, and techniques español
Sykrayo
 
Sipsons forense español
Sipsons forense españolSipsons forense español
Sipsons forense español
Sykrayo
 
Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014
Sykrayo
 
Manual smartsketch
Manual smartsketchManual smartsketch
Manual smartsketch
Sykrayo
 
Reconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaReconocimiento Forense Odontologia
Reconocimiento Forense Odontologia
Sykrayo
 
Live code manual Español
Live code manual EspañolLive code manual Español
Live code manual Español
Sykrayo
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spain
Sykrayo
 
Guia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoGuia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chino
Sykrayo
 
Guia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoGuia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallego
Sykrayo
 
Guia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesGuia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-frances
Sykrayo
 
Guia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaGuia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espa
Sykrayo
 

Más de Sykrayo (20)

COFFE
COFFECOFFE
COFFE
 
Código 10
Código 10Código 10
Código 10
 
Comandos ms dos
Comandos ms dosComandos ms dos
Comandos ms dos
 
Testdisk
TestdiskTestdisk
Testdisk
 
Autocad civil-3D
Autocad civil-3DAutocad civil-3D
Autocad civil-3D
 
Manual a.f.i.s.
Manual a.f.i.s.Manual a.f.i.s.
Manual a.f.i.s.
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajo
 
La interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosLa interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatos
 
The counterterrorism handbook tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques españolThe counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook tactics, procedures, and techniques español
 
Sipsons forense español
Sipsons forense españolSipsons forense español
Sipsons forense español
 
Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014
 
Manual smartsketch
Manual smartsketchManual smartsketch
Manual smartsketch
 
Reconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaReconocimiento Forense Odontologia
Reconocimiento Forense Odontologia
 
Live code manual Español
Live code manual EspañolLive code manual Español
Live code manual Español
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spain
 
Guia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoGuia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chino
 
Guia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoGuia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallego
 
Guia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesGuia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-frances
 
Guia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaGuia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espa
 

