SlideShare una empresa de Scribd logo
1
Presentación elaborada como contenido para el tema 6:
Ciberacoso escolar y Grooming del MOOC “Repercusiones de las
TIC sobre la salud: Ciberacoso y otros riesgos”.
Noviembre 2015
2
Profesores: y autores de esta presentación: M.A Salmerón Ruiz, L.S
Eddy Ives, H. Paniagua Repetto, P.M. Ruiz Lázaro.
En la Reunión Anual del 2013 de la Sociedad
Americana de Psiquiatría se puso de manifiesto la
importancia del acoso escolar y el ciberacoso por el
elevado riesgo de depresión y suicidio. Se enfatizó en
la necesidad que tienen todos los pediatras de conocer
el problema, dado que en muchas ocasiones el primer
síntoma son las somatizaciones (cefalea y dolor
abdominal) y subraya la importancia de preguntar en la
historia clínica acerca del colegio, las relaciones
sociales y el uso de las nuevas tecnologías.
3
DEFINICIÓN DE
CIBERACOSO Y SUBTIPOS
• Ciberacoso escolar o ciberbullying.
• Grooming.
4
>> Definición ciberacoso y subtipos
(Clic aquí para descargar capítulo completo)
Ciberacoso escolar (I/II)
El ciberbullying o ciberacoso escolar es un
tipo particular de ciberacoso donde sólo
participan menores. Se puede definir como:
«el daño intencional y repetido infligido por
parte de un menor o grupo de menores hacia
otro menor mediante el uso de medios
digitales».
5
Ciberacoso escolar (II/II)
 Daño: La víctima sufre un deterioro de su
autoestima y dignidad personal dañando su
estatus social. Se le provoca victimización
psicológica, estrés emocional y rechazo
social.
 Intencional: es deliberado, no accidental.
 Repetido: no es un incidente aislado.
 Medios digitales: el soporte utilizado para
el acoso son: ordenadores, teléfonos, y
otros dispositivos digitales, lo que lo
diferencia del acoso tradicional.
6
Grooming
Es un tipo de ciberacoso ejercido
deliberadamente por un adulto o dos
menores con diferencia de edad suficiente,
para establecer una relación y un control
emocional sobre un menor con el fin de
preparar el terreno para su abuso sexual.
No siempre el objetivo del acosador es establecer un
contacto sexual con los menores; en ocasiones el objetivo es
obtener material pornográfico y distribuirlo por Internet. Sin
embargo, el daño causado en los niños, niñas y
adolescentes es el mismo que si se hubiera producido el
contacto sexual.
7
Fases del grooming
Fase
amistad
Relación
Inicio del
abuso
8
Ciberbullying/Acoso cara a cara
SIMILITUDES DIFERENCIAS
• Intencionalidad.
• Desequilibrio de poder.
• Recurrencia.
• Roles.
• Mayor riesgo de depresión
grave y suicidio en la víctima.
• Sentimiento invencibilidad en
línea.
• Reducción de las restricciones
sociales.
• Dificultad para percibir el daño.
• Desconocimiento de los adultos
de lo que ocurre.
• Acoso 24h al día, 7 días a la
semana.
• Viralidad y audiencia agrandada.
9
EPIDEMIOLOGÍA
 Hábitos de uso de las TIC en niños y
adolescentes.
 Incidentes de seguridad en hogares
con menores.
 Incidencia de síntomas clínicos.
10
>> Epidemiología
(Clic aquí para descargar capítulo completo)
Hábitos de uso de las TIC en
niños y adolescentes
 No hay estudios recientes a nivel nacional
 Último estudio europeo se realizó en
2011**:
◦ la edad de inicio es cada vez a edades más
tempranas. Los niños de 2 y 3 años de edad utilizan
de forma habitual los terminales de sus padres.
◦ La conexión permanente parece atender a la enorme
necesidad de contacto constante con sus iguales,
pero puede también acaparar la mayor parte de su
tiempo en detrimento de otras formas de relación o
de ocio.
◦ muchos de los menores pueden evitar la supervisión
y usar Internet de manera totalmente privada.
11
Hábitos de uso de las TIC en niños
y adolescentes
 Actividades que realizan los menores
en internet:
◦ Tareas escolares (83%)
◦ Jugar a videojuegos (80%).
◦ Contenidos producidos por terceros (por
ejemplo, videoclips, 78%).
◦ Comunicarse (mensajería instantánea,
68%).
◦ Perfil en red social propio (56%).
12
Incidentes de seguridad en
hogares con menores
Ciberacoso
 6% víctima ciberacoso escolar.
 9% haber sido acosados.
 1.3% víctima de grooming.
 Sólo el 16% de los casos denunciados
han recibido atención médica o
psicológica.
13
Incidencia de síntomas clínicos
 El ciberacoso es un problema emergente cuya
progresión va en aumento, tanto cuantitativamente
(número total de casos referidos), como
cualitativamente (gravedad).
 La metodología utilizada en los estudios
publicados es muy variable, tanto en lo que se
refiere a la población estudiada, al tipo de estudio
realizado o a la utilización o no de instrumentos
validados para la evaluación de síntomas, por lo
que los resultados publicados son contradictorios.
 Los datos publicados, están infravalorados la
incidencia y prevalencia, puesto que la magnitud
del fenómeno parece aumentar de forma
exponencial año tras año.
 El ciberacoso es un problema de salud pública, ya
no sólo afecta al ámbito escolar.
14
Síntomas clínicos
PSICOSOMÁTICOS ESTADO DE ÁNIMO CAMBIOS HÁBITOS
• Cefalea.
• Dolor abdominal.
• Mareos.
• Pérdida fuerza +/-
imposibilidad andar.
• Insomnio.
(SON LOS MÁS
FRECUENTES)
• Cambios bruscos sin
explicación.
• Tristeza/apatía.
• Indiferencia.
• Respuestas agresivas.
• Reservas en la
comunicación.
SUICIDIO
• En el uso de internet.
• Ausencias escolares.
• Bajo rendimiento.
• Cambios/ausencia
amistades.
• Falta defensa ante
bromas.
• Miedo a salir de casa.
• Aumento dependencia
de los adultos.
• Elección espacios
escolares.
• Lesiones físicas
inexplicables.
15
Incidencia síntomas clínicos
 Todos los implicados se ven afectados, en
mayor o menor grado, incluso los testigos
 Los síntomas físicos de origen psicosomático son
los más frecuentes, tanto en víctimas y agresores
como en los que sólo son observadores.
 Los síntomas psicológicos:
◦ Los más frecuentes son: ansiedad, depresión y baja
autoestima.
◦ Los que son a la vez víctimas y agresores presentan los
mayores niveles de problemas físicos, ansiedad y
depresión.
 Síntomas conductuales:
◦ Dejar de conectarse a Internet o conectarse con mayor
frecuencia de la habitual
◦ Mostrarse frustrado, triste o enfadado después de usar el
ordenador o el teléfono móvil
◦ No querer hablar sobre el tema si se le interroga.
16
Incidencia síntomas clínicos
 Rendimiento académico e integración escolar
◦ Son comunes a víctimas y agresores.
◦ En las víctimas existe especialmente el deseo de no
acudir a la escuela, mayor tasa de absentismo escolar,
falta de atención/concentración, peores resultados
académicos
 Los agresores presentan con mayor frecuencia:
◦ Actitudes violentas
◦ Delincuencia
◦ Consumo de tóxicos
◦ Mayor probabilidad de ser diagnosticados de trastorno
de personalidad antisocial en la edad adulta.
17
DETECCIÓN DEL CIBERACOSO
• Perfiles implicados.
• Prácticas de riesgo asociadas al
ciberacoso.
• Síntomas clínicos del ciberacoso.
• Historia clínica.
18
>> Detección del ciberacoso
(Clic aquí para descargar capítulo completo)
Perfiles implicados (I/III)
Acosador:
El agresor/a no presenta un perfil único ni
especialmente perturbado desde el punto de vista
psicológico. El agresor/a suele ser un sujeto que no
tiene una escala de valores conforme a un código
moralmente aceptable y en el que se instalan sin
demasiada dificultad constantes como el abuso, el
dominio, el egoísmo, la exclusión, el maltrato físico, la
insolidaridad o la doblez.
19
Perfiles implicados (II/III)
Víctima:
Gran parte de los casos tienen un precedente de
bullying presencial. No presenta un perfil único.
Gran parte de ellas son menores que presentan
dificultades para defender sus propios derechos,
con escasa red social y pocos amigos, baja
autoestima y con dificultades de interacción social.
Hay otros perfiles, el alumno seguro y brillante; el
alumno/a irritante para el grupo; el alumno/a
descolocado en el grupo que ocupa cualquier papel
que se le deje con tal de ser aceptado.
20
Perfiles implicados (III/III)
Espectadores:
Hay diversidad de perfiles: desde los
indiferentes, los no implicados, los que ríen la gracia
a quienes agreden y hasta quienes salen en defensa
de la víctima. Por acción o por omisión la actitud de
estos sujetos, mayoría dentro del grupo, puede
hacer que el agresor/a pueda obtener el
“permiso” del grupo usando su silencio o hacer
que pierda estatus grupal si le piden que pare y se
ponen del lado de la víctima.
21
Prácticas de riesgo
 Cuidar la identidad y la imagen digital (tema 1).
 Se deben cuidar las normas de netiqueta (tema 2).
 Evitar extensión de rumores.
 No difundir información ni imágenes
comprometedoras.
 No compartir contraseñas.
 Evitar las comunidades peligrosas (tema 3).
 No practicar sexting (tema 5).
22
Síntomas clínicos (I/II)
 Menores en fase de inmersión en nuevas
tecnologías:
◦ La agresión psicológica tenderá a ser ocultada por miedo a la
prohibición.
◦ Miedo por la exclusión del grupo.
◦ Cambios de conducta:
 Ocultación de sentimientos hacia sus progenitores.
 Ruptura de la comunicación en el ámbito de sus hábitos de
navegación.
 Aislamiento social y familiar.
 Menores /adolescentes:
◦ Es la edad de la valentía, del orgullo y la madurez en el uso de
las TIC.
◦ Falsa sensación de invulnerabilidad.
◦ Resolución de problemas ellos +/- amigos.
◦ Ansiedad, impaciencia y la agresividad.
23
Síntomas clínicos (II/II)
SOMATIZACIONES ESTADO DE ÁNIMO CAMBIOS HÁBITOS
• Cefalea.
• Dolor abdominal.
• Mareos.
• Pérdida fuerza +/-
imposibilidad andar.
• Insomnio.
• Cambios bruscos sin
explicación.
• Tristeza/apatía.
• Indiferencia.
• Respuestas agresivas.
• Reservas en la
comunicación.
SUICIDIO
• En el uso de internet.
• Ausencias escolares.
• Bajo rendimiento.
• Cambios/ausencia
amistades.
• Falta defensa ante
bromas.
• Miedo a salir de casa.
• Aumento dependencia
de los adultos.
• Elección espacios
escolares.
• Lesiones físicas
inexplicables.
24
Clínica grooming
 Desconfianza hacía otros.
 Alteración del autoconcepto.
 Dificultades para establecer relaciones
futuras de pareja y establecer un apego
seguro.
25
Anamnesis- utilización/relación
con TIC (I/II)
 Has recibido llamadas o mensajes ofensivas.
 Eran anónimas.
 Has sido agredido y filmado por un igual y posteriormente
colgado imágenes en las redes sociales  happy
slapping.
 Han difundido sin permiso fotos o videos comprometidos
sin su permiso.
 Han modificado fotos y difundido con intención de
humillar.
 Han colgado en internet datos delicados.
