SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
UNIDAD EDUCATIVA
SANTO DOMINGO DE LOS COLORADOS
BACHILLERATO EN CIENCIAS
Monografía para la obtención del título de bachiller
El Cyberbulling en la redes sociales dirigido a los estudiantes del tercer año de
Bachillerato especialidad Ciencias sociales Paralelo “H” de la Unidad Educativa Santo
Domingo de los Colorados.
Presentada por
julexi liliana
gomez suarez
Santo Domingo, Noviembre del 2015
2. Resumen en español y en inglés (abstract)
El uso extendido de la telefonía móvil y de Internet ha dado lugar a nuevas modalidades de
acoso escolar o bullying. La intimidación mediante SMS, correos electrónicos anónimos o
páginas web difamatorias es cada vez más habitual y se ha convertido en una de las armas
preferidas por los acosadores, a la hora de amedrentar a sus compañeros. Las víctimas ahora
son doblemente perturbadas: dentro de la clase y fuera de ella.
El ser humano siempre ha sabido sacar provecho de los adelantos tecnológicos. Aunque, a
veces, no sabe hacer buen uso de ellos. Tal es el caso de esta creciente modalidad de acoso
que se da particularmente a través del uso de telefonía y de Internet. Ya se sabe que los
adolescentes no solo se sienten tremendamente atraídos por todo lo relacionado con la
tecnología, sino que además se desenvuelven con ella a la perfección. Así es que los jóvenes
con una personalidad agresora también se valen de esos medios -además de los
"tradicionales"- para perturbar a sus compañeros.
Básicamente, este tipo de acoso -que puede acarrear graves consecuencias en la formación de
la identidad y personalidad de los jóvenes agredidos- consiste en generar situaciones de
violencia, provocadas intencionalmente dentro del ámbito escolar, para registrarlas mediante
fotos en la cámara del móvil o en video y poder exhibirlas después como trofeo. Para la
distribución de este material se utiliza cualquiera de las posibilidades tecnológicas de las que
se dispongan, ya sea por chat, SMS, correo electrónico o incluso páginas web.
ÍNDICE
1. Portada................................................................................................ i
2. Resumen........................................................................................... ii
3. Índice................................................................................................. iii
4. Introducción....................................................................................... 1
4.1. Antecedentes.................................................................................. 2
4.2. Justificación..................................................................................... 2
4.3. Objetivos......................................................................................... 3
4.4. Preguntas de investigación............................................................ 4
CAPÍTULO I Marco Teórico.................................................................... 5
CAPÍTULO II Marco Metodológico....................................................... 14
CAPÍTULO III Análisis de resultados.................................................... 23
5. Conclusiones.................................................................................... 27
6. Recomendaciones.......................................................................... 28
7. Bibliografía........................................................................................ 29
8. Anexos
ANEXO 1. Aprobación de plan de la monografía.................................30
ANEXO 2. Encuestas realizadas.........................................................32
4. Introducción
En la actualidad el acoso escolar entre alumnos es un fenómeno de gran
prevalencia. Los problemas sociales van afectando su sentir, pensar y actuar, esto
provoca una cierta incertidumbre por la seguridad del alumnado.
El internet es uno de los servicios de información y comunicación que más éxito ha
tenido en todo el mundo, en el cual nuestros adolescentes se han visto
dependientes de ello dando oportunidad a su mal uso.
Éstas dichas herramientas tecnológicas han favorecido el nacimiento del:
“Ciberbullying”
Se define como una agresión psicológica, sostenida y repetida en el tiempo,
perpetrada por uno o varios individuos contra otros, utilizando para ello las nuevas
tecnologías.
4.1. Antecedentes
En los últimos años, las formas que adoptan las relaciones interpersonales
juveniles, han incluido de forma muy importante el uso de dispositivos digitales para
la comunicación y, muy especialmente, los contactos a través de las redes sociales
virtuales. De esta forma,muchos de los problemas relacionales escolares y juveniles
han encontrado un escenario virtual a lo que hoy llamamos cyberbullying
(ciberacoso).
Entendemos por ciberbullying el acoso de una persona a otra por medio de
tecnologías interactivas. Es necesario detallar que el “ciberbullying es un tipo
concreto de acoso en la red aplicado en un contexto en el que únicamente están
implicados menores”.Otros términos para describir este fenómeno son: ciberbullying,
bullying electrónico, bullying en línea, e-bullying, intimidación o acoso en línea.
Emerge un fenómeno que comparte su esencia de conducta de agresión
injustificada e intencionada pero que posee ciertas características propias derivadas
del entorno virtual, tales como el anonimato y la enorme audiencia potencial.
En páginas como Facebook es común leer comentarios ofensivos, ver las
publicaciones de fotos con el fin de humillar, editar inclusive imágenes para
mortificar a alguien y también ocurre la persecución a través de SMS o mensajes de
texto. Por lo tanto, se reconoce la importancia de abordar esta temática ya que
puede afectar a todos los usuarios que constantemente utilizan el internet.
Mesch 5 encontró en su estudio que el riesgo de ser cibervictimizado se duplicaba al
tener un perfil en una red social electrónica, en comparación con quienes no la
tenían.
Los efectos del ciberbullying pueden ser tanto o más devastadores que los del
acoso escolar pudiendo llevar, en los casos más extremos (como ya se ha sucedido
en varios países) al suicidio.
Es por ello, que cuantificar los casos detectados de ciberbullying adquiere gran
importancia para poder otorgar las herramientas necesarias para prevenir y
concientizar a los alumnos sobre los daños causados.
4.2. Justificación
El bulling es un problema social que se está dando en todo el mundo, y destruye la
integridad moral y física de las personas, es más el bulling ha ido evolucionando
ya que en actualidad se está realizando por medio de las redes sociales a este
fenómeno se lo ha llamado Cyberbulling.
En el Ecuador el Cyberbulling todavía no se encuentra identificado en la mayoría
de Provincias por que se recomienda la prevención contra este fenómeno. Es más
este fenómeno se lo realiza mucha de las veces sin darnos cuenta. En Guayas,
Pichincha, Santo domingo existe la presencia de inicios de Cyberbulling Por lo que
se requiere de inmediato el estudio de este fenómeno que esta invadiendo nuestro
Ecuador.
En el sector de Santo Domingo de los Tsàchilas una provincia prospera y rica en
avances tecnológicos ya que es un sector comercial del país está invadida de
Teléfonos Smartphone, Tablet, laptop, y demás equipos tecnológicos que se puede
encontrar en la provincia a bajos costos, por esta razón se hace tan fácil la
adquisición de un equipo en los jóvenes santo domingueños. Mediante estos
equipos tecnológicos que tienen acceso a internet y redes sociales se da la
problemática del Cyberbulling.
Se ha detectado la presencia de Cyberbulling en los cursos de nivel superior en
especial en los terceros de Bachillerato ya que por tener equipos tecnológicos
dando el uso indebido, utilizándolo para el Cyberbulling, acoso escolar, peleas
online, riñas, etc.
Por estos motivos expuestos se va a realizar la investigación de El Cyberbulling en
las redes sociales dirigido a los estudiantes del tercer año de Bachillerato
especialidad Ciencias sociales Paralelo “H” del Unidad Educativa Santo
Domingo de los Colorados.
4.3. Objetivos
Objetivo Principal:
*Concientizar sobre las consecuencias que conlleva el ciberbullying en la UNIDAD
EDUCATIVA SANTO DOMINGO DE LOS COLORADOS, y otorgar las herramientas
básicas para padres, maestros y alumnos para que puedan combatir dicho acoso.
Objetivos Específicos:
* Analizar la problemática del grupo seleccionado con la ayuda de encuestas
dirigidas a los alumnos para recabar información sobre el ciberbullying
Determinar y cuantificar cuántos casos de ciberbullying existen en este segmento
Otorgar las herramientas básicas para hacerle frente a este tipo de acoso.
*conocer y darles a conocer cómo podemos evitar que siga esta cadena de lo que
conocemos como es el cyberbullying.
4.4. Preguntas de investigación
¿usted ha escuchado sobre el cyberbullying?
¿Qué es el ciberbullying?
¿Cómo afecta la autoestima el bullying cibernético?
¿Qué hacer en caso de ciberbullying?
¿usted piensa que sabe utilizar una red social?
¿sabía que por no saber utilizar una simple red social podría ocasionar muchos
daños?
CAPÍTULO I Marco Teórico
Desde que en 1973 Olweus comenzó a estudiar el fenómeno del maltrato entre
iguales en el ámbito escolar, han transcurrido casi cuatro décadas, en las que se ha
ampliado el conocimiento de este acto de violencia, y se han desarrollado diversidad
de programas de intervención en el ámbito escolar para prevenir este tipo de
conductas e intervenir cuando aparecen. Paralelamente a esta evolución en los
estudios sobre el acoso escolar (bullying), se han ido introduciendo cambios en la
realidad del maltrato, y han ido apareciendo nuevas formas de agredir a los iguales,
nuevas modalidades de acoso.
Una de ellas es el ciberbullying que consiste en utilizar las nuevas tecnologías de la
información y la comunicación, principalmente Internet y el teléfono móvil, para
hostigar y acosar a los compañeros.
El ciberacoso (derivado del término cyberbullying, acoso virtual o acoso
cibernético), es el uso de información electrónica y medios de comunicación
digitales para acosar a un individuo o grupo de individuos, mediante ataques
personales, divulgación de información confidencial o falsa entre otros
medios. Puede constituir un delito penal. El ciberacoso implica un daño
recurrente y repetitivo infligido a través del medio del texto electrónico. Según
Standler el acoso pretende causar angustia emocional, preocupación, y no
tiene propósito legítimo para la elección de comunicaciones.
El término ciberacoso fue usado por primera vez por el educador canadiense Bill
Belsey.3
Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso
sms", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet" o "acoso
en internet".En el ciberbullying se utilizan palabras vulgares.
El ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u
hostigamiento que se produce entre pares, frecuentemente dentro del ámbito
escolar (no exclusivamente) , sostenida en el tiempo y cometida con cierta
regularidad, utilizando como medio las tecnologías de la información y la
comunicación. Se brindan aquí algunas claves que contribuyen a reconocer la
existencia de esta problemática y a cómo proceder frente a ella.
Las formas que puede adoptar el ciberacoso son muy variadas y sólo se encuentran
limitadas por el manejo de la tecnología y por la imaginación de los menores que se
dedican a acosar a sus pares.
Definición de ciberbullying o ciberacoso
Es el uso de los medios telemáticos (telefonía móvil, mensajería instantánea, entre
otros) para ejercer el acoso psicológico entre iguales, de manera sostenida en el
tiempo.
El ciberacoso produce un efecto psicológico devastador en sus víctimas, vulnerando
su bienestar psíquico y su salud emocional.
