SlideShare una empresa de Scribd logo
1
CARACTERÍSTICAS DEL CIBERACOSO ESCOLAR
El ciberbullying es el uso de los medios telemáticos (Internet y telefonía móvil
principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores
publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso
entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e
insultos de niños a otros niños..
Estamos ante un caso de ciberbullying cuando uno o varios alumnos atormentan,
amenazan, hostigan, humillan o molestan a otro mediante Internet, teléfonos móviles,
consolas de juego u otras tecnologías telemáticas.
El ciberbullying se caracteriza por los siguientes aspectos:
1. Que la situación de acoso se dilate en el tiempo. Quedan excluidas las
acciones puntuales. Sin restar importancia a estos sucesos, que pueden tener
serios efectos para el afectado y constituir un grave delito, un hecho aislado no
sería ciberacoso.
2. Que la situación de acoso no cuente con elementos de índole sexual. En caso
de que la situación de acoso cuente con elementos y connotaciones de
carácter sexual, la situación se considera sexting. Sin embargo el presente
protocolo puede y debe ser utilizado también para este tipo de ciberacoso
escolar.
3. Que víctimas y acosadores sean de edades similares.
4. Que víctimas y acosadores tengan relación o contacto en el mundo físico. Es
necesario que ambas partes tengan algún tipo de relación previa al inicio del
acoso electrónico. Con frecuencia, la situación de acoso comienza en el mundo
real, siendo el medio electrónico una segunda fase de la situación de acoso.
5. Que el medio utilizado para llevar a cabo el acoso sea tecnológico. En este
sentido, puede tratarse de Internet y cualquiera de los servicios asociados a ésta:
telefonía móvil, redes sociales, plataformas de difusión de contenidos, etc.
¿En qué se diferencia el ciberbullying del bullying o acoso escolar?
Los efectos: Por desgracia, no son menos graves que los del bullying. Aunque no
haya agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En
varios países ya se han producido suicidios. ¿Qué efectos puede tener un comentario
denigratorio en una página web que todo el mundo, en sentido literal, puede ver? La
inmediatez y el alcance de Internet hacen que “las agresiones” sean sencillas de realizar
(apoyadas en un supuesto anonimato y en la falta de percepción del daño causado al no
ver a la víctima) y, al mismo tiempo, que tengan unos efectos potenciales devastadores.
ANEXO 20: PROTOCOLO DE ACTUACIÓN
ANTE EL CIBERACOSO ESCOLAR
2
Los lugares y los momentos: Dado que el “ciberespacio” supone para el menor un
entorno de socialización de primer orden al que no puede renunciar y que le acompaña
en el resto de contextos (hogar, centro escolar, calle) no hay manera de crear “distancia”
con quien acosa. Es inútil incluso encerrarse en casa o dejar de ir al colegio. Están ahí
siempre, no hace falta coincidir en sitios u horas. El acoso se cuela en forma de email o
SMS, en la libreta de contactos del Messenger, como aliado en un juego online… El
ciberbullying puede tener su origen u ocasionar conflictos en el entorno escolar, pero no
siempre va unido al mismo, por lo que bullying y ciberbullying pueden ser
independientes o complementarios, sin que haya que presuponer que es el bullying el
que antecede al ciberbullying, pudiendo haberse iniciado el acoso y/o enfrentamiento en
el espacio virtual.
Los agentes: Cualquiera puede ser víctima u hostigador a través de la pantalla, no
hace falta ser más fuerte para agredir ni se es potencial víctima por una supuesta
debilidad o por disponer de menores habilidades sociales. Puede incluso que quien sufre
bullying se convierta en ciberacosador. Al no haber una componente física tan señalada
como en el bullying, puede ser más común la participación de chicas. Tampoco es
preciso que víctima y acosador se conozcan. En la Red la gente se relaciona, y se
agrede, sin conocerse siquiera.
El medio: A diferencia del entorno en el que se desarrolla el bullying, en el caso del
ciberbullying, Internet puede ser también un aliado de las víctimas de acoso o
ciberacoso, un lugar o una manera donde encontrar otras compañías y consuelo… pero
con cuidado… no sea que quien acosa sea el que engaña y ofrece su comprensión.
¿Quiénes son las víctimas habituales del ciberbullying?
Según un estudio acerca de la cyber-aggression publicado por la Universidad pública
de Pensilvania y la Universidad de California, el ciberbullying ocurre mayormente entre
amigos, ex-amigos y compañeros de clase, pero no es habitual entre desconocidos.
También ocurre entre ex-novios y ex-novias.
Los homosexuales también tienen más posibilidades de acabar siendo víctimas y es
también más común que quien acabe siendo victima sea relativamente popular, mientras
que las personas más marginadas y menos populares no sufren tanto ciberacoso (por el
hecho de tener menos amigos/conocidos, y por tanto menos probabilidades de ser
hostigado).
La relación de amistad mencionada en el estudio no tiene por qué ser reciente (no
tienen por qué ser actualmente amigos), pero ha debido de existir una relación de
amistad anterior ya que de ahí sale el conocimiento de cómo hacer daño a la víctima,
indica este estudio
¿Cuáles son las principales consecuencias del ciberbullying?
Las consecuencias para el maltratado/a serían las siguientes:
 Estados emocionales negativos, tales como la ansiedad, baja autoestima,
depresión, indefensión, apariencia triste, mal humor y/o ideas suicidas,
reacciones agresivas.
3
 Somatizaciones o síntomas físicos como dolor de cabeza, dolor abdominal,
mareos, cambios en el hábito intestinal, nauseas, insomnio de conciliación o
despertares frecuentes.
 Fobia a ir al centro escolar, evitar la escuela, tener dificultades en concentrarse,
disminución en su rendimiento académico, pérdida de interés por las actividades
sociales, y tendencia al distanciamiento y al aislamiento.
Las consecuencias para el maltratador/a serían las siguientes:
 Su actitud y conducta pueden ser la antesala de futuros hechos delictivos. Las
amenazas y las agresiones psicológicas, de hecho ya lo son y pueden ser
denunciables.
 Instaura una creencia en si mismo/a y su entorno de que puede lograr poder y
liderazgo mediante la violencia, la prepotencia y la sumisión de otros.
 Es probable que quien ha sido agresor/a en su infancia o juventud perpetúe
conductas agresivas y violentas en las relaciones adultas.
Las consecuencias para la comunidad escolar serían las siguientes:
 La “audiencia” acabará valorando la agresividad y la violencia como forma de
éxito social.
 La “audiencia” sufre un proceso de desensibilización agravado por la ausencia
de claves socioemocionales de respuesta de la víctima cuando se agrede a través
de medios electrónicos.
 Todo el entorno sufre una sensación de indefensión y de incapacidad de reacción
similar a la de la víctima.
TIPOS DE CIBERACOSO
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia
tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador.
Se puede concretar en tres formas de acoso: el hostigamiento, la exclusión y la
manipulación. Algunos ejemplos concretos podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la
víctima y darlo a conocer en su entorno de relaciones. – Hostigamiento-.
 Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la
persona más fea, a la menos inteligente… y cargarle de puntos o votos para que
aparezca en los primeros lugares. – Exclusión-.
 Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o
foros, donde se escriban a modo de confesiones en primera persona
4
determinados acontecimientos personales, demandas explícitas de contactos
sexuales… - Manipulación-.
 Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
-Manipulación-.
 Dando de alta la dirección de correo electrónico en determinados sitios para que
luego sea víctima de spam, de contactos con desconocidos… -Manipulación-.
 Usurpar su clave de correo electrónico para, además de cambiarla de forma que
su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón
le llegan violando su intimidad. -Manipulación-.
 Provocar a la víctima en servicios web que cuentan con una persona responsable
de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades
virtuales…) para conseguir una reacción violenta que, una vez denunciada o
evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
-Manipulación-.
 Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia
o acoso. – Exclusión-.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima
en los lugares de Internet en los se relaciona de manera habitual provocándole
una sensación de completo agobio. – Hostigamiento-.
PROTOCOLO
Paso 1. Sospecha, indicios o conocimiento expreso y comunicación de la situación.
Es obligación de toda persona o autoridad el comunicar a la autoridad o sus agentes
las situaciones de riesgo que puedan afectar a un menor sin perjuicio de prestarle el
auxilio inmediato que precise (Artículo 13 de la Ley Orgánica 1/1996, de 15 de enero,
de Protección Jurídica del Menor). Consecuentemente cualquier miembro de la
comunidad educativa que tenga conocimiento o sospechas de una situación de
ciberacoso sobre algún alumno o alumna, tiene la obligación de comunicarlo a un
profesor o profesora, al tutor o tutora, a la persona responsable de la orientación en el
centro o al equipo directivo, según el caso y miembro de la comunidad educativa que
tenga conocimiento de la situación. En cualquier caso, el receptor o receptora de la
información siempre informará al director o directora o, en su ausencia, a un miembro
del equipo directivo.
Paso 2. Valoración
5
Tras esta comunicación, se reunirá el equipo directivo con el tutor o tutora de los
alumnos o alumnas afectados y la persona o personas responsables de la orientación en
el centro para recopilar información, analizarla y valorar la intervención que proceda.
Se designará a un responsable o responsables que se encargarán de establecer un
proceso de recogida y triangulación de información que sirva de fundamento para la
valoración del supuesto caso de ciberbullying.
En el proceso de valoración las prisas no deben caracterizar el proceso, pero la
diligencia y la prontitud son buenas aliadas de éste. En todo momento debe respetarse la
privacidad del menor o menores, evitarse el alarmismo y todo aquello que pudiera