 Han chantajeado para que hiciera cosas sino…
 Has sufrido acoso sexual a través móvil o redes sociales.
26
 Has sido amenazado de muerte.
 Has sido acosado y aislado de sus contactos en las RS.
 Han escrito comentarios en su blog o correo firmando por él/ella 
usurpación de identidad.
 Se han apoderado de tu contraseña cambiándola para que tú no
pudieras acceder.
 Han dado de alta en web para tratar de votar a la persona más fea,
tonta… y le cargan con puntos para que esté en primer lugar.
 Han creado un espacio falso en nombre tuyo…
 Han dado de alta tu dirección electrónica para que seas víctima de
spam o contactos con desconocidos.
 Hacen hecho circular rumores en los cuales la víctima se le supone
un comportamiento reprochable, ofensivo.
27
Anamnesis- utilización/relación
con TIC (II/II)
Anamnesis grooming
Preguntas:
 Si chatea con desconocidos.
 Con alguien que pensaba que era de su
edad…
 Si le han pedido no revelar a sus padres
“conversaciones”.
 Si algún desconocido en red le ha hecho
confesiones íntimas para luego averiguar
intimidades propios.
28
ACTUACIÓN EN CONSULTA:
RESPUESTA ANTE UN CASO DE
ACOSO
• Cómo actuar ante un caso de acoso.
• Medidas iniciales ante el ciberacoso.
• Seguimiento en consulta.
• Coordinación centro sanitario, centro
educativo y proceso judicial.
• Plan de actuación.
29
>> Actuación en consulta:
respuesta ante un caso de acoso
(Clic aquí para descargar capítulo completo)
Cómo actuar ante un caso de
ciberacoso (I/III)
 Los objetivos son:
◦ Prevenir la depresión grave y el
suicidio
◦ Documentar el caso.
◦ Valorar la gravedad.
◦ Valorar el riesgo del paciente.
◦ Buscar los apoyos necesarios para ayudar
al menor.
◦ Valorar si el paciente precisa ayuda
psicológica y tratamiento.
30
No
culpabilizar
Trasmitir
confianza
Entender
situación
Ofrecer
ayuda
Pactar pasos
a seguir
31
Cómo actuar ante un caso de
ciberacoso (II/III)
 La detección precoz.
 Cualquier síntoma que persista en
el tiempo sin causa aparente.
 Entrevista con el paciente a solas:
◦ Situación familiar.
◦ Situación escolar.
◦ Entorno social amigos.
◦ Problemas relacionados TIC.
32
Cómo actuar ante un caso de
ciberacoso (III/III)
Medidas iniciales ante el
ciberacoso
 Objetivo: alejar a la víctima del acosador.
 Grooming:
◦ No manipular el ordenador y denunciar
 Ciberacoso escolar o ciberbullying:
◦ Guardar las pruebas.
◦ Denunciar a la plataforma lo ocurrido.
◦ Borrar los comentarios ofensivos.
◦ Eliminar al acosador de todos los perfiles
sociales.
33
Seguimiento en consulta
En el seguimiento es necesario asegurarse
de que se hayan puesto en marcha las
medidas necesarias para detener el
ciberacoso y acompañar a la víctima para
que se sienta protegida, tome las medidas
necesarias para realizar un uso seguro de
las TIC y sepa cómo actuar en caso de sufrir
un nuevo ciberacoso. Valoración continua si
precisa derivación a salud mental.
34
Coordinación centro sanitario,
centro educativo y proceso judicial
 El centro escolar tiene la obligación de actuar.
 La normativa específica derivada de lo establecido en el artículo
124 (Normas de organización, funcionamiento y convivencia) de
la Ley Orgánica 8/2013, de 9 de diciembre, para la mejora de la
calidad educativa (LOMCE) precisa de manera explícita la
elaboración de planes de convivencia que deben acoger
acciones específicas para la atención a situaciones de conflicto
entre iguales, entre otras, las de ciberacoso escolar.
 Objetivos de la intervención escolar:
◦ Cese del acoso.
◦ Protección, cuidado, apoyo a la víctima.
◦ Reparación del daño producido, el perdón y la reconciliación.
◦ Actuación específica con los acosadores y observadores.
◦ Sensibilización de la comunidad educativa.
◦ Derivación de acosadores y victimas al pediatra para ser
evaluados.
35
Plan de actuación
36
TRATAMIENTO
 Víctima ciberbullying.
 Agresor ciberbullying.
 Observador ciberbullying.
 Víctima grooming.
37
>> Tratamiento
(Clic aquí para descargar capítulo completo)
Tratamiento víctima ciberbullying (I/II)
 Características del tratamiento:
◦ Es un proceso lento y gradual.
◦ Depende del tiempo de exposición al acoso y de la
merma que ha producido en su confianza y en su
personalidad.
 Objetivos del tratamiento:
◦ Recuperar su autoestima.
◦ Recuperar la confianza en las relaciones
interpersonales.
 Psicoeducación: explicarle con palabras claras
y sencillas lo que le puede estar pasando para que
pueda procesarlo mejor.
38
 El tratamiento se basa en:
◦ Psicoterapia (siempre necesario).
◦ Tratamiento farmacológico (en muchas
ocasiones):
 ISRS (fluoxetina, escitalopram, sertralina).
 Ansiolíticos +/-
 Intervención a través la familia.
 Intervención en la escuela.
39
Tratamiento víctima ciberbullying (II/II)
Tratamiento agresor ciberbullying
 Objetivos del tratamiento:
◦ Trabajar la empatía, la inteligencia emocional y la
resolución de conflictos.
◦ Conocer la consecuencia de sus actos:
 Daño a la víctima.
 Legales.
 En internet: no es un medio anónimo y perdura para siempre
(identidad digital y netiqueta).
◦ Reparar el daño
 La Psicoeducación: explicar con palabras
llanas el porqué y las consecuencias de sus actos.
 Intervención a través la familia.
 Intervención en la escuela.
40
Tratamiento observador ciberbullying
 Objetivos del tratamiento:
◦ Trabajar la empatía, la inteligencia
emocional y la resolución de conflictos.
◦ Conocer la consecuencia de sus actos al
seguir la “ley del silencio”.
◦ Reparar el daño.
41
Tratamiento víctima de grooming
 Trabajar la autoestima, el miedo, la
culpabilización, las habilidades sociales
y la resiliencia de la víctima se
consideran las intervenciones más
interesantes.
 Pueden ser útiles técnicas como la
Desensibilización y Reprocesamiento
por Movimientos Oculares EMDR.
42
PREVENCIÓN
 Prevención primaria
 Prevención secundaria
 Prevención terciaria
43
>> Prevención
(Clic aquí para descargar capítulo completo)
Prevención
primaria
Prevención
secundaria
Prevención
terciaria
Depresión grave
Suicidio
Síntoma sin causa
aparente
Exámenes en salud
Demanda adolescente
44
Prevención
Prevención primaria (I/II)
Está orientada a evitar su aparición.
El personal sanitario la puede realizar en
los controles programados de salud y/o en las
consultas por demanda asistencial.
Dirigida a los padres en los primeros años
de vida del menor.
A partir de las edades escolares también
incluirá a los niños y adolescentes.
45
Se debe incluir en los exámenes en
salud o ante cualquier demanda
información sobre:
◦ Uso de las TIC.
◦ Dar información tanto a pacientes y
padres:
 uso nuevas tecnologías.
 qué hacer en el caso de situaciones de riesgo.
46
Prevención primaria (II/II)
Prevención secundaria
Dirigida a la detección precoz de
menores que padezcan, provoquen o que
sean meros espectadores del ciberacoso.
Se podrá sospechar a partir de una
consulta de la familia por determinada
sintomatología o ser detectado
primariamente por el personal sanitario.
47
Prevención secundaria
(sospechas de ciberacoso)
Ciberacosado: cambios conductuales, en
los hábitos de vida o del estado de ánimo o
patología psicosomática.
Ciberacosador: uso inadecuado de las
nuevas tecnologías, comportamientos
familiares o escolares no deseados o
respuestas anómalas a la frustración.
Espectador: indiferencia ante el
ciberacoso, reticencia a denunciarlo o reenvío
de material lesivo por la red.
48
Prevención terciaria
Se realiza ante situaciones ya
consolidadas, ofreciendo ayuda y
asesoramiento procurando mitigar los daños.
El acosador debe ser controlado.
Las intervenciones serán coordinadas con
las familias y los centros escolares, pudiendo
ser necesaria la participación de los servicios
sociales o unidades de salud mental.
49
PROCESO JUDICIAL
 Las pruebas.
 Delitos y penas.
50
>> Proceso judicial
(Clic aquí para descargar capítulo completo)
Las pruebas
 En el sistema jurídico español sólo tiene validez aquello
que se puede probar sin vulnerar los derechos del
acusado.
 Dado el modo de cometer los delitos de ciberbullying y
grooming, resulta complejo fijar en un soporte hechos que
se han producido en el pasado.
 Puede ser necesario hacer un análisis del equipo del
menor para recoger evidencias que tengan validez
jurídica: copias de registro, conversaciones, datos de
tráfico, analizar la existencia de software espía entre otros.
 Para obtener unas pruebas válidas: no manipular el
dispositivo, desconectarlo de internet, realizar una
denuncia y que dicho dispositivo sea valorado por la
policía.
51
Delitos y penas (I/II)
 Los menores pueden ser VÍCTIMAS O
ACOSADORES.
 Menor inimputable < 14 años.
 Menor imputable 14-18 años. Ley del
menor.
 Patria potestad:
◦ Velar por ellos, tenerlos en su compañía,
alimentarlos, educarlos, procurarles una
formación integral, representarlos, administrar
sus bienes, responsabilidad civil de los actos
de sus hijos.
52
Delitos y penas (II/II)
 El tipo penal más próximo al ciberbullying es el
que recoge el artículo 197 del Código Penal, en
el que se detalla la revelación de información a
terceros sin consentimiento del titular y en el que
se recoge la posibilidad de que la víctima sea un
menor o un incapaz.
 El tipo penal más próximo al grooming se
encuentra en el artículo 183 bis del Código
Penal, donde se determinan los actos
encaminados al contacto por cualquier medio con
menores, acompañados de actos materiales de
acercamiento y con el fin de cometer delitos de
agresiones y abusos sexuales o relativos a la
corrupción y prostitución de menores.
53
HERRAMIENTAS
EN CONSULTA
54
>> Herramientas de consulta
(Clic aquí para descargar capítulo completo)
Herramientas en consulta
 Están diseñadas para poder ser
impresas en consulta y entregarlas
para informar a pacientes y a sus
padres.
 La información está dirigida a:
◦ La prevención.
◦ La actuación antes un caso de ciberacoso
para: víctima, acosador y espectador.
◦ La comunicación de un caso de ciberacoso
a un centro escolar.
55
 Información para padres: Riesgos en Internet.
 Información para menores: Riesgos en Internet.
 Coordinación con centros educativos: ciberacoso
escolar.
 Información de cómo actuar ante el ciberacoso
(padres).
 Información de cómo actuar ante el ciberacoso para
menores (víctima).
 Información de cómo actuar ante el ciberacoso para
menores (espectador).
 Información de cómo actuar ante el ciberacoso para
menores (acosador).
56
Herramientas en consulta