En el Ciberbullying el acosador y la víctima son niños, niñas o adolescentes,
habitualmente compañeros de colegio o instituto y se relacionan en la vida física. Se
diferencia en formas de acoso: directo e indirecto.
Define como acoso directo el envío de mensajes directos a otros niños o
adolescentes, mientras que el acoso indirecto o por delegación implica utilizar a
otras personas para acosar cibernéticamente a la víctima, ya sea con o sin el
conocimiento de estos cómplices.
El acoso indirecto puede ser más peligroso ya que puede incluir a personas adultas
en el hostigamiento. La mayoría de las veces, son cómplices no deliberados y no
saben que están siendo utilizados por el/ la ciberacosador/a. Por ejemplo, los
ciberacosadores tienden trampas a sus víctimas para que reaccionen de forma
violenta y el agresor le denuncia al proveedor que anula la cuenta online. El acoso
por delegación también se refiere a una situación en la que una persona piratea la
cuenta de la víctima y envía mensajes hostigadores, impertinentes a amigos y
familiares de la lista de contactos.
Las formas que el Ciberbullying adopta son muy variadas y sólo se encuentran
limitadas por la pericia tecnológica y la imaginación de los menores acosadores.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la
pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco
esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
● Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a
la víctima y darlo a conocer en su entorno de relaciones.
● Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a
la persona más fea, a la menos inteligente… y cargarle de puntos o votos
para que aparezca en los primeros lugares.
● Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o
foros, donde se escriban a modo de confesiones en primera persona
determinados acontecimientos personales, demandas explícitas de contactos
sexuales…
● Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
● Dando de alta la dirección de correo electrónico en determinados sitios para
que luego sea víctima de spam, de contactos con desconocidos…
● Usurpar su clave de correo electrónico para, además de cambiarla de forma
que su legítimo propietario no lo pueda consultar, leer los mensajes que a su
buzón le llegan violando su intimidad.
● Provocar a la víctima en servicios web que cuentan con una persona
responsable de vigilar o moderar lo que allí pasa (chats, juegos online,
comunidades virtuales…) para conseguir una reacción violenta que, una vez
denunciada o evidenciada, le suponga la exclusión de quien realmente venía
siendo la víctima.
● Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
● Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los se relaciona de manera habitual
provocando una sensación de completo agobio.
Tipos de ciberacoso
El ciberacoso puede ser tan simple como continuar mandando correos electrónicos
a algún usuario con el que se tiene vinculación en redes sociales, email o cualquier
otro medio de comunicación en internet, que ha dicho expresamente que no quiere
permanecer en contacto con el ciberatacante. El ciberacoso puede también incluir
amenazas, connotaciones sexuales, etiquetas peyorativas (discurso del odio).
Se pueden distinguir tres tipos principales de ciberacoso:
● Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores
de edad.
● Ciberacoso sexual: Acoso entre adultos con finalidad sexual
● Ciberacoso escolar: (o ciberacoso de la traducción del inglés
cyberbullying) Acoso entre menores.
Otros relacionados
● Grooming: Acoso de pedófilos a menores.
● Web apaleador: Web creada para realizar 'ciberacoso' sobre la víctima,
metiéndose con él/ella de manera pública y ridiculizando/la. De esta forma se
anima a los testigos a que hostiguen a la víctima.
Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases
diferentes:
● La primera de ellas se centra en el acoso y amenazas a través de la red, pero
sólo cuando se está conectado.
● En la segunda de las modalidades, el acoso y amenazas que se dan a través
de la red, se trasladan a la vida real de la persona.
Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo
sufre, también es cierto que el segundo es más peligroso ya que afecta a la
integridad física de la persona.
La particularidad adicional del ciberacoso es el uso principalmente de Internet.
Debido al alcance, difusión, y masificación del uso de Internet, se puede dar
ciberacoso prácticamente en todos los ámbitos en los que se mueve una
persona relativamente joven hoy en día:
● Académico: durante la etapa de formación adolescente, hasta la universidad,
pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las
redes sociales clasifican a sus usuarios según los colegios, escuelas,
universidades donde se ha estudiado o se estudia actualmente, de forma que
mediante el buscador interno de la red social, se permite localizar a una
persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta,
puede obtener cuantiosa información privada y del entorno de la víctima.9
● Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen
página web, dirección de contacto, y se trabaja con los ordenadores
conectados en red.
● Social y amoroso: Del mismo modo que en el ámbito académico, los
miembros más jóvenes de la familia hacen uso de Internet.
Las víctimas de 'ciberacoso', como las de acoso en la vida real, sufren problemas de
estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física,
pérdida de confianza en sí mismo, pudiendo derivar al suicidio.
¿Cómo se lleva a cabo?
El medio en que se produce el E-Bullying puede ser la transmisión de mensajes de
texto a celulares, imágenes tomadas con las cámaras de los teléfonos, e-mails bajo
una identidad falsa, grupos de debate en línea y páginas Web dedicadas a la
victimización de una persona específica. Las consecuencias de este abuso pueden
ser devastadoras. El entorno virtual facilita la intimidación e intensifica la experiencia
de abuso desde la perspectiva de la víctima. Es así que aquellas herramientas que
los chicos utilizan para mantenerse comunicados se transforman en un objeto que
facilita el acoso.
Tanto padres como hijos deben tomar conciencia de los peligros que existen y tomar
las medidas necesarias para prevenirlos. Para lograrlo es importante que los chicos
no sólo estén informados sobre la existencia del ciberacoso sino que además
pueden confiar en los adultos o amigos para poder contarles si está siendo acosado.
En más de una escuela hubo casos en los cuales un grupo de adolescentes crearon
un grupo en Facebook contra una persona determinada. Creando un grupo llamado,
por ejemplo, odiamos a Romina donde un conjunto de jóvenes se dedica a
maltratar, agredir e insultar a esa persona publicando comentarios en la red social
que pueden ser leídos por todos. La agresión no es sólo verbal, también se pueden
subir fotos o videos que comprometan o avergüencen a la víctima. En estos casos
extremos, tanto la escuela como la familia de la víctima y del victimario deben
intervenir para erradicar ese accionar violento.
Una síntesis completa de las manifestaciones más habituales del ciberbullying
podemos encontrarla en la Guía de actuación contra el ciberacoso. Padres y
profesores
La Guía señala las siguientes:
1) Envío repetido de mensajes ofensivos e insultantes hacia un determinado
individuo.
2) Luchas online a través de mensajes electrónicos (chat, mensajería instantánea
vía móvil, SMS, redes sociales…) con un lenguaje enfadado y soez.
3) Envío de mensajes que incluyen amenazas de daños y que son altamente
intimidatorios. Además, se acompañan de otras actividades (acecho, seguimiento)
en la red que hacen que la persona tema por su propia seguridad.
4) Enviar o propagar cotilleos crueles o rumores sobre alguien que dañan su
reputación o la dañan ante sus amigos.
5) Pretender ser alguien que no se es y enviar o difundir materiales e informaciones
online que dejan mal a la persona en cuestión, la ponen en riesgo o causan daño a
su reputación ante sus conocidos y/o amigos.
6) Compartir online información secreta o embarazosa de alguien. Engañar a
alguien para que revele información secreta o embarazosa que después se
comparte online.
7) Publicación de datos personales.
8) Excluir intencionalmente a alguien de un grupo online, como una lista de amigos.
9) Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el
buzón del acosado, etc.
10) Grabar y colgar en Internet vídeos de peleas y asaltos a personas a quienes se
agrede y que después quedan expuestas a todos.
11) Utilizar un blog personal para denigrar y hablar mal de una persona.
12) Manipular materiales digitales: fotos, conversaciones grabadas, correos
electrónicos, cambiarlos, crearlos y modificarlos para ridiculizar y dañar a personas.
13) Robar contraseñas para suplantar su identidad
14) Llamadas acosadoras al teléfono móvil
Es importante hacer notar que en la actualidad la mayoría de los eventos través de
mensajes electrónicos (chat, mensajería instantánea vía móvil, SMS, redes
sociales…) con un lenguaje enfadado y soez.
3) Envío de mensajes que incluyen amenazas de daños y que son altamente
intimidatorios. Además, se acompañan de otras actividades (acecho, seguimiento)
en la red que hacen que la persona tema por su propia seguridad.
4) Enviar o propagar cotilleos crueles o rumores sobre alguien que dañan su
reputación o la dañan ante sus amigos.
5) Pretender ser alguien que no se es y enviar o difundir materiales e informaciones
online que dejan mal a la persona en cuestión, la ponen en riesgo o causan daño a
su reputación ante sus conocidos y/o amigos.
6) Compartir online información secreta o embarazosa de alguien. Engañar a
alguien para que revele información secreta o embarazosa que después se
comparte online.
7) Publicación de datos personales.
8) Excluir intencionalmente a alguien de un grupo online, como una lista de amigos.
9) Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el
buzón del acosado, etc.
10) Grabar y colgar en Internet vídeos de peleas y asaltos a personas a quienes se
agrede y que después quedan expuestas a todos.
11) Utilizar un blog personal para denigrar y hablar mal de una persona.
12) Manipular materiales digitales: fotos, conversaciones grabadas, correos
electrónicos, cambiarlos, crearlos y modificarlos para ridiculizar y dañar a personas.
13) Robar contraseñas para suplantar su identidad
14) Llamadas acosadoras al teléfono móvil
Es importante hacer notar que en la actualidad la mayoría de los eventos unilateral
(incluyendo a uno o más ofensores frente a una única víctima).
3. Denigración: información despectiva y falsa respecto a otra persona que es
colgada en una página web o difundida vía e-mails, mensajes instantáneos…, por
ejemplo, fotos de alguien alteradas digitalmente, sobre todo de forma que reflejen
actitudes sexuales o que puedan perjudicar a la persona en cuestión (foto alterada
para que parezca que una adolescente está embarazada, comentarios maliciosos
que se escriben en un “cuaderno de opiniones” online en el que se insinúa que una
adolescente es sexualmente promiscua…)
4. Suplantación: el acosador se hace pasar por la víctima, la mayoría de las veces
utilizando la clave de acceso de la víctima para acceder a sus cuentas online y, a
continuación, enviando mensajes negativos, agresivos o crueles a otras personas
como si hubieran sido enviados por la propia víctima.
5. Desvelamiento y sonsacamiento: Implica revelar información comprometida de la
víctima a otras personas, enviada de forma espontánea pero privada por la víctima o
que ha sido sonsacada a la víctima y después difundida a otras personas.
6. Exclusión: no dejar participar a la persona de una red social específica.
7. Ciber Persecución: envío de comunicaciones electrónicas reiteradas hostigadoras
y amenazantes.
8. Paliza feliz (happy slapping): se realiza una agresión física a una persona a la que