interferir en el desarrollo óptimo del proceso y de la integridad de todo menor. Por
tanto la confidencialidad ha de ser la tónica general de este proceso.
Las fuentes de conocimiento para esta fase deben ser las personas supuestamente
implicadas y sus familias. Se recomienda comenzar por el chico o la chica que
supuestamente está siendo victimizado, posteriormente con sus padres para luego
continuar con los posibles alumnos o alumnas conocedores de los hechos. Acabando
con el chico, la chica o el grupo que pudiera estar provocando la victimización y sus
padres o tutores legales.
El responsable de la valoración procurará en todo momento la no coincidencia de las
presuntas partes acosadas y acosadoras en el lugar de las entrevistas, así como los
padres de los implicados.
Una vez finalizada la recogida de información y concluidas las entrevistas, el
responsable valorará, junto al Equipo Directivo y al responsable de Orientación, si hay
indicios suficientes para confirmar o no la existencia de una situación de ciberbullying y
las acciones que se deben llevar a cabo.
En el proceso de valoración es fundamental cerciorarse de quien acosa es conocedor
de que ha causado un daño y de la acción que lo provocó y de que ha realizado la acción
lesiva de manera voluntaria, esto es, que no ha sido fruto de un descuido o una
negligencia.
Paso 3. Medidas de protección.
En caso de confirmarse el caso de ciberbullying y si se estima necesario, se adoptarán
las medidas de urgencia que se requieran para proteger a la persona agredida y evitar las
agresiones.
1. Medidas que garanticen la inmediata seguridad del alumno o alumna ciberacosado,
así como medidas específicas de apoyo y ayuda:
- A nivel emocional hacerle saber:
 No temer a hablar del tema con él o con ella, estar siempre dispuestos a hacerlo.
6
 Decirle que siempre se estará dispuesto a escucharle, que es un problema de
todos y no suyo.
 Hacerle saber que no debe ocultar ni éste ni otro problema.
 Explicarle que estas cosas no están pasando por su culpa.
 Animarle a que hable con sus padres.
- Realizar una evaluación de vulnerabilidades sobre las que se puede ayudar la persona
acosadora para repetir el hostigamiento.
- Recomendarle la disminución del uso de las TIC, llegando, en función de los casos, a
ser recomendable la privación temporal o incluso definitiva de ese contexto virtual.
- Continuar con la comunicación familia-centro educativo para facilitar el conocimiento
del problema y el abordaje del mismo.
- Insistir en que no tome represalias y que no conteste a los mensajes de los agresores.
- Garantizar la seguridad e integridad física de la víctima. Utilizar la figura del alumno
ayudante o de un amigo o amiga de la victima para este fin.
- Guardar pruebas de lo que está sucediendo: e-mail, sms, captura de pantallas, etc.
2. Medidas cautelares dirigidas al alumno o alumna ciberacosador.
- Comunicarle que esos actos no pueden seguir ocurriendo.
- Hacer notar que es muy importante afrontar la situación.
- No evadir el problema y hablar con él o ella sobre lo que piensa.
- Discutir sobre las consecuencias negativas de las situaciones de ciberbullying, tanto
para víctimas como para agresores.
- Hacerle saber la importancia de pedir disculpas y reparar el daño.
- Hablar sobre sus amigos y sobre cómo ocupan su tiempo.
Paso 4. Traslado a las familias o responsables legales del alumnado.
El responsable designado para llevar acabo las actuaciones previstas en este
protocolo (tutor o tutora, orientador u orientadora del centro o algún miembro del
equipo directivo), con la debida cautela y mediante entrevista, pondrán el caso en
conocimiento de las familias o responsables legales del alumnado implicado, aportando
información sobre la situación y sobre las medidas adoptadas.
Paso 5. Traslado al resto de profesionales que atienden al alumno o alumna acosado.
7
El director o el jefe de estudios, con las debidas reservas de confidencialidad y
protección de la intimidad de los menores afectados y la de sus familias o responsables
legales, podrá informar de la situación al equipo docente del alumnado implicado.
Si lo estima oportuno informará también al resto del personal del centro y a otras
instancias externas (sociales, sanitarias o judiciales, en función de la valoración inicial).
Paso 6. Medidas con la víctima
A parte de las medidas de urgencia tomadas en el Paso 3, se pueden adoptar otras para
intensificar la respuesta del centro con la finalidad de frenar la situación de acoso,
ofrecer apoyo a la victima y desarrollar ciertas habilidades que le podrían servir de
ayuda.
Entre otras medidas pueden desarrollarse las siguientes:
- Actividades de educación emocional y estrategias de atención y apoyo social.
- Intervención individualizada por la persona orientadora para el aprendizaje y
desarrollo de habilidades sociales, de comunicación, autoestima y asertividad.
- Nombrar un cibermentor (entre el alumnado o el profesorado) con mayor dominio de
Internet y los teléfonos móviles que enseñe a la victima como funcionan, como prevenir
algunos tipos de ciberacoso y como usarlos de forma positiva.
- La persona responsable de la orientación del centro deberá realizar el seguimiento de
la víctima y evaluará la idoneidad de derivarlo o no a algún profesional.
- Ofrecer a la víctima y a sus familiares información sobre las diferentes posibilidades
legales que tienen a su alcance (denuncia en la Guardia Civil, en Fiscalía…), para que
puedan elegir aquella que consideren más adecuada a sus circunstancias.
- Recomendar a la víctima el siguiente decálogo en caso de hostigamiento:
1. Pedir ayuda a padres o a un adulto de confianza. Presentar una denuncia cuando
el caso sea grave.
2. No responder a las provocaciones. Mantener la calma y no actuar de forma
impulsiva.
3. No hacer presunciones. Mantener un margen para la duda razonable, porque
actuar sobre bases equivocadas puede aumentar los problemas.
4. Tratar de evitar aquellos lugares en los que la víctima es agredida en la medida
de lo posible. Si el acoso llega por el teléfono móvil se podría cambiar de
número.
5. Proteger su privacidad. Para la víctima es el momento de cerrar las puertas de su
vida on-line a personas que no son de plena confianza. Para ello se debe realizar
lo siguiente:
 Chequeo a fondo del equipo para asegurarse que no tiene software
maliciosos (troyanos o Spyware) que pueden dar ventaja a los
acosadores.
8
 Cambiar periódicamente las claves de acceso a los servicios on-line
que usa.
 Revisar y reducir tanto la lista de contactos agregados en las redes
sociales como las opciones de privacidad configuradas.
 Comprobar que información publicada por la víctima u otras personas,
está accesible on-line, tratando de eliminarla si puede ser utilizada
para hacerle daño.
6. Guardar las pruebas del acoso y tratar de conocer y asegurar la identidad de
quienes te acosan pero, en todo caso, sin invadir derechos de ninguna persona.
7. Tratar de hacer saber al acosador o acosadores que lo que están haciendo te
molesta y pedirles que dejen de hacerlo.
8. Si el acoso persiste tratar de hacerles saber que lo que están haciendo es
perseguible por la ley. Se les puede sugerir que visiten páginas como www.e-
legales.net o www.ciberbullying.net para que lo comprueben por sí mismos.
9. Si a pesar de ello continúa el acecho, comunicar a los agresores que se está en
disposición de presentar una denuncia porque se cuenta con pruebas suficientes
recopiladas desde el inicio y que uno sabe cómo y dónde presentarlas.
10. Si la situación de acoso no cesa, se deben tomar medidas legales.
Paso 7. Medidas con la persona agresora
Una vez recogida y contrastada toda la información, se procederá por parte del
director o directora del centro a la adopción de correcciones a las conductas contrarias a
la convivencia o de medidas disciplinarias al alumnado agresor implicado, en función
de lo establecido en el plan de convivencia del centro, y, en cualquier caso, de acuerdo
con lo establecido en el Capítulo III del Título V de los Decretos 327/2010 y 328/2010,
ambos de 13 de julio. Estas correcciones o medidas disciplinarias se registrarán según lo
establecido en el artículo 12.1 de la Orden de 20 de junio de 2011, por la que se adoptan
medidas para la promoción de la convivencia en los centros docentes sostenidos con
fondos públicos y se regula el derecho de las familias a participar en el proceso
educativo de sus hijos e hijas.
Por tanto, siempre teniendo de referencia la normativa al respecto, se podrían decidir
algunas de las siguientes medidas:
- Reparación del daño causado a la víctima por medio de la petición de
disculpas de forma oral y en el espacio virtual en el que se haya producido la
“ciberagresión”, así como retirando todos los comentarios injuriosos u
ofensivos que se hayan realizado en el mencionado medio. Así mismo se
retirarán, en la medida de lo posible, aquellas imágenes o vídeos que hayan
dado pie a la situación de acoso. En caso de ser necesario, el acosador o los
acosadores deberán procurar que todo su círculo social elimine y deje de
propagar comentarios y documentos gráficos relacionados con el caso de
ciberbullying.
- Dejar de compartir los mismos espacios en Internet con el compañero
agredido.
- Vigilancia específica por parte del equipo docente.
- Inclusión en el Taller de Habilidades Sociales por un periodo no inferior
a dos meses.
9
- Firma de un compromiso de convivencia en el que el agresor o agresores
se comprometan a cumplir con las medida reparadoras y a participar en
actividades y estrategias para mejorar sus habilidades en la utilización
correcta de Internet y la telefonía móvil.
- Puesta en conocimiento de los padres del alumnado implicado de que se
dará a conocer a los Servicios de Protección del Menor las situaciones en las
que existan evidencias claras de que alguno de los implicados haya sufrido
alguna de las situaciones derivadas del incumplimiento o del inadecuado
ejercicio de la patria potestad, contempladas en la Ley de Protección del
Menor.
- Realización de Trabajos en Beneficio de la Comunidad en horario lectivo
o no lectivo, previa autorización familiar.
- Solicitud de colaboración familiar para la vigilancia y control del uso de
Internet y el teléfono móvil de sus hijos e hijas.
- Imposición de un parte de incidencias por parte del tutor o tutora o la
Jefatura de Estudios.