Más contenido relacionado

La actualidad más candente

Vínculo afectivo o de apego
Vínculo afectivo o de apegoVínculo afectivo o de apego
Vínculo afectivo o de apego
Javiera Palma Yañez
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Mapa conceptual victimologia
Mapa conceptual victimologiaMapa conceptual victimologia
Mapa conceptual victimologia
leidyggutierrez
 
Power Point Adicción a las TIC
Power Point Adicción a las TICPower Point Adicción a las TIC
Power Point Adicción a las TIC
Rocío Fernández
 
Popuesta introduccion bullying
Popuesta introduccion bullyingPopuesta introduccion bullying
Popuesta introduccion bullying
escmargarita
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
Stalin Talo Spon
 
Prevencion del delito.
Prevencion del delito.Prevencion del delito.
Prevencion del delito.
SSC2013
 
Prevencion primaria del abuso y maltrato infantil
Prevencion primaria del abuso y maltrato infantilPrevencion primaria del abuso y maltrato infantil
Prevencion primaria del abuso y maltrato infantil
gloriapch
 
La psicología jurídica y sus campos de aplicación
La psicología jurídica y sus campos de aplicaciónLa psicología jurídica y sus campos de aplicación
La psicología jurídica y sus campos de aplicación
María E. López L.
 