se graba en vídeo con el móvil y luego se cuelga en la red para que lo vean miles de
personas.
https://es.wikipedia.org/wiki/Ciberacoso
http://escritoriofamilias.educ.ar/datos/ciberbullying.html
CAPITULO II Marco Metodológico
Marco teórico
2.1 ANTECEDENTES DE ESTUDIO
• a) INFORMES INADI, Mayo 2010, en su trabajo de investigación
monográfica, titulado, "DISCRIMINACIÓN EN INTERNET REDES
SOCIALES" 1, arriba a la siguiente conclusión, "un total de 2.542 escolares
de los siete países encuestados han reconocido haber sido perjudicados a
través del celular y Messenger. En total, el 12,1% ha experimentado una
forma de ciberbullying. Un dato similar al presentado por los escolares
norteamericanos (lenhart, 2007) y suecos (slonje y Smith, 2008).
Al igual que en el estudio realizado por smith [et al.] (2008), el teléfono móvil ha
resultado ser la herramienta más utilizada para acosar: el 13,3% reconoce haber
perjudicado con su celular.
Por sexos, resalta que de los 9.433 estudiantes varones de la muestra, el 22,4%
han usado el celular o Messenger para perjudicar, mientras que sólo el 13,4% de las
11.508 chicas ha reconocido haber acosado a otros. El dato hace pensar que el
acosador digital es un rol que desarrolla más el sexo masculino. Por otra parte, el
19,25% de los chicos encuestados han sido víctimas de ciberbullying. Las chicas
afectadas por la violencia digital fue del 13,8%"
• b) LUZ MARÍA VELÁZQUEZ REYES, menciona en su trabajo de
investigación monográfica, titulado, "CIBERBULLYING: EL CRUDO
PROBLEMA DE LA VICTIMIZACIÓN EN LÍNEA", llego a la siguiente
conclusión, "la apariencia de la violencia tiene un nuevo rostro, tal vez sólo se
trata de un maquillaje, pero lo cierto es que ha cambiado y seguramente
seguirá metamorfoseándose aún más, por lo que tenemos que estar alerta a
las menores señales para combatir este mal que asola a los estudiantes hoy
en día. En el fondo el problema sigue siendo el mismo, aunque se trata de
una "nueva" violencia, considero que la apariencia no es relevante lo que
debe importar es: ¿por qué apelamos a la violencia? El uso de tic
ciertamente está modificando los comportamientos sociales, hoy tenemos
nuevos términos (e-mail, cibernautas, ciberviolencia, etcétera) nuevas
relaciones, nuevas interacciones para decirlo en otros términos nos
movemos dentro de una imparable transformación social. Frente a la
recreación de la violencia mediática es necesario verlos como productores de
discurso antes que satanizar o estigmatizarlos, podemos reconocer que
producen algo pero, ¿qué es exactamente lo que quieren decir al exponer la
violencia? ¿qué ostentan y qué podemos inferir de sus mensajes? Tal vez
sea como dice Heidegger "la verdad es que hoy el hombre no se encuentra
en ninguna parte consigo "mismo", pero es innegable que han transitado de
ser agentes pasivos a convertirse en activos. Sería ingenuo de nuestra parte
soslayar que no hay neutralidad en la narrativa estudiantil, ellos al exponer la
violencia se colocan en una posición ética de denuncia del mundo y sus
interrelaciones perversas. Los estudiantes han crecido en la sociedad más
altamente tecnologizada, donde lo único que se ha generalizado es el
consumo; la posesión de un celular, resulta además de un medio de
comunicación, una invitación para la recreación de la violencia"
• c) Ángeles Cáceres, mayo de 2010, en su trabajo de investigación
monográfica, titulado, "CIBERBULLYING: EL EFECTO MEDIADOR DE LAS
TICS EN EL ACOSO ESCOLAR", arribo a la siguiente conclusión, "esta claro
que la violencia escolar se plantea como un problema que despierta una gran
sensibilidad social y que exige una respuesta práctica para solucionarlo; pese
a que pueda parecer difícil por encontrarse implicados distintos agentes de
socialización -padres y docentes- junto con los organismos responsables de
la educación de los menores y estos mismos. Ello no debe dar pié al
desánimo o la inacción de ninguna de las partes. Estamos refiriéndonos a un
problema que afecta a personas en proceso de formación y evolución. Por
tanto se puede y se debe trabajar con esperanza al abordarlo"
2.2 BASES TEORICAS
● ¿Qué es el ciberbullying?
El ciberacoso se define como las burlas o los rumores que le puedan generar o
propagar unas personas a otras a través de las redes sociales, actos que pueden
dejar profundas cicatrices emocionales, depresión, bajo rendimiento escolar, pérdida
de interés en la socialización y hasta puede provocar el suicidio en niños y
adolescentes[1]
● CARACTERISTICAS DEL CIBERBULLING
● Falsa acusación: La mayoría de los acosadores intentan dañar la reputación
de la víctima manipulando a gente contra él.
● Envían de forma periódica correos difamatorios al entorno de la víctima para
manipularlos.
● Es un modo de acoso encubierto.
● Es un acto de crueldad encubierta.
● El acoso invade ámbitos de privacidad y aparente seguridad como es el
hogar familiar, desarrollando el sentimiento de desprotección total.
● El acoso se hace público, se abre a más personas rápidamente.
● No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de
acoso psicológico que se puede perpetrar en cualquier lugar y momento sin
necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el
tiempo.[2]
● Hombres > mujeres en agresor acoso escolar y acoso escolar cibernético.
NO hay diferencias en sexo en victimas.
● Porcentaje de victimización de acoso escolar son bajos y de poca intensidad.
No hay diferencia según genero, nivel y tipo de colegio.
Estudio = primera aproximación sobre el fenómeno.[3]
● ¿QUE HACER SI SU HIJO ES EL CIBERACOSADO?
● Los padres necesitan proveer a los hijos con un lugar seguro adonde ir
cuando las cosas no van bien en sus vidas, sea en línea que fuera de línea.
Anime a sus hijos a informarle de cualquier mensaje dañoso, o que les da
vergüenza, o les hace sentir incómodos de alguna manera.
● Apoye a sus hijos y déjeles saber que los ama.
● Dígales de no responder o reaccionar a los mensajes.
● Si el acosador es un niño en la escuela de su hijo, hable con los funcionarios
de la escuela y pídales ayuda en resolver la cuestión.
● Dé información del acosador a su proveedor de Internet, a la compañía de
teléfono, y al sitio donde está ocurriendo el ciberacoso.
● Impida al acosador de enviar mensajes a sus hijos. Les puede ayudar hacer
esto el sitio web o la compañía de teléfono donde está ocurriendo el
ciberacoso.
● Lea los mensajes. Si se ha publicado información pública sobre sus hijos o
han sido amenazados, dé parte a las autoridades de inmediato[4]
● ¿QUE HACER CUANDO EL HIJO ES EL ATACANTE?
Para muchos padres es difícil asumir que su hijo puede ser el atacante. "Es normal
que los padres tiendan a defender en seguida a su hijo", explica. "Es duro aceptar
que un hijo está haciendo algo cruel, pero es un primer paso importantísimo que
aportará muchos beneficios.
Muchos niños hacen cosas online que jamás harían en la vida real. "Es el
anonimato, la percepción errónea de que las cosas que se hacen en Internet no son
tan dañinas como las que se hacen en el cara a cara. Al escribir algo en una red
social, el adolescente no recibe una reacción física inmediata y puede mostrarse
más desinhibido. Es importante que los padres le expliquen que sus acciones, sean
en el medio que sean, pueden tener un efecto dañino".
Si se sorprende al propio hijo acosando a otro adolescente lo mejor es restringirle el
acceso a las redes sociales durante una temporada. Es importante que se le deje
claro que lo irá recuperando según aprenda las normas adecuadas en la interacción
online. A partir de entonces, los padres pueden ir dándole pequeños espacios de
tiempo cada día, para que aprenda a recuperar el privilegio de interactuar en sus
perfiles.
las formas más efectivas de combatir el ciberacoso son la información y la
educación. Es bueno que padres y tutores sepan qué perfiles abren los niños, qué
redes sociales frecuentan, cuántas horas al día dedican a ello. Y es todavía mejor
que les enseñen que en la vida virtual, los insultos duelen tanto como en la vida
real[5]
Cómo evitar el ciberacoso
● Ten cuidado con la información personal que compartes en línea incluyendo
el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de
chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios
que te gusta visitar y las personas que te importan a partir de las imágenes y
los comentarios que publicas.
● Crea una cuenta de correo diferente para registrarte en los sitios de redes
sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo
personal no será revelado si el servicio en línea no cuenta con buenas
prácticas de protección de la privacidad.
● No te sientas obligado/a a completar todos los campos cuando te registras en
línea ni a brindar información que pueda identificarte como fecha y lugar de
nacimiento en los campos obligatorios.
● En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva
para identificar el lugar del que procedes, así no te reconocen.
● Considera la posibilidad de utilizar un nombre que no sea el tuyo real o un
sobrenombre para tu correo electrónico, nombre virtual o usuario. Y trata de
no usar fechas importantes, como tu cumpleaños, para tu contraseña. Utiliza
en cambio un nombre que sea neutro en términos de género y de edad. Haz
de cuenta que tu correo y tu cuenta de internet son como tu documento de
identidad, tu tarjeta de crédito o tu número de pasaporte y trátalos con mucho
cuidado.
● Si te separas de tu pareja – sobre todo si es alguien violento, problemático,
difícil o si está enojado –cambia todas las contraseñas de todas tus cuentas,
desde la de correo electrónico y las redes sociales hasta la del banco, y usa
algo que tu pareja no pueda adivinar.
● CIBERBULLYING, UN PROBLEMA DE ACOSO ESCOLAR
Las TIC"s en el hogar suponen una nueva oportunidad de aumentar las
posibilidades comunicativas, informativas y funcionales en la vida de la gente, pero
a la vez, exigen numerosos desafíos técnicos, sociales, éticos, educativos, pero
sobre todo familiares que deben ser objeto de análisis y estudio. El reto para los
diseñadores e investigadores de las TIC"s supone conocer los efectos que éstas
promueven en las personas, ya que como afirma Edwards y Grinter (2001), incluso
tecnologías tan simples como la lavadora pueden tener amplios cambios en la
dinámica del hogar y de la sociedad.
Retomando algo que ya expusimos en otra ocasión, no se trata de hacer demagogia
de lo tecnológico, pero éste debería ir acompañado del desarrollo ético que
favorezca un uso adecuado y saludable de las mismas. Tampoco se trata de
demonizar la tecnología, lo cual sería absurdo porque estaríamos dando de lado a
artilugios que forman parte de nuestra vida en sociedad. Más bien, reivindicamos
una actuación pedagógica que propicie la interacción con las TIC"s desde un plano
realmente educativo, constructivo, relacional y ético.
Cualquier medida que desde la familia o escuela, como principales ámbitos de
intervención educativa, se pongan en funcionamiento, deben eludir a un uso
responsable de la red en los jóvenes. Para evitar que se conviertan en un
ciberacosador debemos concienciarles de que detrás de una pantalla siempre hay
una persona, que merece ser tratada con respeto y que nuestra libertad de
expresión no puede ser la excusa para dañar o agredir al otro. No obstante, una de
las medidas educativas más generalizadas para garantizar una mayor seguridad de
los menores en la red, es el debate sobre la ubicación del ordenador en el hogar,
unido al establecimiento de unas normas familiares respecto al uso de las TIC"s
(Hernández y Solano, 2005).
Por todos es sabido que no existen recetas mágicas, pero si un joven se siente
amenazado, presencial o virtualmente, Díaz Aguado (2004) señala que debe acudir
en busca de apoyo a familiares o a un profesor de confianza, ignorar al grupo de