- Actuaciones educativas en el aula de convivencia del centro.
- Comparecencia ante la Jefatura de Estudios de forma puntual o periódica.
- Cambio de grupo del agresor o agresores, en caso de que éstos
perteneciesen al mismo grupo físico. En el caso de que fueran de grupos
distintos se les exigirá que eviten compartir los mismos espacios en el
centro, en la medida de lo posible.
- Suspensión del derecho a participar en actividades complementarias y
extraescolares en lo que reste de curso.
- Suspensión del derecho de asistencia al centro entre 4 y 30 días.
- Cambio de centro docente en los casos muy graves y previa autorización
del Servicio de Inspección.
Paso 8. Comunicación a la comisión de convivencia.
El director o directora del centro trasladará el informe realizado tras la recogida de
información así como, en su caso, las medidas disciplinarias aplicadas, a la comisión de
convivencia del centro.
Paso 9. Comunicación a la inspección educativa.
El director o directora del centro realizará un informe donde figurará toda la
información obtenida a partir de entrevistas, documentos, datos obtenidos y las
medidas adoptadas. Dicho informe será remitido al Servicio Provincial de Inspección de
Educación, sin perjuicio de la comunicación inmediata del caso al principio del proceso.
Paso 10. Otras medidas y actuaciones a definir.
Tan importante como atajar el acoso es prevenir su presencia a través del Plan de
Acción Tutorial, el Plan de Convivencia, la organización del centro y la intervención
paliativa para ayudar al restablecimiento de la estructura moral del grupo de alumnos y
alumnas que estén manteniendo la ley del silencio o incluso apoyando las
ciberagresiones. Por tanto, se deberían realizar algunas de las siguientes acciones:
10
- Actuaciones con los compañeros y compañeras observadores pasivos:
 Capacitación y motivación para la diferenciación de la conducta de “chivar” de
la de “denunciar” el sufrimiento de un compañero.
 Trabajar en las horas de tutoría con el grupo actividades relacionadas con el
buen uso de Internet y telefonía móvil, así como las consecuencias que puede
ocasionar la falta de un código ético en su utilización.
 Realización de un análisis de las potencialidades y riesgos de Internet y los
teléfonos móviles.
 Análisis de los usos que hacen de Internet y los teléfonos móviles.
 Promover la comunicación a padres y profesores de cualquier caso de bullying y
ciberbullying que conozcan.
 Darles a conocer la “Netiqueta Joven” para redes sociales, la cual ofrece pautas
para la convivencia online y sirve de referente para el ejercicio de la ciudadanía
digital.
 Darles a conocer el decálogo de recomendaciones para víctimas de ciberacoso.
- Actuaciones con las familias:
 Orientaciones sobre cómo ayudar a sus hijos o hijas, sean víctimas o agresores.
 Recomendarles involucrarse en el uso que los menores hacen de Internet. La
brecha digital existente entre adultos y niños puede hacer que los padres se
mantengan alejados de la realidad virtual en la que viven los menores y
adolescentes, para los cuales el uso de las herramientas de la web 2.0 es parte de
su vida cotidiana.
 Recomendarles la instalación de los ordenadores en las zonas comunes del
domicilio.
 Insistir en la necesidad de impulsar el uso razonable de la cámara web y el uso
de imágenes en sus hijos.
 Recomendarles establecer un diálogo permanente con sus hijos, donde se
aborden tanto los aspectos positivos del uso de la tecnología como los posibles
riesgos que Internet puede implicar.
 Información sobre posibles apoyos externos y seguimiento de los mismos, así
como establecimiento de compromisos de convivencia.
 Jornadas informativas sobre redes sociales y problemas de ciberconvivencia.
 Fomentar la vigilancia y supervisión de las familias en el uso de Internet y
teléfono móvil de sus hijos. Establecer un horario de uso de Internet, del
ordenador y del teléfono móvil
 Recomendarles la apertura de cuentas en las diferentes redes sociales, para tener
un mayor conocimiento de estas, así como de sus potencialidades y peligros.
Además podrá ser muy a la hora de supervisar el uso de adecuado que realizan
sus hijos de Internet. También muy útil puede resultar ver el historial de
búsquedas y del navegador.
 Darles a conocer la “Netiqueta Joven” para redes sociales, la cual ofrece pautas
para la convivencia online y sirve de referente para el ejercicio de la ciudadanía
digital.
 Darles a conocer el decálogo de recomendaciones para víctimas de ciberacoso.
11
- Actuaciones con el profesorado y el personal de administración y servicios:
 Orientaciones sobre cómo intervenir positivamente en la situación y cómo hacer
el seguimiento.
 Orientaciones sobre indicadores de detección.
 Actividades de formación específica.
 Dar a conocer los principales problemas de ciberconvivencia.
 Dar a conocer el presente protocolo.
 Darles a conocer la “Netiqueta Joven” para redes sociales, la cual ofrece pautas
para la convivencia online y sirve de referente para el ejercicio de la ciudadanía
digital.
 Darles a conocer el decálogo de recomendaciones para víctimas de ciberacoso.
La dirección del centro se responsabilizará de que se lleven a cabo las medidas y
actuaciones previstas, informando periódicamente a la comisión de convivencia, a las
familias o responsables legales del alumnado y al inspector o inspectora de referencia
del grado del cumplimiento de las mismas y de la situación escolar del alumnado
implicado.
Paso 11. Comunicación a las familias o responsables legales del alumnado.
Se informará a las familias del alumnado implicado de las medidas y actuaciones de
carácter individual, así como las medidas de carácter organizativo y preventivo
propuestas para el grupo, nivel y centro educativo, observando en todo momento
confidencialidad absoluta en el tratamiento del caso.
Paso 12. Seguimiento del caso por parte de la inspección educativa.
El inspector o inspectora de referencia realizará un seguimiento de las medidas y
actuaciones definidas y aplicadas, así como de la situación escolar del alumnado
implicado.
RESPUESTA LEGAL
El ciberbullying puede plasmarse en diferentes tipos de actuaciones, cuya
trascendencia, desde el punto de vista jurídico, varía en gran medida dependiendo de
cual se trate, pudiendo llegar a un mismo acto a ser constitutivo de varios delitos al
mismo tiempo.
Así, el ciberbullying puede ser constitutivo de un delito de:
A. Amenazas:
Se encuentran reguladas en los artículos 169 a 171 del Código Penal, donde se dispone
que la comisión de este tipo de delitos requiere del cumplimiento de los siguientes
elementos:
 Que exista una amenaza.
 Que la amenaza consista en causar un mal (sea delito o no).
12
 Que exista una condición para no causar dicho mal.
B. Coacciones:
Se encuentran reguladas en los artículos 172 y 173 del Código Penal, donde se
dispone que la comisión de este delito requiere del cumplimiento de los siguientes
elementos:
 Que se obligue a un tercero a hacer o dejar de hacer algo.
 Que dicha obligación se lleve a cabo mediando violencia.
Por tanto, es posible que durante el acoso se produzca un deleito de coacción, siempre
y cuando exista violencia.
En este sentido, el elemento violencia debe ser entendido en sentido amplio,
comprendiendo tanto la violencia física como psíquica, y aplicada sobre las personas o
sobre las cosas.
C. Injurias:
Aparecen reguladas en los artículos 206 a 210 del Código Penal, donde se dispone que
la comisión de este tipo de delito requiere del cumplimiento de los siguientes elementos:
 Que exista una acción o expresión.
 Que se lesione la dignidad, fama o propia estimación.
La acción constitutiva de injuria es normalmente una expresión, consistente tanto en
imputar hechos falsos, como formular juicios de valor, que pueden realizarse
verbalmente y por escrito, o de un modo simbólico por “caricaturas”, “emblemas”, etc.
D. Calumnia:
Se regula en el artículo 205 del Código Penal, donde se dispone que la comisión de
este tipo de delito requiere del cumplimiento de los siguientes elementos:
 Que exista la imputación de un delito.
 Que la imputación sea falsa.
 Que la imputación del delito sea sobre un hecho concreto.
Aunque suele ser menos frecuente entre los acosos realizados a través de medios
online, es perfectamente posible que junto a las injurias, se asocie la imputación de
delitos falsos que no se han cometido.
En cuanto a las sanciones penales, la jurisdicción penal dispone de una serie de
medidas imponibles, de carácter principalmente educativo, de carácter educativo, que
deben servir para que los menores imputados interioricen y valoren su comportamiento,
comprendiendo los efectos que provoca en la víctima e incrementando sus habilidades
sociales. Estas medidas pueden ser:
1. Permanencias de fines de semana: es una medida privativa de libertad, que se
ejecuta en el domicilio del acosador, fuera del horario lectivo. Además conlleva la
13
realización de tareas socioeducativas durante su cumplimiento, impidiendo que se
perciba como una medida meramente represiva.
2. Realización de tareas-socioeducativas: al no necesitar del consentimiento del
menor es utilizada como alternativa a las prestaciones en beneficio de la comunidad, por
su similar función reflexiva. Pueden consistir en asistir a un taller ocupacional, a un aula
de educación para el empleo, etc.
3. Prestaciones en beneficio de la comunidad: esta medida el consentimiento del
menor para poder ser ejecutada, y fundamentalmente se realizará en horarios y días no
lectivos.
4. Libertad vigilada: implica la realización de determinadas tareas de carácter social,
de imposición de reglas de conducta, que le ayuden a comprender el efecto de sus
acciones y asumir su propia responsabilidad, en un proceso altamente reflexivo. Estas
tareas pueden ser desde escribir redacciones en que deban colocarse en lugar de las
víctimas, hasta acompañar a menores especialmente vulnerables por sus circunstancias
personales en tareas propias de su vida diaria.
5. Orden de alejamiento: tanto como medida cautelar, como en concepto de sanción, si
se estima necesario imponerla, supondrá un mayor o menor grado de alejamiento físico
entre víctima y agresor, y deberán significar en todo caso la prohibición de
comunicación entre ambos, ya sea de forma escrita, verbal o visual, por cualquier medio
de comunicación o medio informático o telemático.