Heterosexualidad y homosexualidad
Heterosexualidad y homosexualidadHeterosexualidad y homosexualidad
Heterosexualidad y homosexualidad
Blanca Barahona
 
Atencion psicosocial a victimas. primeros apuntes
Atencion psicosocial a victimas. primeros apuntesAtencion psicosocial a victimas. primeros apuntes
Atencion psicosocial a victimas. primeros apuntes
PSICOLOGIA Y EDUCACION INTEGRAL A.C.
 
Abuso Sexual En Adolecentes
Abuso Sexual En AdolecentesAbuso Sexual En Adolecentes
Abuso Sexual En Adolecentes
cecyte
 
Maltrato infantil
Maltrato infantilMaltrato infantil
Maltrato infantil
gerhardgos
 
Dampak negatif media sosial
Dampak negatif media sosialDampak negatif media sosial
Dampak negatif media sosial
pha_phin
 
Abuso sexual infantil power point 1
Abuso sexual infantil power point 1Abuso sexual infantil power point 1
Abuso sexual infantil power point 1
DarkVader13
 
VIOLENCIA FISICA
VIOLENCIA FISICAVIOLENCIA FISICA
VIOLENCIA FISICA
George de la Cruz Loyola
 
BULLYING.pptx
BULLYING.pptxBULLYING.pptx
BULLYING.pptx
AqilahKhoirunnisa1
 
Abuso Sexual
Abuso SexualAbuso Sexual
Abuso Sexual
arletpsicosex
 
PREVENCIÓN ABUSO SEXUAL INFANTIL
PREVENCIÓN ABUSO SEXUAL INFANTILPREVENCIÓN ABUSO SEXUAL INFANTIL
PREVENCIÓN ABUSO SEXUAL INFANTIL
PSICOLOGIA Y EDUCACION INTEGRAL A.C.
 
Violencia Basada en Genero
Violencia Basada en GeneroViolencia Basada en Genero
Violencia Basada en Genero
HABBIBI
 

La actualidad más candente (20)

Vínculo afectivo o de apego
Vínculo afectivo o de apegoVínculo afectivo o de apego
Vínculo afectivo o de apego
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Mapa conceptual victimologia
Mapa conceptual victimologiaMapa conceptual victimologia
Mapa conceptual victimologia
 
Power Point Adicción a las TIC
Power Point Adicción a las TICPower Point Adicción a las TIC
Power Point Adicción a las TIC
 
Popuesta introduccion bullying
Popuesta introduccion bullyingPopuesta introduccion bullying
Popuesta introduccion bullying
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Prevencion del delito.
Prevencion del delito.Prevencion del delito.
Prevencion del delito.
 
Prevencion primaria del abuso y maltrato infantil
Prevencion primaria del abuso y maltrato infantilPrevencion primaria del abuso y maltrato infantil
Prevencion primaria del abuso y maltrato infantil
 
La psicología jurídica y sus campos de aplicación
La psicología jurídica y sus campos de aplicaciónLa psicología jurídica y sus campos de aplicación
La psicología jurídica y sus campos de aplicación
 
Heterosexualidad y homosexualidad
Heterosexualidad y homosexualidadHeterosexualidad y homosexualidad
Heterosexualidad y homosexualidad
 
Atencion psicosocial a victimas. primeros apuntes
Atencion psicosocial a victimas. primeros apuntesAtencion psicosocial a victimas. primeros apuntes
Atencion psicosocial a victimas. primeros apuntes
 
Abuso Sexual En Adolecentes
Abuso Sexual En AdolecentesAbuso Sexual En Adolecentes
Abuso Sexual En Adolecentes
 
Maltrato infantil
Maltrato infantilMaltrato infantil
Maltrato infantil
 
Dampak negatif media sosial
Dampak negatif media sosialDampak negatif media sosial
Dampak negatif media sosial
 
Abuso sexual infantil power point 1
Abuso sexual infantil power point 1Abuso sexual infantil power point 1
Abuso sexual infantil power point 1
 
VIOLENCIA FISICA
VIOLENCIA FISICAVIOLENCIA FISICA
VIOLENCIA FISICA
 
BULLYING.pptx
BULLYING.pptxBULLYING.pptx
BULLYING.pptx
 
Abuso Sexual
Abuso SexualAbuso Sexual
Abuso Sexual
 
PREVENCIÓN ABUSO SEXUAL INFANTIL
PREVENCIÓN ABUSO SEXUAL INFANTILPREVENCIÓN ABUSO SEXUAL INFANTIL
PREVENCIÓN ABUSO SEXUAL INFANTIL
 
Violencia Basada en Genero
Violencia Basada en GeneroViolencia Basada en Genero
Violencia Basada en Genero
 

Destacado

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Susana Vega
 
Sexting y grooming saris
Sexting y grooming sarisSexting y grooming saris
Sexting y grooming saris
SaraLizethGamarraForero
 
Grooming
GroomingGrooming
Grooming
María Iglesias
 
Grooming
GroomingGrooming
Grooming
Susana Vega
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Grooming
GroomingGrooming
Grooming
camilita2606
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
Susana Vega
 
Grooming
GroomingGrooming
Grooming
Mapupat
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Susana Vega
 
Sexting
SextingSexting
Sexting
Susana Vega
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
dbguerrero
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
Mapupat
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
Microsoft word unidad 4
Microsoft word unidad 4Microsoft word unidad 4
Microsoft word unidad 4
Yurley Higuita Restrepo
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
angieardila123
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
El sexting
El sextingEl sexting
El sexting
acuesta0914
 
Grooming
GroomingGrooming

Destacado (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting y grooming saris
Sexting y grooming sarisSexting y grooming saris
Sexting y grooming saris
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Grooming
GroomingGrooming
Grooming
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Grooming
GroomingGrooming
Grooming
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Sexting
SextingSexting
Sexting
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Microsoft word unidad 4
Microsoft word unidad 4Microsoft word unidad 4
Microsoft word unidad 4
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El sexting
El sextingEl sexting
El sexting
 
Grooming
GroomingGrooming
Grooming
 

Similar a Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las TIC sobre la salud: Ciberacoso y otros riesgos”)

Cyberbulying 2
Cyberbulying 2Cyberbulying 2
Cyberbulying 2
enrique742
 
Artes plasticass ciberbullying
Artes plasticass ciberbullyingArtes plasticass ciberbullying
Artes plasticass ciberbullying
magv1
 
Bullying cibernetico- ULISES REYES GOMEZ
Bullying cibernetico- ULISES REYES GOMEZBullying cibernetico- ULISES REYES GOMEZ
Bullying cibernetico- ULISES REYES GOMEZ
Samuel Hernandez Lira
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Vickyta_Xirris
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
daniel16ivan08
 
El maltrato a los menores
El maltrato a los menoresEl maltrato a los menores
El maltrato a los menores
ampargrampargr
 
Identidad digital - Ciberacoso
Identidad digital - CiberacosoIdentidad digital - Ciberacoso
Identidad digital - Ciberacoso
Mª Jesús García San Martín
 
Maltrato infantil
Maltrato infantilMaltrato infantil
Maltrato infantil
Manuel Hernandez
 
Uso de las nuevas tecnologías en la infancia y la adolescencia
Uso de las nuevas tecnologías en la infancia y la adolescenciaUso de las nuevas tecnologías en la infancia y la adolescencia
Uso de las nuevas tecnologías en la infancia y la adolescencia
Centro de Salud El Greco
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
Iriam Ayala
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
NaNa Torres
 