agresores en la medida que pueda y no responder a las agresiones con más
violencia.
Tal y como nos desvelaba el informe sobre violencia escolar del Defensor del Pueblo
(2000) el 33% de los alumnos recurren a sus padres para denunciar este tipo de
acoso, tratándose de un problema que se encuentra bajo supervisión de los adultos,
ya sea el padre o el profesorado. Por el contrario, el ciberbullying, es un tipo de
bullying todavía desconocido para la mayoría de los padres, lo que unido al temor
de que el adolescente se vea castigado con una desconexión de la red, tienden a un
enmascaramiento mayor de los mismos[6]
● ¿PROBLEMA DE LA ACTUALIDAD?
El ciberacoso, junto con el grooming o acoso sexual y el acceso a contenidos
inapropiados, es el mayor problema evidenciado en la actualidad entre el conjunto
de comportamientos detestables o de riesgo de los adolescentes en los contextos
electrónicos, según el Área de Sociedad de la Información de la Comisión Europea.
El acoso por Internet tiene lugar cuando una persona, de forma intencionada y
repetida, ejerce su presión sobre otra con ayuda de medios electrónicos y de forma
maliciosa, con comportamientos agresivos, tales como molestar, humillar, difamar,
amenazar. etc. El ciberacoso desarrolla una vida propia, un escenario de
manifestaciones peculiares y exclusivas cuyas claves están descifrándose día a día:
características singulares de los acosadores, recorrido, impacto, difusión y duración
de la acción, repercusiones en las víctimas... Los medios a través de los cuales se
producen el ciberacoso son muy diversos, si bien incorporan los dispositivos
tecnológicos de mayor uso por parte de adolescentes y jóvenes en la actualidad:
mensajería instantánea, perfiles de redes sociales o foros, teléfonos móviles (sms,
envío de fotografías o vídeos), juegos online a través de videoconsola o en Internet,
páginas personales, etc. Amenazas, calumnias e injurias, delitos contra la intimidad
y actos contra la libertad sexual son los comportamientos más recurrentes entre los
relacionados con el ciberacoso.
El fenómeno del ciberacoso ha irrumpido en poco tiempo en la vida de los centros
escolares. A diferencia del acoso o maltrato entre iguales que se desarrolla en los
espacios físicos de los centros, el ciberacoso afecta o puede afectar a alumnos de
nuestro centro, bien como víctimas, bien como agresores, aunque las agresiones no
se cometan ni se lleven a efecto en el espacio o tiempo asociados a la actividad
lectiva. El ciberacoso puede estar ejecutándose en horario extraescolar y en la
habitación de cualquiera de ellos. ¿Ha de actuarse por parte del centro cuando los
hechos no son cometidos en las aulas o espacios de los mismos? La respuesta es
clara. Al tener conocimiento de los mismos, siempre que estén implicados alumnos
del centro, la obligación de actuar es ineludible. Si en cualquier situación de acoso
entre compañeros la colaboración e implicación de las familias para el abordaje del
conflicto es importantísima, en situaciones de ciberacoso ha de considerarse
indispensable. Las características de la intervención dependerán de diversos
factores, entre otro s, la condición de víctima o agresor de nuestros alumnos
(pueden darse ambas), la colaboración de las familias afectadas, la naturaleza e
intensidad de los comportamientos detectados, su duración y difusión, las propias
características personales (empezando por la edad) de los implicados, la
interposición de denuncia por parte de los padres o familiares del alumno o alumnos
afectados[7]
● MENORES Y REDES ¿SOCIALES?: DE LA AMISTAD AL
CYBERBULLYING
El ciberbullying a través de internet es un fenómeno minoritario. El porcentaje de
menores que son víctimas o agresores en este contexto apenas supera el 10%.
Está claro, sin embargo, que más allá de lo que los números significan, no hay
porcentaje pequeño cuando nos referimos a menores de edad que están siendo
agredidos por terceras personas a través de internet, o que están desarrollando
pautas violentas en el uso de la Red. El hecho de que por razón de su edad están
en un momento clave para la formación de su personalidad exige toda la atención
posible a este fenómeno, con el fin de minimizar los riesgos y maximizar las
oportunidades que las TIC presentan para este público.
La edad, el sexo principalmente y el uso de las redes sociales en segundo término,
son variables todas ellas vinculadas a una mayor propensión a ser víctima o
verdugo en un escenario de ciberbullying. Las chicas de entre 15 y 16 años son
especialmente propensos a sufrir el acoso, mientras que los adolescentes de 14 y
15 parecen los más partidarios de ejercerlo.
La mayor precocidad en el uso de las redes sociales justifica que los chicos estén
expuestos antes a estos riesgos, mientras que la mayor intensidad en el uso de las
chicas parece explicar que tengan más ocasión de ser víctimas de acoso y también
de ejercer la agresión, Sin embargo, hay lugar para la investigación posterior: los
usuarios de internet que no tienen perfiles sociales, están menos expuestos a estas
conductas, pero no son ajenos a ellas. De hecho, hay edades concretas donde este
grupo arroja los valores más altos. La investigación futura debería ir encaminada a
encontrar otras variables que expliquen la mayor o menor propensión a estas
conductas, con el fin de educar en la prevención y en el uso seguro y responsable
de las TIC[8]
● EL EFECTO MEDIADOR DE LAS TICS EN EL CIBERACOSO
Esta claro que la violencia escolar se plantea como un problema que despierta una
gran sensibilidad social y que exige una respuesta práctica para solucionarlo; pese a
que pueda parecer difícil por encontrarse implicados distintos agentes de
socialización -padres y docentes- junto con los organismos responsables de la
educación de los menores y estos mismos. Ello no debe dar pié al desánimo o la
inacción de ninguna de las partes. Estamos refiriéndonos a un problema que afecta
a personas en proceso de formación y evolución. Por tanto se puede y se debe
trabajar con esperanza al abordarlo[9]
● ¿EN QUÉ SE DIFERENCIA EL CIBERBULLYING DEL BULLYING?
Los efectos: Por desgracia, no son menos graves que los del bullying. Aunque no
haya agresiones físicas, las consecuencias sicológicas pueden ser incluso mayores.
En varios países ya se han producido suicidios.
¿Qué efectos puede tener un comentario denigratorio en una página web que todo
el mundo, en sentido literal, puede ver? La inmediatez y el alcance de Internet
hacen que "las agresiones" sean sencillas de realizar (apoyadas en un supuesto
anonimato y en la falta de percepción del daño causado al no ver a la víctima) y, al
mismo tiempo, que tengan unos efectos potenciales devastadores.
Los lugares y los momentos: Dado que el "ciberespacio" supone para el menor un
entorno de socialización de primer orden al que no puede renunciar y que le
acompaña en el resto de contextos (hogar, centro escolar, calle) no hay manera de
crear "distancia" con quien acosa. Es inútil incluso encerrarse en casa o dejar de ir
al colegio. Están ahí siempre, no hace falta coincidir en sitios u horas. El acoso se
cuela en forma de email o SMS, en la libreta de contactos del
Messenger, como aliado en un juego online... El ciberbullying puede tener su origen
u ocasionar conflictos en el entorno escolar, pero no siempre va unido al mismo, por
lo que bullying y ciberbullying pueden ser independientes o complementarios, sin
que haya que presuponer que es el bullying el que antecede al ciberbullying,
pudiendo haberse iniciado el acoso y/o enfrentamiento en el espacio virtual.
Los agentes: Cualquiera puede ser víctima u hostigador a través de la pantalla, no
hace falta ser más fuerte para agredir ni se es potencial víctima por una supuesta
debilidad o por disponer de menores habilidades sociales. Puede incluso que quien
sufre bullying se convierta en ciberacosador. Al no haber una componente física tan
señalada como en el bullying, puede ser más común la participación de chicas.
Tampoco es preciso que víctima y acosador se conozcan. En la Red la gente se
relaciona, y se agrede, sin conocerse siquiera[10]
Definiciones conceptuales
• a) CIBERACOSO.- Esta actividad representa el uso de la tecnología y
servicios como puedan ser Internet, redes sociales, correo electrónico o la
mensajería instantánea para dañar a un individuo o grupo. Normalmente se
observa en grupos de adolescentes y en entornos educativos y la gravedad
varía de un caso a otro.
• b) BULLYING.- es cualquier forma de maltrato psicológico, verbal o físico
producido entre escolares de forma reiterada a lo largo de un tiempo
determinado.
• c) INTERNET.- es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia deprotocolos TCP/IP, garantizando que
las redes físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial.
• d) TIC.- Las Tecnologías de la Información y la Comunicación, también
conocidas como TIC, son el conjunto de tecnologías desarrolladas para
gestionar información y enviarla de un lugar a otro. Abarcan un abanico de
soluciones muy amplio. Incluyen las tecnologías para almacenar información
y recuperarla después, enviar y recibir información de un sitio a otro, o
procesar información para poder calcular resultados y elaborar informes.
• e) ACOSO.- es la constante persecución y hostigamiento que se ejerce sobre
un individuo, por lo general con el fin de obtener determi
Leer más:
http://www.monografias.com/trabajos88/ciberacoso/ciberacoso.shtml#ixzz3u0zREG
Qm
CAPITULO III Análisis de resultados
Conclusiones
● El ciberacoso es una de las ultimas variantes de acoso en la vida real, en la
que el acosador utiliza los medios electrónicos para acercarse a su victima
para intimidarla. En este tipo de problemática, el grupo mayoritario lo forman
personas que ya han tenido alguna relación anterior con la victima, aunque
poco a poco se van haciendo mayor y casi iguala al grupo anterior de
acosadores que no habían tenido ningún contacto anterior con ella.
Los distintos países del mundo han tenido conciencia del problema y están
desarrollando, en algunos casos de manera rápida, legislaciones que protejan a los
usuarios de este tipo de conductas agresivas, ya que los afectos de estas
agresiones son graves provocando efectos que van desde situaciones de estrés y
sensación de inseguridad personal, hasta la perdida del trabajo.
Que ante esta amenaza no sabemos tener miedo a trabajar y comunicarnos en la
red, pero que hay que hacerlo pero en la mayor cautela posible, garantizándonos,
siempre que sea posible el anonimato.
Que es necesaria una mayor investigación, tanto tecnológica como legal y clínica,
acerca de este nuevo fenómeno y un mayor desarrollo legislativo que garantice la
seguridad de los usuarios de la red[11]
● En este artículo he pretendido aportar algo más de información sobre el
ciberbullying. Hay que tener en cuenta que casi todas las cosas pueden ser
dañinas si no se les da un uso adecuado, y en esta era donde las TIC
comienzan a estar tan presentes en todo momento de la rutina de nuestros
alumnos, debemos informarles tanto a ellos como a sus padres de los riesgos
que puede entrañar una confianza excesiva en quienes quieren ofrecernos su
amistad a través de una pantalla[12]
● Por desgracia, y a pesar de que no hay por lo general maltrato físico, los
efectos del ciberbullying pueden ser tanto o más devastadores que los del
acoso escolar pudiendo llevar, en los casos más extremos (como ya se ha
sucedido en varios países) al suicidio. El acoso alcanza a la víctima, sin
necesidad de coincidir, ni en el lugar ni en la hora, con el agresor. Los
testigos del acecho pueden ser ahora multitud. El daño enorme con un simple
click. Y no hay lugar donde esconderse, porque el entorno virtual es ya parte
de la vida de los niños y adolescentes
ANEXOS