Ciber bullyn

  • 1. C M Y CM MY CY CMY K CiberBullying GUÍA RÁPIDA para la prevención del acoso por medio de las nuevas tecnologías
  • 2. C M Y CM MY CY CMY K Dirección: Jorge Flores Fernández Autoría: Jorge Flores Fernández, Manu Casal Lodeiro Diseño: Alfredo Requejo Animación e Ilustración: Neco Animation Editado por: Un material de: www.ararteko.net www.pantallasamigas.net www.edex.es Tel.: 945 135 118 ISBN: 978-84-9726-465-5 • DL: BI-174-08 (c) 2008 PantallasAmigas, reservados todos los derechos PantallasAmigas es una iniciativa de EDEX e Integral de Medios S.L. para la promoción del uso seguro y saludable de Internet y las nuevas tecnologías on-line por parte de los/as menores.
  • 3. C M Y CM MY CY CMY K Presentación Las Naciones Unidas denuncian que “con la llegada de Internet y los teléfonos celulares ha surgido una cultura de ciberintimidación”. (Estudio Mundial sobre la Violencia contra los Niños, 2005) En efecto, la violencia entre iguales es una cuestión preocupante que ha adquirido en los últimos tiempos un nuevo perfil, el ciberbullying, como forma de acoso por medio de las nuevas tecnologías. No es un asunto menor, tanto si se tiene en cuenta su extensión como si se atiende a los efectos que puede causar en quienes lo padecen. Se desarrolla sobre todo a través de Internet, aunque cada vez es más frecuente que se den casos por medio del móvil o de las videoconsolas con conexión on-line. Esta respuesta educativa se suma a otras iniciativas del Ararteko en materia de protección de la infancia y cuenta con aportaciones de la Dra. Parry Aftab, experta estadounidense colaboradora de PantallasAmigas como autora de la guía “Ciberbullying”(*). (*) Aftab, Parry. Ciberbullying. Guía práctica para madres, padres y personal docente. Fundación EDEX. Bilbao, 2006. (Libro ilustrado)
  • 4. C M Y CM MY CY CMY K Aspectos generales ¿Qué se entiende por ciberbullying? Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos conectados on-line...) para ejercer el acoso psicológico entre iguales. Se excluye el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen personas adultas. ¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar? En ambas modalidades de acoso se da un abuso entre iguales, pero poco más tienen en común en la mayoría de los casos. El ciberbullying puede tener otras causas, se manifiesta de formas muy diversas y sus estrategias de abordaje y consecuencias también difieren. Sucede, en muchas ocasiones, que el bullying es seguido de ciberbullying y, con menos frecuencia, que el ciberbullying desemboque en una situación de bullying. ia Transtreclad University ing Dr.. Van Tekl
  • 5. C M Y CM MY CY CMY K ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los/as menores acosadores/as. Veamos algunos ejemplos concretos: • Colgar en Internet una imagen comprometida (real o trucada) o datos que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. • Dar de alta a la víctima, con foto incluida, en un sitio web donde se elige a la persona más fea, a la más repelente... y cargarle de “votos” para que aparezca en los primeros lugares. • Crear un perfil o espacio falso en nombre de la víctima, donde ésta comparta intimidades, realice demandas explícitas de contactos sexuales, etc. • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima, de modo que las reacciones adversas vayan dirigidas a quien ha sufrido la usurpación de personalidad. • Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para que sea víctima de spam, de contactos con desconocidos, etc. • Robar su clave de correo electrónico para leer los mensajes que le llegan a su buzón, violando su intimidad, e impedir que su legítimo propietario lo consulte. • Provocar a la víctima en servicios web que disponen de una persona que vigila o modera lo que allí sucede (chats, juegos on-line, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada, suponga la exclusión de quien no es sino una víctima. • Poner en circulación rumores acerca de un comportamiento reprochable, ofensivo o desleal por parte de la víctima, de modo que sean otras personas quienes, sin poner en duda lo que leen, ejerzan acciones de represalia o acoso. • Enviar menajes amenazantes por e-mail o SMS. • Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual, provocándole estrés.
  • 6. C M Y CM MY CY CMY K Ciberbullying: un fenómeno en crecimiento Alta disponibilidad Las nuevas tecnologías (Internet, móvil...) están cada vez más presentes en la vida de los menores. Ello facilita que el acoso se pueda perpetrar desde cualquier lugar y momento, sin necesidad de que abusón y víctima coincidan ni en el espacio ni en el tiempo. Importancia en aumento El “ciberespacio” tiene cada vez más peso en la socialización de nuestros menores. Por ello, un acoso en este “mundo” puede llegar a ser tan traumático o más que una situación de abuso en el centro escolar. Menor percepción del daño causado Cuando el abuso se produce de la manera tradicional, víctima y acosador se conocen, están cerca o incluso cara a cara, de manera que tanto el que abusa como el grupo de testigos asisten de manera directa a las consecuencias del acoso. En los casos de ciberbullying esto no es así, por lo que la remisión de la actitud acosadora o la intervención defensiva de los testigos es improbable. Mayor número de candidatos La víctima no tiene por qué ser un compañero de clase o una vecina. Puede ser cualquier persona a la que lleguemos por medio