Powerpoint tic slideshare (1)
Powerpoint tic slideshare (1)Powerpoint tic slideshare (1)
Powerpoint tic slideshare (1)
Laura Oncins Antúnez
 
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slideshare
csaurago
 
Expo sida
Expo sidaExpo sida
Atencion del cyberbulling durante el estado de emergencia
Atencion del cyberbulling durante el estado de emergenciaAtencion del cyberbulling durante el estado de emergencia
Atencion del cyberbulling durante el estado de emergencia
UNMSM
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
Iriam Ayala
 
Abuso Sexual Infantil
Abuso Sexual InfantilAbuso Sexual Infantil
Abuso Sexual Infantil
pam0s
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
Iriam Ayala
 
Problemas éticos de la globalización de la información
Problemas éticos de la globalización de la informaciónProblemas éticos de la globalización de la información
Problemas éticos de la globalización de la información
Fernando Santibañez
 
el ciberbullying colegio.pdf
el ciberbullying  colegio.pdfel ciberbullying  colegio.pdf
el ciberbullying colegio.pdf
FranciaElenaRestrepo
 

Similar a Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las TIC sobre la salud: Ciberacoso y otros riesgos”) (20)

Cyberbulying 2
Cyberbulying 2Cyberbulying 2
Cyberbulying 2
 
Artes plasticass ciberbullying
Artes plasticass ciberbullyingArtes plasticass ciberbullying
Artes plasticass ciberbullying
 
Bullying cibernetico- ULISES REYES GOMEZ
Bullying cibernetico- ULISES REYES GOMEZBullying cibernetico- ULISES REYES GOMEZ
Bullying cibernetico- ULISES REYES GOMEZ
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El maltrato a los menores
El maltrato a los menoresEl maltrato a los menores
El maltrato a los menores
 
Identidad digital - Ciberacoso
Identidad digital - CiberacosoIdentidad digital - Ciberacoso
Identidad digital - Ciberacoso
 
Maltrato infantil
Maltrato infantilMaltrato infantil
Maltrato infantil
 
Uso de las nuevas tecnologías en la infancia y la adolescencia
Uso de las nuevas tecnologías en la infancia y la adolescenciaUso de las nuevas tecnologías en la infancia y la adolescencia
Uso de las nuevas tecnologías en la infancia y la adolescencia
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Powerpoint tic slideshare (1)
Powerpoint tic slideshare (1)Powerpoint tic slideshare (1)
Powerpoint tic slideshare (1)
 
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slideshare
 
Expo sida
Expo sidaExpo sida
Expo sida
 
Atencion del cyberbulling durante el estado de emergencia
Atencion del cyberbulling durante el estado de emergenciaAtencion del cyberbulling durante el estado de emergencia
Atencion del cyberbulling durante el estado de emergencia
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Abuso Sexual Infantil
Abuso Sexual InfantilAbuso Sexual Infantil
Abuso Sexual Infantil
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Problemas éticos de la globalización de la información
Problemas éticos de la globalización de la informaciónProblemas éticos de la globalización de la información
Problemas éticos de la globalización de la información
 
el ciberbullying colegio.pdf
el ciberbullying  colegio.pdfel ciberbullying  colegio.pdf
el ciberbullying colegio.pdf
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
Jose Luis Jimenez Rodriguez
 
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdfTransformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Demetrio Ccesa Rayme
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptxUT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
Leonardo Salvatierra
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
Cátedra Banco Santander
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Centro de Bachillerato Tecnológico industrial y de servicios No. 209
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
AndresAuquillaOrdone
 
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdfEnseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdfLec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdf
Alejandrino Halire Ccahuana
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
Lengua y literatura mandioca para aprend
Lengua y literatura mandioca para aprendLengua y literatura mandioca para aprend
Lengua y literatura mandioca para aprend
RaqelBenitez
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
william antonio Chacon Robles
 
Matriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - AmenazasMatriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - Amenazas
JonathanCovena1
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
https://gramadal.wordpress.com/
 
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
nelsontobontrujillo
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
Cátedra Banco Santander
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto
 
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
MariaAngelicaMachica
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
Verito51
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
 
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdfTransformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptxUT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
 
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdfEnseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
 
Lec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdfLec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdf
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
Lengua y literatura mandioca para aprend
Lengua y literatura mandioca para aprendLengua y literatura mandioca para aprend
Lengua y literatura mandioca para aprend
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
 
Matriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - AmenazasMatriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - Amenazas
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
 
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
 
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
 

Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las TIC sobre la salud: Ciberacoso y otros riesgos”)