Más contenido relacionado

La actualidad más candente (20)

Pr cyberbullying campaign powerpoint
Pr cyberbullying campaign powerpointPr cyberbullying campaign powerpoint
Pr cyberbullying campaign powerpoint
 
El Ciberacoso
El CiberacosoEl Ciberacoso
El Ciberacoso
 
Sexting1
Sexting1Sexting1
Sexting1
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Equipo11 practicapowerpoint
Equipo11 practicapowerpointEquipo11 practicapowerpoint
Equipo11 practicapowerpoint
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Uso del celular en los adolescentes
Uso del celular en los adolescentesUso del celular en los adolescentes
Uso del celular en los adolescentes
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
Cyberbullying presentation
Cyberbullying presentationCyberbullying presentation
Cyberbullying presentation
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullying
 
TARQUI - Bullying
TARQUI - Bullying TARQUI - Bullying
TARQUI - Bullying
 
El grooming
El groomingEl grooming
El grooming
 
Taller para niños bullying javier
Taller para niños bullying javierTaller para niños bullying javier
Taller para niños bullying javier
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 

Destacado

Destacado (20)

Cultura maya jessica
Cultura maya jessicaCultura maya jessica
Cultura maya jessica
 
Zapotecas
ZapotecasZapotecas
Zapotecas
 
Clase 7 geo influencia del sol y la luna
Clase 7  geo   influencia del sol y la lunaClase 7  geo   influencia del sol y la luna
Clase 7 geo influencia del sol y la luna
 
Expo de arte
Expo de arteExpo de arte
Expo de arte
 
Zapotecas
Zapotecas Zapotecas
Zapotecas
 
Cosmologia zapoteca (filosofia)
Cosmologia zapoteca (filosofia)Cosmologia zapoteca (filosofia)
Cosmologia zapoteca (filosofia)
 
Zapoteca sbocetoh
Zapoteca sbocetohZapoteca sbocetoh
Zapoteca sbocetoh
 
Tumba 104
Tumba 104Tumba 104
Tumba 104
 
Zapotecos y mixtecos
Zapotecos y mixtecosZapotecos y mixtecos
Zapotecos y mixtecos
 
Monte Alban, Oaxaca - Mexico (por: carlitosrangel)
Monte Alban, Oaxaca  - Mexico (por: carlitosrangel)Monte Alban, Oaxaca  - Mexico (por: carlitosrangel)
Monte Alban, Oaxaca - Mexico (por: carlitosrangel)
 
Zapotecas
ZapotecasZapotecas
Zapotecas
 
Cultura zapoteca
Cultura zapotecaCultura zapoteca
Cultura zapoteca
 
cultura Zapoteca
cultura Zapotecacultura Zapoteca
cultura Zapoteca
 
Los zapotecas
Los zapotecas Los zapotecas
Los zapotecas
 
Cultura zapoteca
Cultura zapotecaCultura zapoteca
Cultura zapoteca
 
Cultura zapoteca
Cultura zapotecaCultura zapoteca
Cultura zapoteca
 
Lengua zapoteca
Lengua zapotecaLengua zapoteca
Lengua zapoteca
 
Lenguas habladas en Zacatecas
Lenguas habladas en ZacatecasLenguas habladas en Zacatecas
Lenguas habladas en Zacatecas
 
Arquitectura Mixteca Ruinas Antiguas México Oaxaca
Arquitectura Mixteca Ruinas Antiguas México OaxacaArquitectura Mixteca Ruinas Antiguas México Oaxaca
Arquitectura Mixteca Ruinas Antiguas México Oaxaca
 
Cultura zapoteca
Cultura zapotecaCultura zapoteca
Cultura zapoteca
 

Similar a monografia

Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicasFernandomn10
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)Eugenia Perez Segura
 
Monografia2015
Monografia2015 Monografia2015
Monografia2015 giniita97
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
El cyberbullying en las escuelas públicas de lima.
El cyberbullying en las escuelas públicas de lima.El cyberbullying en las escuelas públicas de lima.
El cyberbullying en las escuelas públicas de lima.melany sinche
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticodeysimarjorie
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativaCarlos Martínez
 

Similar a monografia (20)

Matematicas
MatematicasMatematicas
Matematicas
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING
 
Monografia2015
Monografia2015 Monografia2015
Monografia2015
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
El cyberbullying en las escuelas públicas de lima.
El cyberbullying en las escuelas públicas de lima.El cyberbullying en las escuelas públicas de lima.
El cyberbullying en las escuelas públicas de lima.
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying cibernetico
 
Uso responsable del internet.
Uso responsable del internet.Uso responsable del internet.
Uso responsable del internet.
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Acoso red
Acoso redAcoso red
Acoso red
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Presentation 1
Presentation 1Presentation 1
Presentation 1
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