Más contenido relacionado

La actualidad más candente

Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
Carmen Gonzalez
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan
 
Wi-Fi Security Presentation.pptx
Wi-Fi Security Presentation.pptxWi-Fi Security Presentation.pptx
Wi-Fi Security Presentation.pptx
Mairajuddeen
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
Remigio Salvador Sánchez
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
kkkseld
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Ganesh Vadulekar
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
FranCy TEllo
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
Juan Carlos Florez Triana
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Encuesta Bullying
Encuesta BullyingEncuesta Bullying
Encuesta Bullying
Jose Alberto Pelaez Albarran
 
Reverse engineering malware
Reverse engineering malwareReverse engineering malware
Reverse engineering malware
Cysinfo Cyber Security Community
 
Cyber Terrorism
Cyber TerrorismCyber Terrorism
Cyber Terrorism
loverakk187
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
delia7391
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You Safe
CheapSSLsecurity
 
Hacking
HackingHacking
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
Kmilitha Ortiz
 
Cyber security ppt final
Cyber security ppt finalCyber security ppt final
Cyber security ppt final
SanishShrestha2
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
Anchit Rajawat
 

La actualidad más candente (20)

Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Wi-Fi Security Presentation.pptx
Wi-Fi Security Presentation.pptxWi-Fi Security Presentation.pptx
Wi-Fi Security Presentation.pptx
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Encuesta Bullying
Encuesta BullyingEncuesta Bullying
Encuesta Bullying
 
Reverse engineering malware
Reverse engineering malwareReverse engineering malware
Reverse engineering malware
 
Cyber Terrorism
Cyber TerrorismCyber Terrorism
Cyber Terrorism
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You Safe
 
Hacking
HackingHacking
Hacking
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Cyber security ppt final
Cyber security ppt finalCyber security ppt final
Cyber security ppt final
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 

Similar a Protocolo ciberacoso escolar. ies san josé

Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
B3RN0
 
Ciberbullyng marlon (1)
Ciberbullyng marlon (1)Ciberbullyng marlon (1)
Ciberbullyng marlon (1)
Marlon Espinosa
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Lola Battaglia
 
Ciberbullying
Ciberbullying Ciberbullying
Cyber bullyng
Cyber bullyngCyber bullyng
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
BeaBazan
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
patis2006
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Stefany Gallego
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
osckr19
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
Alfredo nobel
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
fenanis2006
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Danonino2017-2018
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
Natalia Rodriguez
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
Natalia Rodriguez
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
Escuela2017
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Pediatria-DASE
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullying
pedro218
 