  • 1. 1
  • 2. Presentación elaborada como contenido para el tema 6: Ciberacoso escolar y Grooming del MOOC “Repercusiones de las TIC sobre la salud: Ciberacoso y otros riesgos”. Noviembre 2015 2 Profesores: y autores de esta presentación: M.A Salmerón Ruiz, L.S Eddy Ives, H. Paniagua Repetto, P.M. Ruiz Lázaro.
  • 3. En la Reunión Anual del 2013 de la Sociedad Americana de Psiquiatría se puso de manifiesto la importancia del acoso escolar y el ciberacoso por el elevado riesgo de depresión y suicidio. Se enfatizó en la necesidad que tienen todos los pediatras de conocer el problema, dado que en muchas ocasiones el primer síntoma son las somatizaciones (cefalea y dolor abdominal) y subraya la importancia de preguntar en la historia clínica acerca del colegio, las relaciones sociales y el uso de las nuevas tecnologías. 3
  • 4. DEFINICIÓN DE CIBERACOSO Y SUBTIPOS • Ciberacoso escolar o ciberbullying. • Grooming. 4 >> Definición ciberacoso y subtipos (Clic aquí para descargar capítulo completo)
  • 5. Ciberacoso escolar (I/II) El ciberbullying o ciberacoso escolar es un tipo particular de ciberacoso donde sólo participan menores. Se puede definir como: «el daño intencional y repetido infligido por parte de un menor o grupo de menores hacia otro menor mediante el uso de medios digitales». 5
  • 6. Ciberacoso escolar (II/II)  Daño: La víctima sufre un deterioro de su autoestima y dignidad personal dañando su estatus social. Se le provoca victimización psicológica, estrés emocional y rechazo social.  Intencional: es deliberado, no accidental.  Repetido: no es un incidente aislado.  Medios digitales: el soporte utilizado para el acoso son: ordenadores, teléfonos, y otros dispositivos digitales, lo que lo diferencia del acoso tradicional. 6
  • 7. Grooming Es un tipo de ciberacoso ejercido deliberadamente por un adulto o dos menores con diferencia de edad suficiente, para establecer una relación y un control emocional sobre un menor con el fin de preparar el terreno para su abuso sexual. No siempre el objetivo del acosador es establecer un contacto sexual con los menores; en ocasiones el objetivo es obtener material pornográfico y distribuirlo por Internet. Sin embargo, el daño causado en los niños, niñas y adolescentes es el mismo que si se hubiera producido el contacto sexual. 7
  • 9. Ciberbullying/Acoso cara a cara SIMILITUDES DIFERENCIAS • Intencionalidad. • Desequilibrio de poder. • Recurrencia. • Roles. • Mayor riesgo de depresión grave y suicidio en la víctima. • Sentimiento invencibilidad en línea. • Reducción de las restricciones sociales. • Dificultad para percibir el daño. • Desconocimiento de los adultos de lo que ocurre. • Acoso 24h al día, 7 días a la semana. • Viralidad y audiencia agrandada. 9
  • 10. EPIDEMIOLOGÍA  Hábitos de uso de las TIC en niños y adolescentes.  Incidentes de seguridad en hogares con menores.  Incidencia de síntomas clínicos. 10 >> Epidemiología (Clic aquí para descargar capítulo completo)
  • 11. Hábitos de uso de las TIC en niños y adolescentes  No hay estudios recientes a nivel nacional  Último estudio europeo se realizó en 2011**: ◦ la edad de inicio es cada vez a edades más tempranas. Los niños de 2 y 3 años de edad utilizan de forma habitual los terminales de sus padres. ◦ La conexión permanente parece atender a la enorme necesidad de contacto constante con sus iguales, pero puede también acaparar la mayor parte de su tiempo en detrimento de otras formas de relación o de ocio. ◦ muchos de los menores pueden evitar la supervisión y usar Internet de manera totalmente privada. 11
  • 12. Hábitos de uso de las TIC en niños y adolescentes  Actividades que realizan los menores en internet: ◦ Tareas escolares (83%) ◦ Jugar a videojuegos (80%). ◦ Contenidos producidos por terceros (por ejemplo, videoclips, 78%). ◦ Comunicarse (mensajería instantánea, 68%). ◦ Perfil en red social propio (56%). 12
  • 13. Incidentes de seguridad en hogares con menores Ciberacoso  6% víctima ciberacoso escolar.  9% haber sido acosados.  1.3% víctima de grooming.  Sólo el 16% de los casos denunciados han recibido atención médica o psicológica. 13
  • 14. Incidencia de síntomas clínicos  El ciberacoso es un problema emergente cuya progresión va en aumento, tanto cuantitativamente (número total de casos referidos), como cualitativamente (gravedad).  La metodología utilizada en los estudios publicados es muy variable, tanto en lo que se refiere a la población estudiada, al tipo de estudio realizado o a la utilización o no de instrumentos validados para la evaluación de síntomas, por lo que los resultados publicados son contradictorios.  Los datos publicados, están infravalorados la incidencia y prevalencia, puesto que la magnitud del fenómeno parece aumentar de forma exponencial año tras año.  El ciberacoso es un problema de salud pública, ya no sólo afecta al ámbito escolar. 14
  • 15. Síntomas clínicos PSICOSOMÁTICOS ESTADO DE ÁNIMO CAMBIOS HÁBITOS • Cefalea. • Dolor abdominal. • Mareos. • Pérdida fuerza +/- imposibilidad andar. • Insomnio. (SON LOS MÁS FRECUENTES) • Cambios bruscos sin explicación. • Tristeza/apatía. • Indiferencia. • Respuestas agresivas. • Reservas en la comunicación. SUICIDIO • En el uso de internet. • Ausencias escolares. • Bajo rendimiento. • Cambios/ausencia amistades. • Falta defensa ante bromas. • Miedo a salir de casa. • Aumento dependencia de los adultos. • Elección espacios escolares. • Lesiones físicas inexplicables. 15
  • 16. Incidencia síntomas clínicos  Todos los implicados se ven afectados, en mayor o menor grado, incluso los testigos  Los síntomas físicos de origen psicosomático son los más frecuentes, tanto en víctimas y agresores como en los que sólo son observadores.  Los síntomas psicológicos: ◦ Los más frecuentes son: ansiedad, depresión y baja autoestima. ◦ Los que son a la vez víctimas y agresores presentan los mayores niveles de problemas físicos, ansiedad y depresión.  Síntomas conductuales: ◦ Dejar de conectarse a Internet o conectarse con mayor frecuencia de la habitual ◦ Mostrarse frustrado, triste o enfadado después de usar el ordenador o el teléfono móvil ◦ No querer hablar sobre el tema si se le interroga. 16
  • 17. Incidencia síntomas clínicos  Rendimiento académico e integración escolar ◦ Son comunes a víctimas y agresores. ◦ En las víctimas existe especialmente el deseo de no acudir a la escuela, mayor tasa de absentismo escolar, falta de atención/concentración, peores resultados académicos  Los agresores presentan con mayor frecuencia: ◦ Actitudes violentas ◦ Delincuencia ◦ Consumo de tóxicos ◦ Mayor probabilidad de ser diagnosticados de trastorno de personalidad antisocial en la edad adulta. 17
  • 18. DETECCIÓN DEL CIBERACOSO • Perfiles implicados. • Prácticas de riesgo asociadas al ciberacoso. • Síntomas clínicos del ciberacoso. • Historia clínica. 18 >> Detección del ciberacoso (Clic aquí para descargar capítulo completo)
  • 19. Perfiles implicados (I/III) Acosador: El agresor/a no presenta un perfil único ni especialmente perturbado desde el punto de vista psicológico. El agresor/a suele ser un sujeto que no tiene una escala de valores conforme a un código moralmente aceptable y en el que se instalan sin demasiada dificultad constantes como el abuso, el dominio, el egoísmo, la exclusión, el maltrato físico, la insolidaridad o la doblez. 19
  • 20. Perfiles implicados (II/III) Víctima: Gran parte de los casos tienen un precedente de bullying presencial. No presenta un perfil único. Gran parte de ellas son menores que presentan dificultades para defender sus propios derechos, con escasa red social y pocos amigos, baja autoestima y con dificultades de interacción social. Hay otros perfiles, el alumno seguro y brillante; el alumno/a irritante para el grupo; el alumno/a descolocado en el grupo que ocupa cualquier papel que se le deje con tal de ser aceptado. 20
  • 21. Perfiles implicados (III/III) Espectadores: Hay diversidad de perfiles: desde los indiferentes, los no implicados, los que ríen la gracia a quienes agreden y hasta quienes salen en defensa de la víctima. Por acción o por omisión la actitud de estos sujetos, mayoría dentro del grupo, puede hacer que el agresor/a pueda obtener el “permiso” del grupo usando su silencio o hacer que pierda estatus grupal si le piden que pare y se ponen del lado de la víctima. 21
  • 22. Prácticas de riesgo  Cuidar la identidad y la imagen digital (tema 1).  Se deben cuidar las normas de netiqueta (tema 2).  Evitar extensión de rumores.  No difundir información ni imágenes comprometedoras.  No compartir contraseñas.  Evitar las comunidades peligrosas (tema 3).  No practicar sexting (tema 5). 22
  • 23. Síntomas clínicos (I/II)  Menores en fase de inmersión en nuevas tecnologías: ◦ La agresión psicológica tenderá a ser ocultada por miedo a la prohibición. ◦ Miedo por la exclusión del grupo. ◦ Cambios de conducta:  Ocultación de sentimientos hacia sus progenitores.  Ruptura de la comunicación en el ámbito de sus hábitos de navegación.  Aislamiento social y familiar.  Menores /adolescentes: ◦ Es la edad de la valentía, del orgullo y la madurez en el uso de las TIC. ◦ Falsa sensación de invulnerabilidad. ◦ Resolución de problemas ellos +/- amigos. ◦ Ansiedad, impaciencia y la agresividad. 23
  • 24. Síntomas clínicos (II/II) SOMATIZACIONES ESTADO DE ÁNIMO CAMBIOS HÁBITOS • Cefalea. • Dolor abdominal. • Mareos. • Pérdida fuerza +/- imposibilidad andar. • Insomnio. • Cambios bruscos sin explicación. • Tristeza/apatía. • Indiferencia. • Respuestas agresivas. • Reservas en la comunicación. SUICIDIO • En el uso de internet. • Ausencias escolares. • Bajo rendimiento. • Cambios/ausencia amistades. • Falta defensa ante bromas. • Miedo a salir de casa. • Aumento dependencia de los adultos. • Elección espacios escolares. • Lesiones físicas inexplicables. 24
  • 25. Clínica grooming  Desconfianza hacía otros.  Alteración del autoconcepto.  Dificultades para establecer relaciones futuras de pareja y establecer un apego seguro. 25
  • 26. Anamnesis- utilización/relación con TIC (I/II)  Has recibido llamadas o mensajes ofensivas.  Eran anónimas.  Has sido agredido y filmado por un igual y posteriormente colgado imágenes en las redes sociales  happy slapping.  Han difundido sin permiso fotos o videos comprometidos sin su permiso.  Han modificado fotos y difundido con intención de humillar.  Han colgado en internet datos delicados.  Han chantajeado para que hiciera cosas sino…  Has sufrido acoso sexual a través móvil o redes sociales. 26