monografia

  • 1. UNIDAD EDUCATIVA SANTO DOMINGO DE LOS COLORADOS BACHILLERATO EN CIENCIAS Monografía para la obtención del título de bachiller El Cyberbulling en la redes sociales dirigido a los estudiantes del tercer año de Bachillerato especialidad Ciencias sociales Paralelo “H” de la Unidad Educativa Santo Domingo de los Colorados. Presentada por julexi liliana gomez suarez Santo Domingo, Noviembre del 2015
  • 2. 2. Resumen en español y en inglés (abstract) El uso extendido de la telefonía móvil y de Internet ha dado lugar a nuevas modalidades de acoso escolar o bullying. La intimidación mediante SMS, correos electrónicos anónimos o páginas web difamatorias es cada vez más habitual y se ha convertido en una de las armas preferidas por los acosadores, a la hora de amedrentar a sus compañeros. Las víctimas ahora son doblemente perturbadas: dentro de la clase y fuera de ella. El ser humano siempre ha sabido sacar provecho de los adelantos tecnológicos. Aunque, a veces, no sabe hacer buen uso de ellos. Tal es el caso de esta creciente modalidad de acoso que se da particularmente a través del uso de telefonía y de Internet. Ya se sabe que los adolescentes no solo se sienten tremendamente atraídos por todo lo relacionado con la tecnología, sino que además se desenvuelven con ella a la perfección. Así es que los jóvenes con una personalidad agresora también se valen de esos medios -además de los "tradicionales"- para perturbar a sus compañeros. Básicamente, este tipo de acoso -que puede acarrear graves consecuencias en la formación de la identidad y personalidad de los jóvenes agredidos- consiste en generar situaciones de violencia, provocadas intencionalmente dentro del ámbito escolar, para registrarlas mediante fotos en la cámara del móvil o en video y poder exhibirlas después como trofeo. Para la distribución de este material se utiliza cualquiera de las posibilidades tecnológicas de las que se dispongan, ya sea por chat, SMS, correo electrónico o incluso páginas web. ÍNDICE 1. Portada................................................................................................ i 2. Resumen........................................................................................... ii
  • 3. 3. Índice................................................................................................. iii 4. Introducción....................................................................................... 1 4.1. Antecedentes.................................................................................. 2 4.2. Justificación..................................................................................... 2 4.3. Objetivos......................................................................................... 3 4.4. Preguntas de investigación............................................................ 4 CAPÍTULO I Marco Teórico.................................................................... 5 CAPÍTULO II Marco Metodológico....................................................... 14 CAPÍTULO III Análisis de resultados.................................................... 23 5. Conclusiones.................................................................................... 27 6. Recomendaciones.......................................................................... 28 7. Bibliografía........................................................................................ 29 8. Anexos ANEXO 1. Aprobación de plan de la monografía.................................30 ANEXO 2. Encuestas realizadas.........................................................32
  • 4. 4. Introducción En la actualidad el acoso escolar entre alumnos es un fenómeno de gran prevalencia. Los problemas sociales van afectando su sentir, pensar y actuar, esto provoca una cierta incertidumbre por la seguridad del alumnado. El internet es uno de los servicios de información y comunicación que más éxito ha tenido en todo el mundo, en el cual nuestros adolescentes se han visto dependientes de ello dando oportunidad a su mal uso. Éstas dichas herramientas tecnológicas han favorecido el nacimiento del: “Ciberbullying” Se define como una agresión psicológica, sostenida y repetida en el tiempo, perpetrada por uno o varios individuos contra otros, utilizando para ello las nuevas tecnologías. 4.1. Antecedentes En los últimos años, las formas que adoptan las relaciones interpersonales juveniles, han incluido de forma muy importante el uso de dispositivos digitales para la comunicación y, muy especialmente, los contactos a través de las redes sociales virtuales. De esta forma,muchos de los problemas relacionales escolares y juveniles han encontrado un escenario virtual a lo que hoy llamamos cyberbullying (ciberacoso). Entendemos por ciberbullying el acoso de una persona a otra por medio de tecnologías interactivas. Es necesario detallar que el “ciberbullying es un tipo concreto de acoso en la red aplicado en un contexto en el que únicamente están implicados menores”.Otros términos para describir este fenómeno son: ciberbullying, bullying electrónico, bullying en línea, e-bullying, intimidación o acoso en línea. Emerge un fenómeno que comparte su esencia de conducta de agresión injustificada e intencionada pero que posee ciertas características propias derivadas del entorno virtual, tales como el anonimato y la enorme audiencia potencial. En páginas como Facebook es común leer comentarios ofensivos, ver las publicaciones de fotos con el fin de humillar, editar inclusive imágenes para mortificar a alguien y también ocurre la persecución a través de SMS o mensajes de texto. Por lo tanto, se reconoce la importancia de abordar esta temática ya que puede afectar a todos los usuarios que constantemente utilizan el internet. Mesch 5 encontró en su estudio que el riesgo de ser cibervictimizado se duplicaba al tener un perfil en una red social electrónica, en comparación con quienes no la tenían. Los efectos del ciberbullying pueden ser tanto o más devastadores que los del acoso escolar pudiendo llevar, en los casos más extremos (como ya se ha sucedido en varios países) al suicidio. Es por ello, que cuantificar los casos detectados de ciberbullying adquiere gran importancia para poder otorgar las herramientas necesarias para prevenir y concientizar a los alumnos sobre los daños causados. 4.2. Justificación
  • 5. El bulling es un problema social que se está dando en todo el mundo, y destruye la integridad moral y física de las personas, es más el bulling ha ido evolucionando ya que en actualidad se está realizando por medio de las redes sociales a este fenómeno se lo ha llamado Cyberbulling. En el Ecuador el Cyberbulling todavía no se encuentra identificado en la mayoría de Provincias por que se recomienda la prevención contra este fenómeno. Es más este fenómeno se lo realiza mucha de las veces sin darnos cuenta. En Guayas, Pichincha, Santo domingo existe la presencia de inicios de Cyberbulling Por lo que se requiere de inmediato el estudio de este fenómeno que esta invadiendo nuestro Ecuador. En el sector de Santo Domingo de los Tsàchilas una provincia prospera y rica en avances tecnológicos ya que es un sector comercial del país está invadida de Teléfonos Smartphone, Tablet, laptop, y demás equipos tecnológicos que se puede encontrar en la provincia a bajos costos, por esta razón se hace tan fácil la adquisición de un equipo en los jóvenes santo domingueños. Mediante estos equipos tecnológicos que tienen acceso a internet y redes sociales se da la problemática del Cyberbulling. Se ha detectado la presencia de Cyberbulling en los cursos de nivel superior en especial en los terceros de Bachillerato ya que por tener equipos tecnológicos dando el uso indebido, utilizándolo para el Cyberbulling, acoso escolar, peleas online, riñas, etc. Por estos motivos expuestos se va a realizar la investigación de El Cyberbulling en las redes sociales dirigido a los estudiantes del tercer año de Bachillerato especialidad Ciencias sociales Paralelo “H” del Unidad Educativa Santo Domingo de los Colorados. 4.3. Objetivos Objetivo Principal:
  • 6. *Concientizar sobre las consecuencias que conlleva el ciberbullying en la UNIDAD EDUCATIVA SANTO DOMINGO DE LOS COLORADOS, y otorgar las herramientas básicas para padres, maestros y alumnos para que puedan combatir dicho acoso. Objetivos Específicos: * Analizar la problemática del grupo seleccionado con la ayuda de encuestas dirigidas a los alumnos para recabar información sobre el ciberbullying Determinar y cuantificar cuántos casos de ciberbullying existen en este segmento Otorgar las herramientas básicas para hacerle frente a este tipo de acoso. *conocer y darles a conocer cómo podemos evitar que siga esta cadena de lo que conocemos como es el cyberbullying. 4.4. Preguntas de investigación ¿usted ha escuchado sobre el cyberbullying? ¿Qué es el ciberbullying? ¿Cómo afecta la autoestima el bullying cibernético? ¿Qué hacer en caso de ciberbullying? ¿usted piensa que sabe utilizar una red social? ¿sabía que por no saber utilizar una simple red social podría ocasionar muchos daños?
  • 7. CAPÍTULO I Marco Teórico Desde que en 1973 Olweus comenzó a estudiar el fenómeno del maltrato entre iguales en el ámbito escolar, han transcurrido casi cuatro décadas, en las que se ha ampliado el conocimiento de este acto de violencia, y se han desarrollado diversidad de programas de intervención en el ámbito escolar para prevenir este tipo de conductas e intervenir cuando aparecen. Paralelamente a esta evolución en los estudios sobre el acoso escolar (bullying), se han ido introduciendo cambios en la realidad del maltrato, y han ido apareciendo nuevas formas de agredir a los iguales, nuevas modalidades de acoso. Una de ellas es el ciberbullying que consiste en utilizar las nuevas tecnologías de la información y la comunicación, principalmente Internet y el teléfono móvil, para hostigar y acosar a los compañeros. El ciberacoso (derivado del término cyberbullying, acoso virtual o acoso cibernético), es el uso de información electrónica y medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.3 Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet" o "acoso en internet".En el ciberbullying se utilizan palabras vulgares. El ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar (no exclusivamente) , sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. Se brindan aquí algunas claves que contribuyen a reconocer la existencia de esta problemática y a cómo proceder frente a ella. Las formas que puede adoptar el ciberacoso son muy variadas y sólo se encuentran limitadas por el manejo de la tecnología y por la imaginación de los menores que se dedican a acosar a sus pares. Definición de ciberbullying o ciberacoso Es el uso de los medios telemáticos (telefonía móvil, mensajería instantánea, entre otros) para ejercer el acoso psicológico entre iguales, de manera sostenida en el tiempo.
  • 8. El ciberacoso produce un efecto psicológico devastador en sus víctimas, vulnerando su bienestar psíquico y su salud emocional. En el Ciberbullying el acosador y la víctima son niños, niñas o adolescentes, habitualmente compañeros de colegio o instituto y se relacionan en la vida física. Se diferencia en formas de acoso: directo e indirecto. Define como acoso directo el envío de mensajes directos a otros niños o adolescentes, mientras que el acoso indirecto o por delegación implica utilizar a otras personas para acosar cibernéticamente a la víctima, ya sea con o sin el conocimiento de estos cómplices. El acoso indirecto puede ser más peligroso ya que puede incluir a personas adultas en el hostigamiento. La mayoría de las veces, son cómplices no deliberados y no saben que están siendo utilizados por el/ la ciberacosador/a. Por ejemplo, los ciberacosadores tienden trampas a sus víctimas para que reaccionen de forma violenta y el agresor le denuncia al proveedor que anula la cuenta online. El acoso por delegación también se refiere a una situación en la que una persona piratea la cuenta de la víctima y envía mensajes hostigadores, impertinentes a amigos y familiares de la lista de contactos. Las formas que el Ciberbullying adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: ● Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. ● Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. ● Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… ● Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 9. ● Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… ● Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. ● Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. ● Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. ● Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocando una sensación de completo agobio. Tipos de ciberacoso El ciberacoso puede ser tan simple como continuar mandando correos electrónicos a algún usuario con el que se tiene vinculación en redes sociales, email o cualquier otro medio de comunicación en internet, que ha dicho expresamente que no quiere permanecer en contacto con el ciberatacante. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (discurso del odio). Se pueden distinguir tres tipos principales de ciberacoso: ● Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. ● Ciberacoso sexual: Acoso entre adultos con finalidad sexual ● Ciberacoso escolar: (o ciberacoso de la traducción del inglés cyberbullying) Acoso entre menores. Otros relacionados ● Grooming: Acoso de pedófilos a menores. ● Web apaleador: Web creada para realizar 'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública y ridiculizando/la. De esta forma se anima a los testigos a que hostiguen a la víctima. Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes: ● La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado.