de Internet, el móvil o los videojuegos. Quien abusa no tiene por qué ser fuerte, valiente, contar con el beneplácito del grupo o estar protegido por terceros. En este contexto, que exige tan pocas condiciones a las partes intervinientes, las posibilidades son múltiples. Sensación de impunidad Detrás del ordenador o del móvil, quien acosa tiene sensación de anonimato, lo que no es del todo cierto. Además, aunque descubran su identidad, no es frecuente que haya de enfrentarse a las consecuencias, ya provengan de la víctima, sus compañeros o amigos, los responsables escolares, su madre o su padre. Adopción de roles y actitudes aceptadas En ocasiones, el abuso se produce como un juego en el que quien acosa no es consciente del daño que ocasiona. Otras veces, ocurre que ni siquiera se plantea las consecuencias de su acción, ya que ésta se atribuye a un personaje o rol que es interpretado en la Red. Esto hace más difícil que el acosador se reconozca en su papel y lo abandone. Características propicias de Internet El fácil agrupamiento de hostigadores -sean conocidos o no- a quienes se puede pedir colaboración de manera rápida, así como la cómoda reproducción y distribución de contenidos audiovisuales son otros factores que, en ciertos casos, resultan determinantes para que surja o se consolide una situación de ciberacoso. Miedo a la pérdida de permisos de uso En ocasiones, quienes son acosados no piden ayuda porque temen que al confesarse “metidos en problemas” se les limite o retire el uso de Internet, el teléfono móvil o los videojuegos.
  • 7. C M Y CM MY CY CMY K Consejos para los/las menores • Sé muy cuidadoso con los datos personales: nombre, teléfono, dirección, fotografías, centro escolar... No los proporciones. Cuanto menos sepan de uno/a, mejor. Reflexiona sobre lo que expones abiertamente en chats o incluso en las salas privadas, ya que pueden ser pistas que otros utilicen para obtener tus datos. Usa siempre apodos y nombre figurados. • Presta especial atención a la netiqueta (reglas de comportamiento en Internet como saludar, usar emoticonos para expresar estados de ánimo, no escribir en mayúsculas...). Además, hay que considerar que los/as interlocutores/as pueden tener otra cultura, otro contexto social o malinterpretar nuestras palabras. Si se produce un malentendido, trata de aclararlo con cortesía. • Nunca debes responder a una provocación y mucho menos si eres presa de la furia. Es mejor calmarse antes. Si contar hasta diez no te vale, haz algo que te entretenga durante unos minutos antes de volver a sentarte delante del ordenador. Responder suele ser la mayor alegría que le puedes dar al ciberabusón y un paso hacia el agravamiento del problema. • Cuando la amenaza o el acoso persiste, es recomendable guardar pruebas de lo sucedido (aunque no tenga validez legal, guarda o imprime el mensaje o lo que aparezca en pantalla), cerrar la conexión y pedir ayuda a una persona adulta. • En previsión de que hayan podido publicar on-line informaciones sobre ti, puedes utilizar Google para buscar tus datos (nombre, apodo...) y ver si hay algo en la Red que hace referencia a tu persona. Consejos para las personas adultas • Transmita a los/as menores la confianza suficiente como para que busquen ayuda en usted. • No reaccione de forma brusca, porque eso no ayuda a mejorar las cosas. Primero, apoye al menor, de forma que remita su angustia, y luego ya llegará el momento de emprender acciones. • Preste atención a la gravedad y frecuencia del acoso, para tratar de calibrar su magnitud. Cuando se dan amenazas graves de daño físico directo, el tema debe tomarse muy en serio, máxime si nos consta que quien acosa dispone de información precisa sobre el o la menor, como la dirección del domicilio o centro escolar. Recurrir a la policía no está de más en estos casos.
  • 8. C M Y CM MY CY CMY K Orientaciones sobre el uso del CD-ROM ELEMENTOS El CD-ROM está destinado a los/as menores y ha sido desarrollado para que les resulte atractivo y divertido. Consta de una historia animada y dos juegos: Historia animada: “El cibervampiro abusón” El acosador aparece como un ente dispuesto a atacar al menor descuido. Van Tekling, famoso cazavampiros, introduce el tema citando casos en los que niños y niñas fueron víctimas del "cibervampiro abusón". A continuación, se muestran cuatro historias reales donde los protagonistas cometieron alguna imprudencia. Se trata de averiguar en qué error incurrieron. Juego: “La respuesta adecuada” El juego simula el envío de mensajes por el móvil. Se reciben sucesivamente distintos SMS a los que es preciso dar respuesta eligiendo una de entre las posibles. En función de si lo contestado es o no adecuado para evitar situaciones de acoso, cambia el aspecto tanto del abusón, como del personaje acosado que representa al jugador. Juego: “Aventura en el ciberespacio” Los “ciberaliens” aparecerán en los diversos entornos en los que se manifiesta el ciberbullying: Internet, teléfono móvil o juegos on-line. En esos escenarios habrán de ser localizados y neutralizados en duelo, que se resolverá a nuestro favor si encontramos las respuestas adecuadas a las preguntas. SUGERENCIAS DE USO Se recomienda acompañar al menor o a la menor durante la visualización de este CD-ROM, al menos en la primera ocasión, de forma que ello suponga una oportunidad para el diálogo acerca de las normas de seguridad relativas a las comunicaciones electrónicas.