  • 27.  Has sido amenazado de muerte.  Has sido acosado y aislado de sus contactos en las RS.  Han escrito comentarios en su blog o correo firmando por él/ella  usurpación de identidad.  Se han apoderado de tu contraseña cambiándola para que tú no pudieras acceder.  Han dado de alta en web para tratar de votar a la persona más fea, tonta… y le cargan con puntos para que esté en primer lugar.  Han creado un espacio falso en nombre tuyo…  Han dado de alta tu dirección electrónica para que seas víctima de spam o contactos con desconocidos.  Hacen hecho circular rumores en los cuales la víctima se le supone un comportamiento reprochable, ofensivo. 27 Anamnesis- utilización/relación con TIC (II/II)
  • 28. Anamnesis grooming Preguntas:  Si chatea con desconocidos.  Con alguien que pensaba que era de su edad…  Si le han pedido no revelar a sus padres “conversaciones”.  Si algún desconocido en red le ha hecho confesiones íntimas para luego averiguar intimidades propios. 28
  • 29. ACTUACIÓN EN CONSULTA: RESPUESTA ANTE UN CASO DE ACOSO • Cómo actuar ante un caso de acoso. • Medidas iniciales ante el ciberacoso. • Seguimiento en consulta. • Coordinación centro sanitario, centro educativo y proceso judicial. • Plan de actuación. 29 >> Actuación en consulta: respuesta ante un caso de acoso (Clic aquí para descargar capítulo completo)
  • 30. Cómo actuar ante un caso de ciberacoso (I/III)  Los objetivos son: ◦ Prevenir la depresión grave y el suicidio ◦ Documentar el caso. ◦ Valorar la gravedad. ◦ Valorar el riesgo del paciente. ◦ Buscar los apoyos necesarios para ayudar al menor. ◦ Valorar si el paciente precisa ayuda psicológica y tratamiento. 30
  • 32.  La detección precoz.  Cualquier síntoma que persista en el tiempo sin causa aparente.  Entrevista con el paciente a solas: ◦ Situación familiar. ◦ Situación escolar. ◦ Entorno social amigos. ◦ Problemas relacionados TIC. 32 Cómo actuar ante un caso de ciberacoso (III/III)
  • 33. Medidas iniciales ante el ciberacoso  Objetivo: alejar a la víctima del acosador.  Grooming: ◦ No manipular el ordenador y denunciar  Ciberacoso escolar o ciberbullying: ◦ Guardar las pruebas. ◦ Denunciar a la plataforma lo ocurrido. ◦ Borrar los comentarios ofensivos. ◦ Eliminar al acosador de todos los perfiles sociales. 33
  • 34. Seguimiento en consulta En el seguimiento es necesario asegurarse de que se hayan puesto en marcha las medidas necesarias para detener el ciberacoso y acompañar a la víctima para que se sienta protegida, tome las medidas necesarias para realizar un uso seguro de las TIC y sepa cómo actuar en caso de sufrir un nuevo ciberacoso. Valoración continua si precisa derivación a salud mental. 34
  • 35. Coordinación centro sanitario, centro educativo y proceso judicial  El centro escolar tiene la obligación de actuar.  La normativa específica derivada de lo establecido en el artículo 124 (Normas de organización, funcionamiento y convivencia) de la Ley Orgánica 8/2013, de 9 de diciembre, para la mejora de la calidad educativa (LOMCE) precisa de manera explícita la elaboración de planes de convivencia que deben acoger acciones específicas para la atención a situaciones de conflicto entre iguales, entre otras, las de ciberacoso escolar.  Objetivos de la intervención escolar: ◦ Cese del acoso. ◦ Protección, cuidado, apoyo a la víctima. ◦ Reparación del daño producido, el perdón y la reconciliación. ◦ Actuación específica con los acosadores y observadores. ◦ Sensibilización de la comunidad educativa. ◦ Derivación de acosadores y victimas al pediatra para ser evaluados. 35
  • 37. TRATAMIENTO  Víctima ciberbullying.  Agresor ciberbullying.  Observador ciberbullying.  Víctima grooming. 37 >> Tratamiento (Clic aquí para descargar capítulo completo)
  • 38. Tratamiento víctima ciberbullying (I/II)  Características del tratamiento: ◦ Es un proceso lento y gradual. ◦ Depende del tiempo de exposición al acoso y de la merma que ha producido en su confianza y en su personalidad.  Objetivos del tratamiento: ◦ Recuperar su autoestima. ◦ Recuperar la confianza en las relaciones interpersonales.  Psicoeducación: explicarle con palabras claras y sencillas lo que le puede estar pasando para que pueda procesarlo mejor. 38
  • 39.  El tratamiento se basa en: ◦ Psicoterapia (siempre necesario). ◦ Tratamiento farmacológico (en muchas ocasiones):  ISRS (fluoxetina, escitalopram, sertralina).  Ansiolíticos +/-  Intervención a través la familia.  Intervención en la escuela. 39 Tratamiento víctima ciberbullying (II/II)
  • 40. Tratamiento agresor ciberbullying  Objetivos del tratamiento: ◦ Trabajar la empatía, la inteligencia emocional y la resolución de conflictos. ◦ Conocer la consecuencia de sus actos:  Daño a la víctima.  Legales.  En internet: no es un medio anónimo y perdura para siempre (identidad digital y netiqueta). ◦ Reparar el daño  La Psicoeducación: explicar con palabras llanas el porqué y las consecuencias de sus actos.  Intervención a través la familia.  Intervención en la escuela. 40
  • 41. Tratamiento observador ciberbullying  Objetivos del tratamiento: ◦ Trabajar la empatía, la inteligencia emocional y la resolución de conflictos. ◦ Conocer la consecuencia de sus actos al seguir la “ley del silencio”. ◦ Reparar el daño. 41
  • 42. Tratamiento víctima de grooming  Trabajar la autoestima, el miedo, la culpabilización, las habilidades sociales y la resiliencia de la víctima se consideran las intervenciones más interesantes.  Pueden ser útiles técnicas como la Desensibilización y Reprocesamiento por Movimientos Oculares EMDR. 42
  • 43. PREVENCIÓN  Prevención primaria  Prevención secundaria  Prevención terciaria 43 >> Prevención (Clic aquí para descargar capítulo completo)
  • 44. Prevención primaria Prevención secundaria Prevención terciaria Depresión grave Suicidio Síntoma sin causa aparente Exámenes en salud Demanda adolescente 44 Prevención
  • 45. Prevención primaria (I/II) Está orientada a evitar su aparición. El personal sanitario la puede realizar en los controles programados de salud y/o en las consultas por demanda asistencial. Dirigida a los padres en los primeros años de vida del menor. A partir de las edades escolares también incluirá a los niños y adolescentes. 45
  • 46. Se debe incluir en los exámenes en salud o ante cualquier demanda información sobre: ◦ Uso de las TIC. ◦ Dar información tanto a pacientes y padres:  uso nuevas tecnologías.  qué hacer en el caso de situaciones de riesgo. 46 Prevención primaria (II/II)
  • 47. Prevención secundaria Dirigida a la detección precoz de menores que padezcan, provoquen o que sean meros espectadores del ciberacoso. Se podrá sospechar a partir de una consulta de la familia por determinada sintomatología o ser detectado primariamente por el personal sanitario. 47
  • 48. Prevención secundaria (sospechas de ciberacoso) Ciberacosado: cambios conductuales, en los hábitos de vida o del estado de ánimo o patología psicosomática. Ciberacosador: uso inadecuado de las nuevas tecnologías, comportamientos familiares o escolares no deseados o respuestas anómalas a la frustración. Espectador: indiferencia ante el ciberacoso, reticencia a denunciarlo o reenvío de material lesivo por la red. 48
  • 49. Prevención terciaria Se realiza ante situaciones ya consolidadas, ofreciendo ayuda y asesoramiento procurando mitigar los daños. El acosador debe ser controlado. Las intervenciones serán coordinadas con las familias y los centros escolares, pudiendo ser necesaria la participación de los servicios sociales o unidades de salud mental. 49
  • 50. PROCESO JUDICIAL  Las pruebas.  Delitos y penas. 50 >> Proceso judicial (Clic aquí para descargar capítulo completo)
  • 51. Las pruebas  En el sistema jurídico español sólo tiene validez aquello que se puede probar sin vulnerar los derechos del acusado.  Dado el modo de cometer los delitos de ciberbullying y grooming, resulta complejo fijar en un soporte hechos que se han producido en el pasado.  Puede ser necesario hacer un análisis del equipo del menor para recoger evidencias que tengan validez jurídica: copias de registro, conversaciones, datos de tráfico, analizar la existencia de software espía entre otros.  Para obtener unas pruebas válidas: no manipular el dispositivo, desconectarlo de internet, realizar una denuncia y que dicho dispositivo sea valorado por la policía. 51
  • 52. Delitos y penas (I/II)  Los menores pueden ser VÍCTIMAS O ACOSADORES.  Menor inimputable < 14 años.  Menor imputable 14-18 años. Ley del menor.  Patria potestad: ◦ Velar por ellos, tenerlos en su compañía, alimentarlos, educarlos, procurarles una formación integral, representarlos, administrar sus bienes, responsabilidad civil de los actos de sus hijos. 52
  • 53. Delitos y penas (II/II)  El tipo penal más próximo al ciberbullying es el que recoge el artículo 197 del Código Penal, en el que se detalla la revelación de información a terceros sin consentimiento del titular y en el que se recoge la posibilidad de que la víctima sea un menor o un incapaz.  El tipo penal más próximo al grooming se encuentra en el artículo 183 bis del Código Penal, donde se determinan los actos encaminados al contacto por cualquier medio con menores, acompañados de actos materiales de acercamiento y con el fin de cometer delitos de agresiones y abusos sexuales o relativos a la corrupción y prostitución de menores. 53
  • 54. HERRAMIENTAS EN CONSULTA 54 >> Herramientas de consulta (Clic aquí para descargar capítulo completo)
  • 55. Herramientas en consulta  Están diseñadas para poder ser impresas en consulta y entregarlas para informar a pacientes y a sus padres.  La información está dirigida a: ◦ La prevención. ◦ La actuación antes un caso de ciberacoso para: víctima, acosador y espectador. ◦ La comunicación de un caso de ciberacoso a un centro escolar. 55
  • 56.  Información para padres: Riesgos en Internet.  Información para menores: Riesgos en Internet.  Coordinación con centros educativos: ciberacoso escolar.  Información de cómo actuar ante el ciberacoso (padres).  Información de cómo actuar ante el ciberacoso para menores (víctima).  Información de cómo actuar ante el ciberacoso para menores (espectador).  Información de cómo actuar ante el ciberacoso para menores (acosador). 56 Herramientas en consulta