  • 10. ● En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona. Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la integridad física de la persona. La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día: ● Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, de forma que mediante el buscador interno de la red social, se permite localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.9 ● Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red. ● Social y amoroso: Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet. Las víctimas de 'ciberacoso', como las de acoso en la vida real, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio. ¿Cómo se lleva a cabo? El medio en que se produce el E-Bullying puede ser la transmisión de mensajes de texto a celulares, imágenes tomadas con las cámaras de los teléfonos, e-mails bajo una identidad falsa, grupos de debate en línea y páginas Web dedicadas a la victimización de una persona específica. Las consecuencias de este abuso pueden ser devastadoras. El entorno virtual facilita la intimidación e intensifica la experiencia de abuso desde la perspectiva de la víctima. Es así que aquellas herramientas que los chicos utilizan para mantenerse comunicados se transforman en un objeto que facilita el acoso. Tanto padres como hijos deben tomar conciencia de los peligros que existen y tomar las medidas necesarias para prevenirlos. Para lograrlo es importante que los chicos no sólo estén informados sobre la existencia del ciberacoso sino que además pueden confiar en los adultos o amigos para poder contarles si está siendo acosado. En más de una escuela hubo casos en los cuales un grupo de adolescentes crearon un grupo en Facebook contra una persona determinada. Creando un grupo llamado, por ejemplo, odiamos a Romina donde un conjunto de jóvenes se dedica a maltratar, agredir e insultar a esa persona publicando comentarios en la red social que pueden ser leídos por todos. La agresión no es sólo verbal, también se pueden
  • 11. subir fotos o videos que comprometan o avergüencen a la víctima. En estos casos extremos, tanto la escuela como la familia de la víctima y del victimario deben intervenir para erradicar ese accionar violento. Una síntesis completa de las manifestaciones más habituales del ciberbullying podemos encontrarla en la Guía de actuación contra el ciberacoso. Padres y profesores La Guía señala las siguientes: 1) Envío repetido de mensajes ofensivos e insultantes hacia un determinado individuo. 2) Luchas online a través de mensajes electrónicos (chat, mensajería instantánea vía móvil, SMS, redes sociales…) con un lenguaje enfadado y soez. 3) Envío de mensajes que incluyen amenazas de daños y que son altamente intimidatorios. Además, se acompañan de otras actividades (acecho, seguimiento) en la red que hacen que la persona tema por su propia seguridad. 4) Enviar o propagar cotilleos crueles o rumores sobre alguien que dañan su reputación o la dañan ante sus amigos. 5) Pretender ser alguien que no se es y enviar o difundir materiales e informaciones online que dejan mal a la persona en cuestión, la ponen en riesgo o causan daño a su reputación ante sus conocidos y/o amigos. 6) Compartir online información secreta o embarazosa de alguien. Engañar a alguien para que revele información secreta o embarazosa que después se comparte online. 7) Publicación de datos personales. 8) Excluir intencionalmente a alguien de un grupo online, como una lista de amigos. 9) Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el buzón del acosado, etc. 10) Grabar y colgar en Internet vídeos de peleas y asaltos a personas a quienes se agrede y que después quedan expuestas a todos. 11) Utilizar un blog personal para denigrar y hablar mal de una persona. 12) Manipular materiales digitales: fotos, conversaciones grabadas, correos electrónicos, cambiarlos, crearlos y modificarlos para ridiculizar y dañar a personas. 13) Robar contraseñas para suplantar su identidad 14) Llamadas acosadoras al teléfono móvil Es importante hacer notar que en la actualidad la mayoría de los eventos través de mensajes electrónicos (chat, mensajería instantánea vía móvil, SMS, redes sociales…) con un lenguaje enfadado y soez. 3) Envío de mensajes que incluyen amenazas de daños y que son altamente intimidatorios. Además, se acompañan de otras actividades (acecho, seguimiento) en la red que hacen que la persona tema por su propia seguridad. 4) Enviar o propagar cotilleos crueles o rumores sobre alguien que dañan su reputación o la dañan ante sus amigos.
  • 12. 5) Pretender ser alguien que no se es y enviar o difundir materiales e informaciones online que dejan mal a la persona en cuestión, la ponen en riesgo o causan daño a su reputación ante sus conocidos y/o amigos. 6) Compartir online información secreta o embarazosa de alguien. Engañar a alguien para que revele información secreta o embarazosa que después se comparte online. 7) Publicación de datos personales. 8) Excluir intencionalmente a alguien de un grupo online, como una lista de amigos. 9) Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el buzón del acosado, etc. 10) Grabar y colgar en Internet vídeos de peleas y asaltos a personas a quienes se agrede y que después quedan expuestas a todos. 11) Utilizar un blog personal para denigrar y hablar mal de una persona. 12) Manipular materiales digitales: fotos, conversaciones grabadas, correos electrónicos, cambiarlos, crearlos y modificarlos para ridiculizar y dañar a personas. 13) Robar contraseñas para suplantar su identidad 14) Llamadas acosadoras al teléfono móvil Es importante hacer notar que en la actualidad la mayoría de los eventos unilateral (incluyendo a uno o más ofensores frente a una única víctima). 3. Denigración: información despectiva y falsa respecto a otra persona que es colgada en una página web o difundida vía e-mails, mensajes instantáneos…, por ejemplo, fotos de alguien alteradas digitalmente, sobre todo de forma que reflejen actitudes sexuales o que puedan perjudicar a la persona en cuestión (foto alterada para que parezca que una adolescente está embarazada, comentarios maliciosos que se escriben en un “cuaderno de opiniones” online en el que se insinúa que una adolescente es sexualmente promiscua…) 4. Suplantación: el acosador se hace pasar por la víctima, la mayoría de las veces utilizando la clave de acceso de la víctima para acceder a sus cuentas online y, a continuación, enviando mensajes negativos, agresivos o crueles a otras personas como si hubieran sido enviados por la propia víctima. 5. Desvelamiento y sonsacamiento: Implica revelar información comprometida de la víctima a otras personas, enviada de forma espontánea pero privada por la víctima o que ha sido sonsacada a la víctima y después difundida a otras personas. 6. Exclusión: no dejar participar a la persona de una red social específica. 7. Ciber Persecución: envío de comunicaciones electrónicas reiteradas hostigadoras y amenazantes. 8. Paliza feliz (happy slapping): se realiza una agresión física a una persona a la que se graba en vídeo con el móvil y luego se cuelga en la red para que lo vean miles de personas. https://es.wikipedia.org/wiki/Ciberacoso http://escritoriofamilias.educ.ar/datos/ciberbullying.html
  • 13. CAPITULO II Marco Metodológico Marco teórico 2.1 ANTECEDENTES DE ESTUDIO • a) INFORMES INADI, Mayo 2010, en su trabajo de investigación monográfica, titulado, "DISCRIMINACIÓN EN INTERNET REDES SOCIALES" 1, arriba a la siguiente conclusión, "un total de 2.542 escolares
  • 14. de los siete países encuestados han reconocido haber sido perjudicados a través del celular y Messenger. En total, el 12,1% ha experimentado una forma de ciberbullying. Un dato similar al presentado por los escolares norteamericanos (lenhart, 2007) y suecos (slonje y Smith, 2008). Al igual que en el estudio realizado por smith [et al.] (2008), el teléfono móvil ha resultado ser la herramienta más utilizada para acosar: el 13,3% reconoce haber perjudicado con su celular. Por sexos, resalta que de los 9.433 estudiantes varones de la muestra, el 22,4% han usado el celular o Messenger para perjudicar, mientras que sólo el 13,4% de las 11.508 chicas ha reconocido haber acosado a otros. El dato hace pensar que el acosador digital es un rol que desarrolla más el sexo masculino. Por otra parte, el 19,25% de los chicos encuestados han sido víctimas de ciberbullying. Las chicas afectadas por la violencia digital fue del 13,8%" • b) LUZ MARÍA VELÁZQUEZ REYES, menciona en su trabajo de investigación monográfica, titulado, "CIBERBULLYING: EL CRUDO PROBLEMA DE LA VICTIMIZACIÓN EN LÍNEA", llego a la siguiente conclusión, "la apariencia de la violencia tiene un nuevo rostro, tal vez sólo se trata de un maquillaje, pero lo cierto es que ha cambiado y seguramente seguirá metamorfoseándose aún más, por lo que tenemos que estar alerta a las menores señales para combatir este mal que asola a los estudiantes hoy en día. En el fondo el problema sigue siendo el mismo, aunque se trata de una "nueva" violencia, considero que la apariencia no es relevante lo que debe importar es: ¿por qué apelamos a la violencia? El uso de tic ciertamente está modificando los comportamientos sociales, hoy tenemos nuevos términos (e-mail, cibernautas, ciberviolencia, etcétera) nuevas relaciones, nuevas interacciones para decirlo en otros términos nos movemos dentro de una imparable transformación social. Frente a la recreación de la violencia mediática es necesario verlos como productores de discurso antes que satanizar o estigmatizarlos, podemos reconocer que producen algo pero, ¿qué es exactamente lo que quieren decir al exponer la violencia? ¿qué ostentan y qué podemos inferir de sus mensajes? Tal vez sea como dice Heidegger "la verdad es que hoy el hombre no se encuentra en ninguna parte consigo "mismo", pero es innegable que han transitado de ser agentes pasivos a convertirse en activos. Sería ingenuo de nuestra parte soslayar que no hay neutralidad en la narrativa estudiantil, ellos al exponer la violencia se colocan en una posición ética de denuncia del mundo y sus interrelaciones perversas. Los estudiantes han crecido en la sociedad más altamente tecnologizada, donde lo único que se ha generalizado es el consumo; la posesión de un celular, resulta además de un medio de comunicación, una invitación para la recreación de la violencia" • c) Ángeles Cáceres, mayo de 2010, en su trabajo de investigación monográfica, titulado, "CIBERBULLYING: EL EFECTO MEDIADOR DE LAS TICS EN EL ACOSO ESCOLAR", arribo a la siguiente conclusión, "esta claro que la violencia escolar se plantea como un problema que despierta una gran
  • 15. sensibilidad social y que exige una respuesta práctica para solucionarlo; pese a que pueda parecer difícil por encontrarse implicados distintos agentes de socialización -padres y docentes- junto con los organismos responsables de la educación de los menores y estos mismos. Ello no debe dar pié al desánimo o la inacción de ninguna de las partes. Estamos refiriéndonos a un problema que afecta a personas en proceso de formación y evolución. Por tanto se puede y se debe trabajar con esperanza al abordarlo" 2.2 BASES TEORICAS ● ¿Qué es el ciberbullying? El ciberacoso se define como las burlas o los rumores que le puedan generar o propagar unas personas a otras a través de las redes sociales, actos que pueden dejar profundas cicatrices emocionales, depresión, bajo rendimiento escolar, pérdida de interés en la socialización y hasta puede provocar el suicidio en niños y adolescentes[1] ● CARACTERISTICAS DEL CIBERBULLING ● Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. ● Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. ● Es un modo de acoso encubierto. ● Es un acto de crueldad encubierta. ● El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total. ● El acoso se hace público, se abre a más personas rápidamente. ● No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo.[2] ● Hombres > mujeres en agresor acoso escolar y acoso escolar cibernético. NO hay diferencias en sexo en victimas. ● Porcentaje de victimización de acoso escolar son bajos y de poca intensidad. No hay diferencia según genero, nivel y tipo de colegio. Estudio = primera aproximación sobre el fenómeno.[3] ● ¿QUE HACER SI SU HIJO ES EL CIBERACOSADO? ● Los padres necesitan proveer a los hijos con un lugar seguro adonde ir cuando las cosas no van bien en sus vidas, sea en línea que fuera de línea. Anime a sus hijos a informarle de cualquier mensaje dañoso, o que les da vergüenza, o les hace sentir incómodos de alguna manera. ● Apoye a sus hijos y déjeles saber que los ama. ● Dígales de no responder o reaccionar a los mensajes. ● Si el acosador es un niño en la escuela de su hijo, hable con los funcionarios de la escuela y pídales ayuda en resolver la cuestión. ● Dé información del acosador a su proveedor de Internet, a la compañía de teléfono, y al sitio donde está ocurriendo el ciberacoso.
  • 16. ● Impida al acosador de enviar mensajes a sus hijos. Les puede ayudar hacer esto el sitio web o la compañía de teléfono donde está ocurriendo el ciberacoso. ● Lea los mensajes. Si se ha publicado información pública sobre sus hijos o han sido amenazados, dé parte a las autoridades de inmediato[4] ● ¿QUE HACER CUANDO EL HIJO ES EL ATACANTE? Para muchos padres es difícil asumir que su hijo puede ser el atacante. "Es normal que los padres tiendan a defender en seguida a su hijo", explica. "Es duro aceptar que un hijo está haciendo algo cruel, pero es un primer paso importantísimo que aportará muchos beneficios. Muchos niños hacen cosas online que jamás harían en la vida real. "Es el anonimato, la percepción errónea de que las cosas que se hacen en Internet no son tan dañinas como las que se hacen en el cara a cara. Al escribir algo en una red social, el adolescente no recibe una reacción física inmediata y puede mostrarse más desinhibido. Es importante que los padres le expliquen que sus acciones, sean en el medio que sean, pueden tener un efecto dañino". Si se sorprende al propio hijo acosando a otro adolescente lo mejor es restringirle el acceso a las redes sociales durante una temporada. Es importante que se le deje claro que lo irá recuperando según aprenda las normas adecuadas en la interacción online. A partir de entonces, los padres pueden ir dándole pequeños espacios de tiempo cada día, para que aprenda a recuperar el privilegio de interactuar en sus perfiles. las formas más efectivas de combatir el ciberacoso son la información y la educación. Es bueno que padres y tutores sepan qué perfiles abren los niños, qué redes sociales frecuentan, cuántas horas al día dedican a ello. Y es todavía mejor que les enseñen que en la vida virtual, los insultos duelen tanto como en la vida real[5] Cómo evitar el ciberacoso ● Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas. ● Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad. ● No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte como fecha y lugar de nacimiento en los campos obligatorios. ● En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen.