Similar a Protocolo ciberacoso escolar. ies san josé (20)

Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
 
Ciberbullyng marlon (1)
Ciberbullyng marlon (1)Ciberbullyng marlon (1)
Ciberbullyng marlon (1)
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullying
 

Más de David Romero Martín

Formulario solicitud de becas MATSA.16 17
Formulario solicitud de becas MATSA.16 17Formulario solicitud de becas MATSA.16 17
Formulario solicitud de becas MATSA.16 17
David Romero Martín
 
Matsa programa becas 2016 2017
Matsa programa becas 2016 2017Matsa programa becas 2016 2017
Matsa programa becas 2016 2017
David Romero Martín
 
Un antidoto contra los conflictos. Juan Vaello
Un antidoto contra los conflictos. Juan VaelloUn antidoto contra los conflictos. Juan Vaello
Un antidoto contra los conflictos. Juan Vaello
David Romero Martín
 
Estrategias para la mejora de la gestión de aula. Juan Vaello
Estrategias para la mejora de la gestión de aula. Juan VaelloEstrategias para la mejora de la gestión de aula. Juan Vaello
Estrategias para la mejora de la gestión de aula. Juan Vaello
David Romero Martín
 
Normas transporte escolar. IES San José (Cortegana)
Normas transporte escolar. IES San José (Cortegana)Normas transporte escolar. IES San José (Cortegana)
Normas transporte escolar. IES San José (Cortegana)
David Romero Martín
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familias
David Romero Martín
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
David Romero Martín
 
Modelo parte positivo[1]
Modelo parte positivo[1]Modelo parte positivo[1]
Modelo parte positivo[1]
David Romero Martín
 
Hoja de seguimiento de conducta
Hoja de seguimiento de conductaHoja de seguimiento de conducta
Hoja de seguimiento de conducta
David Romero Martín
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
David Romero Martín
 
Nuevas dimensiones de la convivencia escolar
Nuevas dimensiones de la convivencia escolarNuevas dimensiones de la convivencia escolar
Nuevas dimensiones de la convivencia escolar
David Romero Martín
 
Nuevas dimensiones conv escolar mundo 2.0
Nuevas dimensiones conv escolar mundo 2.0Nuevas dimensiones conv escolar mundo 2.0
Nuevas dimensiones conv escolar mundo 2.0
David Romero Martín
 
Estrategias de gestión del aula
Estrategias de gestión del aulaEstrategias de gestión del aula
Estrategias de gestión del aula
David Romero Martín
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
David Romero Martín
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
David Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 

Más de David Romero Martín (20)

Formulario solicitud de becas MATSA.16 17
Formulario solicitud de becas MATSA.16 17Formulario solicitud de becas MATSA.16 17
Formulario solicitud de becas MATSA.16 17
 
Matsa programa becas 2016 2017
Matsa programa becas 2016 2017Matsa programa becas 2016 2017
Matsa programa becas 2016 2017
 
Un antidoto contra los conflictos. Juan Vaello
Un antidoto contra los conflictos. Juan VaelloUn antidoto contra los conflictos. Juan Vaello
Un antidoto contra los conflictos. Juan Vaello
 
Estrategias para la mejora de la gestión de aula. Juan Vaello
Estrategias para la mejora de la gestión de aula. Juan VaelloEstrategias para la mejora de la gestión de aula. Juan Vaello
Estrategias para la mejora de la gestión de aula. Juan Vaello
 
Normas transporte escolar. IES San José (Cortegana)
Normas transporte escolar. IES San José (Cortegana)Normas transporte escolar. IES San José (Cortegana)
Normas transporte escolar. IES San José (Cortegana)
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familias
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Modelo parte positivo[1]
Modelo parte positivo[1]Modelo parte positivo[1]
Modelo parte positivo[1]
 
Hoja de seguimiento de conducta
Hoja de seguimiento de conductaHoja de seguimiento de conducta
Hoja de seguimiento de conducta
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
 
Nuevas dimensiones de la convivencia escolar
Nuevas dimensiones de la convivencia escolarNuevas dimensiones de la convivencia escolar
Nuevas dimensiones de la convivencia escolar
 
Nuevas dimensiones conv escolar mundo 2.0
Nuevas dimensiones conv escolar mundo 2.0Nuevas dimensiones conv escolar mundo 2.0
Nuevas dimensiones conv escolar mundo 2.0
 
Estrategias de gestión del aula
Estrategias de gestión del aulaEstrategias de gestión del aula
Estrategias de gestión del aula
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 

Último

TEMA 1 EL PROCESO DE FORMACIÓN DEL ESTADO
TEMA 1 EL PROCESO DE FORMACIÓN DEL ESTADOTEMA 1 EL PROCESO DE FORMACIÓN DEL ESTADO
TEMA 1 EL PROCESO DE FORMACIÓN DEL ESTADO
José Manuel Vera Santos
 
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
FernandoEstebanLlont
 
Análisis y Evaluación del Impacto Ambiental.pdf
Análisis y Evaluación del Impacto Ambiental.pdfAnálisis y Evaluación del Impacto Ambiental.pdf
Análisis y Evaluación del Impacto Ambiental.pdf
JonathanCovena1
 
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores SabersinfinFiligramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Sabersinfin Portal
 
homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1
NohemiLumiereLopezHu1
 
Acuerdo tercer periodo - Grado Sextos.pptx
Acuerdo tercer periodo - Grado Sextos.pptxAcuerdo tercer periodo - Grado Sextos.pptx
Acuerdo tercer periodo - Grado Sextos.pptx
Carlos Andrés Hernández Cabrera
 
FI-001 Introducción - Conocimiento Institucional.pptx
FI-001 Introducción - Conocimiento Institucional.pptxFI-001 Introducción - Conocimiento Institucional.pptx
FI-001 Introducción - Conocimiento Institucional.pptx
ENJ
 
Apuntes de Enfermería (para estudiantes)
Apuntes de Enfermería (para estudiantes)Apuntes de Enfermería (para estudiantes)
Apuntes de Enfermería (para estudiantes)
milyluna0207
 
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
FernandoEstebanLlont
 
Acuerdo tercer periodo - Grado Septimo.pptx
Acuerdo tercer periodo - Grado Septimo.pptxAcuerdo tercer periodo - Grado Septimo.pptx
Acuerdo tercer periodo - Grado Septimo.pptx
Carlos Andrés Hernández Cabrera
 
Lec. 3 Escuela Sabática Controversias.pdf
Lec. 3 Escuela Sabática Controversias.pdfLec. 3 Escuela Sabática Controversias.pdf
Lec. 3 Escuela Sabática Controversias.pdf
Alejandrino Halire Ccahuana
 
INFORMACIÓN EXTRA SOBRE LAS ESPECIES EN PELIGRO DE EXTINCIÓN.docx
INFORMACIÓN EXTRA SOBRE LAS ESPECIES EN PELIGRO DE EXTINCIÓN.docxINFORMACIÓN EXTRA SOBRE LAS ESPECIES EN PELIGRO DE EXTINCIÓN.docx
INFORMACIÓN EXTRA SOBRE LAS ESPECIES EN PELIGRO DE EXTINCIÓN.docx
FiorellaSandovalTall
 
Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......
samanthavasquezinfan
 
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
AntonioXavier48
 
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
Wilian24
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
htebazileahcug
 
SEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolarSEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolar
JuanPabloII10
 
Métodos Psicológicos de investigación (1) (2).pptx
Métodos Psicológicos de investigación (1) (2).pptxMétodos Psicológicos de investigación (1) (2).pptx
Métodos Psicológicos de investigación (1) (2).pptx
becerracurayalexandr
 
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptxPRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
glopezmaciel
 
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

TEMA 1 EL PROCESO DE FORMACIÓN DEL ESTADO
TEMA 1 EL PROCESO DE FORMACIÓN DEL ESTADOTEMA 1 EL PROCESO DE FORMACIÓN DEL ESTADO
TEMA 1 EL PROCESO DE FORMACIÓN DEL ESTADO
 