Notas del editor

  1. Cualquiera de estas situaciones pueden suceder tanto como agresor, víctima u observador pudiéndose dar en un mismo caso las tres situaciones diferentes por lo que se debe formular las preguntas tanto como si pudiera ser víctima, agresor u observador. Si ha recibido llamadas o mensajes ofensivas, intimidantes o insultantes a través del móvil o internet. Si esas llamadas o mensajes eran anónimas. Si ha sido agredido y filmado por un igual, siendo posteriormente colgadas las imágenes en las redes sociales, lo que se denomina happy slapping en inglés, o paliza feliz. Si le han difundido sin su permiso fotos o videos privados o comprometidos (real o efectuada mediante fotomontajes), o fotos realizados sin su permiso como por ejemplo estando en el vestuario de la escuela. Si le han modificado fotos y difundido por las redes con intención de humillar. Si le han difamado en internet difundiendo rumores o mentiras con la intención de hacer daño. Si le han colgado en internet datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Si ha sido chantajeado para que hiciera cosas que no quería a cambio de que no se divulgara información o imágenes íntimas en las redes. Si ha sufrido acoso sexual a través del móvil o internet. Si ha sido amenazado de muerte. Si se ha sentido acosado y aislado de sus contactos desde las redes sociales. Si alguien ha escrito comentarios en su blog o correo firmando por él. Si le han dejado comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Si alguien se ha apoderado de su contraseña cambiándolo para que no pudiera acceder a sus ubicaciones en la red (correo, blog, Facebook, etc.). Si le han dado de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, o la menos inteligente, y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares. Si le han creado un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc. Si le han dado de alta su dirección electrónica en determinados sitios para que luego sea víctima de spam o de contactos con desconocidos. Si hacen circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  2. Si ha recibido llamadas o mensajes ofensivas, intimidantes o insultantes a través del móvil o internet. Si esas llamadas o mensajes eran anónimas. Si ha sido agredido y filmado por un igual, siendo posteriormente colgadas las imágenes en las redes sociales, lo que se denomina happy slapping en inglés, o paliza feliz. Si le han difundido sin su permiso fotos o videos privados o comprometidos (real o efectuada mediante fotomontajes), o fotos realizados sin su permiso como por ejemplo estando en el vestuario de la escuela. Si le han modificado fotos y difundido por las redes con intención de humillar. Si le han difamado en internet difundiendo rumores o mentiras con la intención de hacer daño. Si le han colgado en internet datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Si ha sido chantajeado para que hiciera cosas que no quería a cambio de que no se divulgara información o imágenes íntimas en las redes. Si ha sufrido acoso sexual a través del móvil o internet. Si ha sido amenazado de muerte. Si se ha sentido acosado y aislado de sus contactos desde las redes sociales. Si alguien ha escrito comentarios en su blog o correo firmando por él. Si le han dejado comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Si alguien se ha apoderado de su contraseña cambiándolo para que no pudiera acceder a sus ubicaciones en la red (correo, blog, Facebook, etc.). Si le han dado de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, o la menos inteligente, y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares. Si le han creado un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc. Si le han dado de alta su dirección electrónica en determinados sitios para que luego sea víctima de spam o de contactos con desconocidos. Si hacen circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  3. el acosador es un adulto y la víctima un menor (Inteco, 2009b). En esta situación el peligro para los menores es más sutil y latente, y el daño psicológico suele ser mayor. Habrá una intención sexual explícita o implícita. Son acciones realizadas para establecer, de forma deliberada, una relación y control emocional sobre un menor con el fin de preparar el terreno para el abuso sexual. Los acosadores tienen preferencia por un prepúber o púber y frecuentemente son hombres casados. Por tanto, a los niños prepúberes que tienen amplio acceso a las TICSs también se les debe entrevistar en este sentido. El menor suele ser ingenuo y no se da cuenta que “hablan” con un adulto. El acosador acaba confesando su edad y pidiendo secretismo; les convence que no deben decirlo a los padres pues no lo entenderían. Logran datos personales y fotografías, que cada vez serán más comprometedoras. Suele haber 3 fases en la relación con el acosador, uno primero de amistad que es cuando se pone en contacto para conocer sus gustos, preferencias y crear una relación de amistad y confianza. Una segunda de mayor intimación que incluye confesiones personales e íntimas entre acosador y menor, estableciéndose una mayor confianza y obteniendo el acosador cada vez más información de la víctima. Finalmente la tercera, con componente sexual, pues hay petición a los menores de su participación en actos de naturaleza sexual, grabación de imágenes o toma de fotografías. Según la fase puede haber mayor dificultad para que el niño o adolescente se sincere. Las preguntas deberán ser dirigidas a averiguar si chatea con desconocidos, si alguna vez ha chateado con alguien que pensaba que era de su edad pero luego confesó que era mayor, si alguna vez se le ha indicado no revelar a sus padres que hubieran estado chateando, y si algún desconocido en la red le ha hecho confesiones íntimas para luego averiguar intimidades propias.
  4. Explicar lo que hacemos en La Paz