  • 17. ● Considera la posibilidad de utilizar un nombre que no sea el tuyo real o un sobrenombre para tu correo electrónico, nombre virtual o usuario. Y trata de no usar fechas importantes, como tu cumpleaños, para tu contraseña. Utiliza en cambio un nombre que sea neutro en términos de género y de edad. Haz de cuenta que tu correo y tu cuenta de internet son como tu documento de identidad, tu tarjeta de crédito o tu número de pasaporte y trátalos con mucho cuidado. ● Si te separas de tu pareja – sobre todo si es alguien violento, problemático, difícil o si está enojado –cambia todas las contraseñas de todas tus cuentas, desde la de correo electrónico y las redes sociales hasta la del banco, y usa algo que tu pareja no pueda adivinar. ● CIBERBULLYING, UN PROBLEMA DE ACOSO ESCOLAR Las TIC"s en el hogar suponen una nueva oportunidad de aumentar las posibilidades comunicativas, informativas y funcionales en la vida de la gente, pero a la vez, exigen numerosos desafíos técnicos, sociales, éticos, educativos, pero sobre todo familiares que deben ser objeto de análisis y estudio. El reto para los diseñadores e investigadores de las TIC"s supone conocer los efectos que éstas promueven en las personas, ya que como afirma Edwards y Grinter (2001), incluso tecnologías tan simples como la lavadora pueden tener amplios cambios en la dinámica del hogar y de la sociedad. Retomando algo que ya expusimos en otra ocasión, no se trata de hacer demagogia de lo tecnológico, pero éste debería ir acompañado del desarrollo ético que favorezca un uso adecuado y saludable de las mismas. Tampoco se trata de demonizar la tecnología, lo cual sería absurdo porque estaríamos dando de lado a artilugios que forman parte de nuestra vida en sociedad. Más bien, reivindicamos una actuación pedagógica que propicie la interacción con las TIC"s desde un plano realmente educativo, constructivo, relacional y ético. Cualquier medida que desde la familia o escuela, como principales ámbitos de intervención educativa, se pongan en funcionamiento, deben eludir a un uso responsable de la red en los jóvenes. Para evitar que se conviertan en un ciberacosador debemos concienciarles de que detrás de una pantalla siempre hay una persona, que merece ser tratada con respeto y que nuestra libertad de expresión no puede ser la excusa para dañar o agredir al otro. No obstante, una de las medidas educativas más generalizadas para garantizar una mayor seguridad de los menores en la red, es el debate sobre la ubicación del ordenador en el hogar, unido al establecimiento de unas normas familiares respecto al uso de las TIC"s (Hernández y Solano, 2005). Por todos es sabido que no existen recetas mágicas, pero si un joven se siente amenazado, presencial o virtualmente, Díaz Aguado (2004) señala que debe acudir en busca de apoyo a familiares o a un profesor de confianza, ignorar al grupo de agresores en la medida que pueda y no responder a las agresiones con más violencia. Tal y como nos desvelaba el informe sobre violencia escolar del Defensor del Pueblo (2000) el 33% de los alumnos recurren a sus padres para denunciar este tipo de
  • 18. acoso, tratándose de un problema que se encuentra bajo supervisión de los adultos, ya sea el padre o el profesorado. Por el contrario, el ciberbullying, es un tipo de bullying todavía desconocido para la mayoría de los padres, lo que unido al temor de que el adolescente se vea castigado con una desconexión de la red, tienden a un enmascaramiento mayor de los mismos[6] ● ¿PROBLEMA DE LA ACTUALIDAD? El ciberacoso, junto con el grooming o acoso sexual y el acceso a contenidos inapropiados, es el mayor problema evidenciado en la actualidad entre el conjunto de comportamientos detestables o de riesgo de los adolescentes en los contextos electrónicos, según el Área de Sociedad de la Información de la Comisión Europea. El acoso por Internet tiene lugar cuando una persona, de forma intencionada y repetida, ejerce su presión sobre otra con ayuda de medios electrónicos y de forma maliciosa, con comportamientos agresivos, tales como molestar, humillar, difamar, amenazar. etc. El ciberacoso desarrolla una vida propia, un escenario de manifestaciones peculiares y exclusivas cuyas claves están descifrándose día a día: características singulares de los acosadores, recorrido, impacto, difusión y duración de la acción, repercusiones en las víctimas... Los medios a través de los cuales se producen el ciberacoso son muy diversos, si bien incorporan los dispositivos tecnológicos de mayor uso por parte de adolescentes y jóvenes en la actualidad: mensajería instantánea, perfiles de redes sociales o foros, teléfonos móviles (sms, envío de fotografías o vídeos), juegos online a través de videoconsola o en Internet, páginas personales, etc. Amenazas, calumnias e injurias, delitos contra la intimidad y actos contra la libertad sexual son los comportamientos más recurrentes entre los relacionados con el ciberacoso. El fenómeno del ciberacoso ha irrumpido en poco tiempo en la vida de los centros escolares. A diferencia del acoso o maltrato entre iguales que se desarrolla en los espacios físicos de los centros, el ciberacoso afecta o puede afectar a alumnos de nuestro centro, bien como víctimas, bien como agresores, aunque las agresiones no se cometan ni se lleven a efecto en el espacio o tiempo asociados a la actividad lectiva. El ciberacoso puede estar ejecutándose en horario extraescolar y en la habitación de cualquiera de ellos. ¿Ha de actuarse por parte del centro cuando los hechos no son cometidos en las aulas o espacios de los mismos? La respuesta es clara. Al tener conocimiento de los mismos, siempre que estén implicados alumnos del centro, la obligación de actuar es ineludible. Si en cualquier situación de acoso entre compañeros la colaboración e implicación de las familias para el abordaje del conflicto es importantísima, en situaciones de ciberacoso ha de considerarse indispensable. Las características de la intervención dependerán de diversos factores, entre otro s, la condición de víctima o agresor de nuestros alumnos (pueden darse ambas), la colaboración de las familias afectadas, la naturaleza e intensidad de los comportamientos detectados, su duración y difusión, las propias características personales (empezando por la edad) de los implicados, la interposición de denuncia por parte de los padres o familiares del alumno o alumnos afectados[7]
  • 19. ● MENORES Y REDES ¿SOCIALES?: DE LA AMISTAD AL CYBERBULLYING El ciberbullying a través de internet es un fenómeno minoritario. El porcentaje de menores que son víctimas o agresores en este contexto apenas supera el 10%. Está claro, sin embargo, que más allá de lo que los números significan, no hay porcentaje pequeño cuando nos referimos a menores de edad que están siendo agredidos por terceras personas a través de internet, o que están desarrollando pautas violentas en el uso de la Red. El hecho de que por razón de su edad están en un momento clave para la formación de su personalidad exige toda la atención posible a este fenómeno, con el fin de minimizar los riesgos y maximizar las oportunidades que las TIC presentan para este público. La edad, el sexo principalmente y el uso de las redes sociales en segundo término, son variables todas ellas vinculadas a una mayor propensión a ser víctima o verdugo en un escenario de ciberbullying. Las chicas de entre 15 y 16 años son especialmente propensos a sufrir el acoso, mientras que los adolescentes de 14 y 15 parecen los más partidarios de ejercerlo. La mayor precocidad en el uso de las redes sociales justifica que los chicos estén expuestos antes a estos riesgos, mientras que la mayor intensidad en el uso de las chicas parece explicar que tengan más ocasión de ser víctimas de acoso y también de ejercer la agresión, Sin embargo, hay lugar para la investigación posterior: los usuarios de internet que no tienen perfiles sociales, están menos expuestos a estas conductas, pero no son ajenos a ellas. De hecho, hay edades concretas donde este grupo arroja los valores más altos. La investigación futura debería ir encaminada a encontrar otras variables que expliquen la mayor o menor propensión a estas conductas, con el fin de educar en la prevención y en el uso seguro y responsable de las TIC[8] ● EL EFECTO MEDIADOR DE LAS TICS EN EL CIBERACOSO Esta claro que la violencia escolar se plantea como un problema que despierta una gran sensibilidad social y que exige una respuesta práctica para solucionarlo; pese a que pueda parecer difícil por encontrarse implicados distintos agentes de socialización -padres y docentes- junto con los organismos responsables de la educación de los menores y estos mismos. Ello no debe dar pié al desánimo o la inacción de ninguna de las partes. Estamos refiriéndonos a un problema que afecta a personas en proceso de formación y evolución. Por tanto se puede y se debe trabajar con esperanza al abordarlo[9] ● ¿EN QUÉ SE DIFERENCIA EL CIBERBULLYING DEL BULLYING? Los efectos: Por desgracia, no son menos graves que los del bullying. Aunque no haya agresiones físicas, las consecuencias sicológicas pueden ser incluso mayores. En varios países ya se han producido suicidios. ¿Qué efectos puede tener un comentario denigratorio en una página web que todo el mundo, en sentido literal, puede ver? La inmediatez y el alcance de Internet hacen que "las agresiones" sean sencillas de realizar (apoyadas en un supuesto anonimato y en la falta de percepción del daño causado al no ver a la víctima) y, al mismo tiempo, que tengan unos efectos potenciales devastadores.
  • 20. Los lugares y los momentos: Dado que el "ciberespacio" supone para el menor un entorno de socialización de primer orden al que no puede renunciar y que le acompaña en el resto de contextos (hogar, centro escolar, calle) no hay manera de crear "distancia" con quien acosa. Es inútil incluso encerrarse en casa o dejar de ir al colegio. Están ahí siempre, no hace falta coincidir en sitios u horas. El acoso se cuela en forma de email o SMS, en la libreta de contactos del Messenger, como aliado en un juego online... El ciberbullying puede tener su origen u ocasionar conflictos en el entorno escolar, pero no siempre va unido al mismo, por lo que bullying y ciberbullying pueden ser independientes o complementarios, sin que haya que presuponer que es el bullying el que antecede al ciberbullying, pudiendo haberse iniciado el acoso y/o enfrentamiento en el espacio virtual. Los agentes: Cualquiera puede ser víctima u hostigador a través de la pantalla, no hace falta ser más fuerte para agredir ni se es potencial víctima por una supuesta debilidad o por disponer de menores habilidades sociales. Puede incluso que quien sufre bullying se convierta en ciberacosador. Al no haber una componente física tan señalada como en el bullying, puede ser más común la participación de chicas. Tampoco es preciso que víctima y acosador se conozcan. En la Red la gente se relaciona, y se agrede, sin conocerse siquiera[10] Definiciones conceptuales • a) CIBERACOSO.- Esta actividad representa el uso de la tecnología y servicios como puedan ser Internet, redes sociales, correo electrónico o la mensajería instantánea para dañar a un individuo o grupo. Normalmente se observa en grupos de adolescentes y en entornos educativos y la gravedad varía de un caso a otro. • b) BULLYING.- es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. • c) INTERNET.- es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia deprotocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. • d) TIC.- Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes. • e) ACOSO.- es la constante persecución y hostigamiento que se ejerce sobre un individuo, por lo general con el fin de obtener determi
  • 22. CAPITULO III Análisis de resultados Conclusiones ● El ciberacoso es una de las ultimas variantes de acoso en la vida real, en la que el acosador utiliza los medios electrónicos para acercarse a su victima para intimidarla. En este tipo de problemática, el grupo mayoritario lo forman personas que ya han tenido alguna relación anterior con la victima, aunque poco a poco se van haciendo mayor y casi iguala al grupo anterior de acosadores que no habían tenido ningún contacto anterior con ella. Los distintos países del mundo han tenido conciencia del problema y están desarrollando, en algunos casos de manera rápida, legislaciones que protejan a los usuarios de este tipo de conductas agresivas, ya que los afectos de estas agresiones son graves provocando efectos que van desde situaciones de estrés y sensación de inseguridad personal, hasta la perdida del trabajo. Que ante esta amenaza no sabemos tener miedo a trabajar y comunicarnos en la red, pero que hay que hacerlo pero en la mayor cautela posible, garantizándonos, siempre que sea posible el anonimato. Que es necesaria una mayor investigación, tanto tecnológica como legal y clínica, acerca de este nuevo fenómeno y un mayor desarrollo legislativo que garantice la seguridad de los usuarios de la red[11] ● En este artículo he pretendido aportar algo más de información sobre el ciberbullying. Hay que tener en cuenta que casi todas las cosas pueden ser dañinas si no se les da un uso adecuado, y en esta era donde las TIC comienzan a estar tan presentes en todo momento de la rutina de nuestros alumnos, debemos informarles tanto a ellos como a sus padres de los riesgos que puede entrañar una confianza excesiva en quienes quieren ofrecernos su amistad a través de una pantalla[12] ● Por desgracia, y a pesar de que no hay por lo general maltrato físico, los efectos del ciberbullying pueden ser tanto o más devastadores que los del acoso escolar pudiendo llevar, en los casos más extremos (como ya se ha sucedido en varios países) al suicidio. El acoso alcanza a la víctima, sin necesidad de coincidir, ni en el lugar ni en la hora, con el agresor. Los testigos del acecho pueden ser ahora multitud. El daño enorme con un simple click. Y no hay lugar donde esconderse, porque el entorno virtual es ya parte de la vida de los niños y adolescentes