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
 
Análisis y Evaluación del Impacto Ambiental.pdf
Análisis y Evaluación del Impacto Ambiental.pdfAnálisis y Evaluación del Impacto Ambiental.pdf
Análisis y Evaluación del Impacto Ambiental.pdf
 
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores SabersinfinFiligramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
 
homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1
 
Acuerdo tercer periodo - Grado Sextos.pptx
Acuerdo tercer periodo - Grado Sextos.pptxAcuerdo tercer periodo - Grado Sextos.pptx
Acuerdo tercer periodo - Grado Sextos.pptx
 
FI-001 Introducción - Conocimiento Institucional.pptx
FI-001 Introducción - Conocimiento Institucional.pptxFI-001 Introducción - Conocimiento Institucional.pptx
FI-001 Introducción - Conocimiento Institucional.pptx
 
Apuntes de Enfermería (para estudiantes)
Apuntes de Enfermería (para estudiantes)Apuntes de Enfermería (para estudiantes)
Apuntes de Enfermería (para estudiantes)
 
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
 
Acuerdo tercer periodo - Grado Septimo.pptx
Acuerdo tercer periodo - Grado Septimo.pptxAcuerdo tercer periodo - Grado Septimo.pptx
Acuerdo tercer periodo - Grado Septimo.pptx
 
Lec. 3 Escuela Sabática Controversias.pdf
Lec. 3 Escuela Sabática Controversias.pdfLec. 3 Escuela Sabática Controversias.pdf
Lec. 3 Escuela Sabática Controversias.pdf
 
INFORMACIÓN EXTRA SOBRE LAS ESPECIES EN PELIGRO DE EXTINCIÓN.docx
INFORMACIÓN EXTRA SOBRE LAS ESPECIES EN PELIGRO DE EXTINCIÓN.docxINFORMACIÓN EXTRA SOBRE LAS ESPECIES EN PELIGRO DE EXTINCIÓN.docx
INFORMACIÓN EXTRA SOBRE LAS ESPECIES EN PELIGRO DE EXTINCIÓN.docx
 
Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......
 
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
 
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
 
SEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolarSEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolar
 
Métodos Psicológicos de investigación (1) (2).pptx
Métodos Psicológicos de investigación (1) (2).pptxMétodos Psicológicos de investigación (1) (2).pptx
Métodos Psicológicos de investigación (1) (2).pptx
 
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptxPRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
 
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
 

Protocolo ciberacoso escolar. ies san josé

  • 1. 1 CARACTERÍSTICAS DEL CIBERACOSO ESCOLAR El ciberbullying es el uso de los medios telemáticos (Internet y telefonía móvil principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.. Estamos ante un caso de ciberbullying cuando uno o varios alumnos atormentan, amenazan, hostigan, humillan o molestan a otro mediante Internet, teléfonos móviles, consolas de juego u otras tecnologías telemáticas. El ciberbullying se caracteriza por los siguientes aspectos: 1. Que la situación de acoso se dilate en el tiempo. Quedan excluidas las acciones puntuales. Sin restar importancia a estos sucesos, que pueden tener serios efectos para el afectado y constituir un grave delito, un hecho aislado no sería ciberacoso. 2. Que la situación de acoso no cuente con elementos de índole sexual. En caso de que la situación de acoso cuente con elementos y connotaciones de carácter sexual, la situación se considera sexting. Sin embargo el presente protocolo puede y debe ser utilizado también para este tipo de ciberacoso escolar. 3. Que víctimas y acosadores sean de edades similares. 4. Que víctimas y acosadores tengan relación o contacto en el mundo físico. Es necesario que ambas partes tengan algún tipo de relación previa al inicio del acoso electrónico. Con frecuencia, la situación de acoso comienza en el mundo real, siendo el medio electrónico una segunda fase de la situación de acoso. 5. Que el medio utilizado para llevar a cabo el acoso sea tecnológico. En este sentido, puede tratarse de Internet y cualquiera de los servicios asociados a ésta: telefonía móvil, redes sociales, plataformas de difusión de contenidos, etc. ¿En qué se diferencia el ciberbullying del bullying o acoso escolar? Los efectos: Por desgracia, no son menos graves que los del bullying. Aunque no haya agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En varios países ya se han producido suicidios. ¿Qué efectos puede tener un comentario denigratorio en una página web que todo el mundo, en sentido literal, puede ver? La inmediatez y el alcance de Internet hacen que “las agresiones” sean sencillas de realizar (apoyadas en un supuesto anonimato y en la falta de percepción del daño causado al no ver a la víctima) y, al mismo tiempo, que tengan unos efectos potenciales devastadores. ANEXO 20: PROTOCOLO DE ACTUACIÓN ANTE EL CIBERACOSO ESCOLAR
  • 2. 2 Los lugares y los momentos: Dado que el “ciberespacio” supone para el menor un entorno de socialización de primer orden al que no puede renunciar y que le acompaña en el resto de contextos (hogar, centro escolar, calle) no hay manera de crear “distancia” con quien acosa. Es inútil incluso encerrarse en casa o dejar de ir al colegio. Están ahí siempre, no hace falta coincidir en sitios u horas. El acoso se cuela en forma de email o SMS, en la libreta de contactos del Messenger, como aliado en un juego online… El ciberbullying puede tener su origen u ocasionar conflictos en el entorno escolar, pero no siempre va unido al mismo, por lo que bullying y ciberbullying pueden ser independientes o complementarios, sin que haya que presuponer que es el bullying el que antecede al ciberbullying, pudiendo haberse iniciado el acoso y/o enfrentamiento en el espacio virtual. Los agentes: Cualquiera puede ser víctima u hostigador a través de la pantalla, no hace falta ser más fuerte para agredir ni se es potencial víctima por una supuesta debilidad o por disponer de menores habilidades sociales. Puede incluso que quien sufre bullying se convierta en ciberacosador. Al no haber una componente física tan señalada como en el bullying, puede ser más común la participación de chicas. Tampoco es preciso que víctima y acosador se conozcan. En la Red la gente se relaciona, y se agrede, sin conocerse siquiera. El medio: A diferencia del entorno en el que se desarrolla el bullying, en el caso del ciberbullying, Internet puede ser también un aliado de las víctimas de acoso o ciberacoso, un lugar o una manera donde encontrar otras compañías y consuelo… pero con cuidado… no sea que quien acosa sea el que engaña y ofrece su comprensión. ¿Quiénes son las víctimas habituales del ciberbullying? Según un estudio acerca de la cyber-aggression publicado por la Universidad pública de Pensilvania y la Universidad de California, el ciberbullying ocurre mayormente entre amigos, ex-amigos y compañeros de clase, pero no es habitual entre desconocidos. También ocurre entre ex-novios y ex-novias. Los homosexuales también tienen más posibilidades de acabar siendo víctimas y es también más común que quien acabe siendo victima sea relativamente popular, mientras que las personas más marginadas y menos populares no sufren tanto ciberacoso (por el hecho de tener menos amigos/conocidos, y por tanto menos probabilidades de ser hostigado). La relación de amistad mencionada en el estudio no tiene por qué ser reciente (no tienen por qué ser actualmente amigos), pero ha debido de existir una relación de amistad anterior ya que de ahí sale el conocimiento de cómo hacer daño a la víctima, indica este estudio ¿Cuáles son las principales consecuencias del ciberbullying? Las consecuencias para el maltratado/a serían las siguientes:  Estados emocionales negativos, tales como la ansiedad, baja autoestima, depresión, indefensión, apariencia triste, mal humor y/o ideas suicidas, reacciones agresivas.
  • 3. 3  Somatizaciones o síntomas físicos como dolor de cabeza, dolor abdominal, mareos, cambios en el hábito intestinal, nauseas, insomnio de conciliación o despertares frecuentes.  Fobia a ir al centro escolar, evitar la escuela, tener dificultades en concentrarse, disminución en su rendimiento académico, pérdida de interés por las actividades sociales, y tendencia al distanciamiento y al aislamiento. Las consecuencias para el maltratador/a serían las siguientes:  Su actitud y conducta pueden ser la antesala de futuros hechos delictivos. Las amenazas y las agresiones psicológicas, de hecho ya lo son y pueden ser denunciables.  Instaura una creencia en si mismo/a y su entorno de que puede lograr poder y liderazgo mediante la violencia, la prepotencia y la sumisión de otros.  Es probable que quien ha sido agresor/a en su infancia o juventud perpetúe conductas agresivas y violentas en las relaciones adultas. Las consecuencias para la comunidad escolar serían las siguientes:  La “audiencia” acabará valorando la agresividad y la violencia como forma de éxito social.  La “audiencia” sufre un proceso de desensibilización agravado por la ausencia de claves socioemocionales de respuesta de la víctima cuando se agrede a través de medios electrónicos.  Todo el entorno sufre una sensación de indefensión y de incapacidad de reacción similar a la de la víctima. TIPOS DE CIBERACOSO Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Se puede concretar en tres formas de acoso: el hostigamiento, la exclusión y la manipulación. Algunos ejemplos concretos podrían ser los siguientes:  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. – Hostigamiento-.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. – Exclusión-.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona
  • 4. 4 determinados acontecimientos personales, demandas explícitas de contactos sexuales… - Manipulación-.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. -Manipulación-.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… -Manipulación-.  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. -Manipulación-.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. -Manipulación-.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. – Exclusión-.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. – Hostigamiento-. PROTOCOLO Paso 1. Sospecha, indicios o conocimiento expreso y comunicación de la situación. Es obligación de toda persona o autoridad el comunicar a la autoridad o sus agentes las situaciones de riesgo que puedan afectar a un menor sin perjuicio de prestarle el auxilio inmediato que precise (Artículo 13 de la Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor). Consecuentemente cualquier miembro de la comunidad educativa que tenga conocimiento o sospechas de una situación de ciberacoso sobre algún alumno o alumna, tiene la obligación de comunicarlo a un profesor o profesora, al tutor o tutora, a la persona responsable de la orientación en el centro o al equipo directivo, según el caso y miembro de la comunidad educativa que tenga conocimiento de la situación. En cualquier caso, el receptor o receptora de la información siempre informará al director o directora o, en su ausencia, a un miembro del equipo directivo. Paso 2. Valoración
  • 5. 5 Tras esta comunicación, se reunirá el equipo directivo con el tutor o tutora de los alumnos o alumnas afectados y la persona o personas responsables de la orientación en el centro para recopilar información, analizarla y valorar la intervención que proceda. Se designará a un responsable o responsables que se encargarán de establecer un proceso de recogida y triangulación de información que sirva de fundamento para la valoración del supuesto caso de ciberbullying. En el proceso de valoración las prisas no deben caracterizar el proceso, pero la diligencia y la prontitud son buenas aliadas de éste. En todo momento debe respetarse la privacidad del menor o menores, evitarse el alarmismo y todo aquello que pudiera interferir en el desarrollo óptimo del proceso y de la integridad de todo menor. Por tanto la confidencialidad ha de ser la tónica general de este proceso. Las fuentes de conocimiento para esta fase deben ser las personas supuestamente implicadas y sus familias. Se recomienda comenzar por el chico o la chica que supuestamente está siendo victimizado, posteriormente con sus padres para luego continuar con los posibles alumnos o alumnas conocedores de los hechos. Acabando con el chico, la chica o el grupo que pudiera estar provocando la victimización y sus padres o tutores legales. El responsable de la valoración procurará en todo momento la no coincidencia de las presuntas partes acosadas y acosadoras en el lugar de las entrevistas, así como los padres de los implicados. Una vez finalizada la recogida de información y concluidas las entrevistas, el responsable valorará, junto al Equipo Directivo y al responsable de Orientación, si hay indicios suficientes para confirmar o no la existencia de una situación de ciberbullying y las acciones que se deben llevar a cabo. En el proceso de valoración es fundamental cerciorarse de quien acosa es conocedor de que ha causado un daño y de la acción que lo provocó y de que ha realizado la acción lesiva de manera voluntaria, esto es, que no ha sido fruto de un descuido o una negligencia. Paso 3. Medidas de protección. En caso de confirmarse el caso de ciberbullying y si se estima necesario, se adoptarán las medidas de urgencia que se requieran para proteger a la persona agredida y evitar las agresiones. 1. Medidas que garanticen la inmediata seguridad del alumno o alumna ciberacosado, así como medidas específicas de apoyo y ayuda: - A nivel emocional hacerle saber:  No temer a hablar del tema con él o con ella, estar siempre dispuestos a hacerlo.
  • 6. 6  Decirle que siempre se estará dispuesto a escucharle, que es un problema de todos y no suyo.  Hacerle saber que no debe ocultar ni éste ni otro problema.  Explicarle que estas cosas no están pasando por su culpa.  Animarle a que hable con sus padres. - Realizar una evaluación de vulnerabilidades sobre las que se puede ayudar la persona acosadora para repetir el hostigamiento. - Recomendarle la disminución del uso de las TIC, llegando, en función de los casos, a ser recomendable la privación temporal o incluso definitiva de ese contexto virtual. - Continuar con la comunicación familia-centro educativo para facilitar el conocimiento del problema y el abordaje del mismo. - Insistir en que no tome represalias y que no conteste a los mensajes de los agresores. - Garantizar la seguridad e integridad física de la víctima. Utilizar la figura del alumno ayudante o de un amigo o amiga de la victima para este fin. - Guardar pruebas de lo que está sucediendo: e-mail, sms, captura de pantallas, etc. 2. Medidas cautelares dirigidas al alumno o alumna ciberacosador. - Comunicarle que esos actos no pueden seguir ocurriendo. - Hacer notar que es muy importante afrontar la situación. - No evadir el problema y hablar con él o ella sobre lo que piensa. - Discutir sobre las consecuencias negativas de las situaciones de ciberbullying, tanto para víctimas como para agresores. - Hacerle saber la importancia de pedir disculpas y reparar el daño. - Hablar sobre sus amigos y sobre cómo ocupan su tiempo. Paso 4. Traslado a las familias o responsables legales del alumnado. El responsable designado para llevar acabo las actuaciones previstas en este protocolo (tutor o tutora, orientador u orientadora del centro o algún miembro del equipo directivo), con la debida cautela y mediante entrevista, pondrán el caso en conocimiento de las familias o responsables legales del alumnado implicado, aportando información sobre la situación y sobre las medidas adoptadas. Paso 5. Traslado al resto de profesionales que atienden al alumno o alumna acosado.
  • 7. 7 El director o el jefe de estudios, con las debidas reservas de confidencialidad y protección de la intimidad de los menores afectados y la de sus familias o responsables legales, podrá informar de la situación al equipo docente del alumnado implicado. Si lo estima oportuno informará también al resto del personal del centro y a otras instancias externas (sociales, sanitarias o judiciales, en función de la valoración inicial). Paso 6. Medidas con la víctima A parte de las medidas de urgencia tomadas en el Paso 3, se pueden adoptar otras para intensificar la respuesta del centro con la finalidad de frenar la situación de acoso, ofrecer apoyo a la victima y desarrollar ciertas habilidades que le podrían servir de ayuda. Entre otras medidas pueden desarrollarse las siguientes: - Actividades de educación emocional y estrategias de atención y apoyo social. - Intervención individualizada por la persona orientadora para el aprendizaje y desarrollo de habilidades sociales, de comunicación, autoestima y asertividad. - Nombrar un cibermentor (entre el alumnado o el profesorado) con mayor dominio de Internet y los teléfonos móviles que enseñe a la victima como funcionan, como prevenir algunos tipos de ciberacoso y como usarlos de forma positiva. - La persona responsable de la orientación del centro deberá realizar el seguimiento de la víctima y evaluará la idoneidad de derivarlo o no a algún profesional. - Ofrecer a la víctima y a sus familiares información sobre las diferentes posibilidades legales que tienen a su alcance (denuncia en la Guardia Civil, en Fiscalía…), para que puedan elegir aquella que consideren más adecuada a sus circunstancias. - Recomendar a la víctima el siguiente decálogo en caso de hostigamiento: 1. Pedir ayuda a padres o a un adulto de confianza. Presentar una denuncia cuando el caso sea grave. 2. No responder a las provocaciones. Mantener la calma y no actuar de forma impulsiva. 3. No hacer presunciones. Mantener un margen para la duda razonable, porque actuar sobre bases equivocadas puede aumentar los problemas. 4. Tratar de evitar aquellos lugares en los que la víctima es agredida en la medida de lo posible. Si el acoso llega por el teléfono móvil se podría cambiar de número. 5. Proteger su privacidad. Para la víctima es el momento de cerrar las puertas de su vida on-line a personas que no son de plena confianza. Para ello se debe realizar lo siguiente:  Chequeo a fondo del equipo para asegurarse que no tiene software maliciosos (troyanos o Spyware) que pueden dar ventaja a los acosadores.
  • 8. 8  Cambiar periódicamente las claves de acceso a los servicios on-line que usa.  Revisar y reducir tanto la lista de contactos agregados en las redes sociales como las opciones de privacidad configuradas.  Comprobar que información publicada por la víctima u otras personas, está accesible on-line, tratando de eliminarla si puede ser utilizada para hacerle daño. 6. Guardar las pruebas del acoso y tratar de conocer y asegurar la identidad de quienes te acosan pero, en todo caso, sin invadir derechos de ninguna persona. 7. Tratar de hacer saber al acosador o acosadores que lo que están haciendo te molesta y pedirles que dejen de hacerlo. 8. Si el acoso persiste tratar de hacerles saber que lo que están haciendo es perseguible por la ley. Se les puede sugerir que visiten páginas como www.e- legales.net o www.ciberbullying.net para que lo comprueben por sí mismos. 9. Si a pesar de ello continúa el acecho, comunicar a los agresores que se está en disposición de presentar una denuncia porque se cuenta con pruebas suficientes recopiladas desde el inicio y que uno sabe cómo y dónde presentarlas. 10. Si la situación de acoso no cesa, se deben tomar medidas legales. Paso 7. Medidas con la persona agresora Una vez recogida y contrastada toda la información, se procederá por parte del director o directora del centro a la adopción de correcciones a las conductas contrarias a la convivencia o de medidas disciplinarias al alumnado agresor implicado, en función de lo establecido en el plan de convivencia del centro, y, en cualquier caso, de acuerdo con lo establecido en el Capítulo III del Título V de los Decretos 327/2010 y 328/2010, ambos de 13 de julio. Estas correcciones o medidas disciplinarias se registrarán según lo establecido en el artículo 12.1 de la Orden de 20 de junio de 2011, por la que se adoptan medidas para la promoción de la convivencia en los centros docentes sostenidos con fondos públicos y se regula el derecho de las familias a participar en el proceso educativo de sus hijos e hijas. Por tanto, siempre teniendo de referencia la normativa al respecto, se podrían decidir algunas de las siguientes medidas: - Reparación del daño causado a la víctima por medio de la petición de disculpas de forma oral y en el espacio virtual en el que se haya producido la “ciberagresión”, así como retirando todos los comentarios injuriosos u ofensivos que se hayan realizado en el mencionado medio. Así mismo se retirarán, en la medida de lo posible, aquellas imágenes o vídeos que hayan dado pie a la situación de acoso. En caso de ser necesario, el acosador o los acosadores deberán procurar que todo su círculo social elimine y deje de propagar comentarios y documentos gráficos relacionados con el caso de ciberbullying. - Dejar de compartir los mismos espacios en Internet con el compañero agredido. - Vigilancia específica por parte del equipo docente. - Inclusión en el Taller de Habilidades Sociales por un periodo no inferior a dos meses.
  • 9. 9 - Firma de un compromiso de convivencia en el que el agresor o agresores se comprometan a cumplir con las medida reparadoras y a participar en actividades y estrategias para mejorar sus habilidades en la utilización correcta de Internet y la telefonía móvil. - Puesta en conocimiento de los padres del alumnado implicado de que se dará a conocer a los Servicios de Protección del Menor las situaciones en las que existan evidencias claras de que alguno de los implicados haya sufrido alguna de las situaciones derivadas del incumplimiento o del inadecuado ejercicio de la patria potestad, contempladas en la Ley de Protección del Menor. - Realización de Trabajos en Beneficio de la Comunidad en horario lectivo o no lectivo, previa autorización familiar. - Solicitud de colaboración familiar para la vigilancia y control del uso de Internet y el teléfono móvil de sus hijos e hijas. - Imposición de un parte de incidencias por parte del tutor o tutora o la Jefatura de Estudios. - Actuaciones educativas en el aula de convivencia del centro. - Comparecencia ante la Jefatura de Estudios de forma puntual o periódica. - Cambio de grupo del agresor o agresores, en caso de que éstos perteneciesen al mismo grupo físico. En el caso de que fueran de grupos distintos se les exigirá que eviten compartir los mismos espacios en el centro, en la medida de lo posible. - Suspensión del derecho a participar en actividades complementarias y extraescolares en lo que reste de curso. - Suspensión del derecho de asistencia al centro entre 4 y 30 días. - Cambio de centro docente en los casos muy graves y previa autorización del Servicio de Inspección. Paso 8. Comunicación a la comisión de convivencia. El director o directora del centro trasladará el informe realizado tras la recogida de información así como, en su caso, las medidas disciplinarias aplicadas, a la comisión de convivencia del centro. Paso 9. Comunicación a la inspección educativa. El director o directora del centro realizará un informe donde figurará toda la información obtenida a partir de entrevistas, documentos, datos obtenidos y las medidas adoptadas. Dicho informe será remitido al Servicio Provincial de Inspección de Educación, sin perjuicio de la comunicación inmediata del caso al principio del proceso. Paso 10. Otras medidas y actuaciones a definir. Tan importante como atajar el acoso es prevenir su presencia a través del Plan de Acción Tutorial, el Plan de Convivencia, la organización del centro y la intervención paliativa para ayudar al restablecimiento de la estructura moral del grupo de alumnos y alumnas que estén manteniendo la ley del silencio o incluso apoyando las ciberagresiones. Por tanto, se deberían realizar algunas de las siguientes acciones:
  • 10. 10 - Actuaciones con los compañeros y compañeras observadores pasivos:  Capacitación y motivación para la diferenciación de la conducta de “chivar” de la de “denunciar” el sufrimiento de un compañero.  Trabajar en las horas de tutoría con el grupo actividades relacionadas con el buen uso de Internet y telefonía móvil, así como las consecuencias que puede ocasionar la falta de un código ético en su utilización.  Realización de un análisis de las potencialidades y riesgos de Internet y los teléfonos móviles.  Análisis de los usos que hacen de Internet y los teléfonos móviles.  Promover la comunicación a padres y profesores de cualquier caso de bullying y ciberbullying que conozcan.  Darles a conocer la “Netiqueta Joven” para redes sociales, la cual ofrece pautas para la convivencia online y sirve de referente para el ejercicio de la ciudadanía digital.  Darles a conocer el decálogo de recomendaciones para víctimas de ciberacoso. - Actuaciones con las familias:  Orientaciones sobre cómo ayudar a sus hijos o hijas, sean víctimas o agresores.  Recomendarles involucrarse en el uso que los menores hacen de Internet. La brecha digital existente entre adultos y niños puede hacer que los padres se mantengan alejados de la realidad virtual en la que viven los menores y adolescentes, para los cuales el uso de las herramientas de la web 2.0 es parte de su vida cotidiana.  Recomendarles la instalación de los ordenadores en las zonas comunes del domicilio.  Insistir en la necesidad de impulsar el uso razonable de la cámara web y el uso de imágenes en sus hijos.  Recomendarles establecer un diálogo permanente con sus hijos, donde se aborden tanto los aspectos positivos del uso de la tecnología como los posibles riesgos que Internet puede implicar.  Información sobre posibles apoyos externos y seguimiento de los mismos, así como establecimiento de compromisos de convivencia.  Jornadas informativas sobre redes sociales y problemas de ciberconvivencia.  Fomentar la vigilancia y supervisión de las familias en el uso de Internet y teléfono móvil de sus hijos. Establecer un horario de uso de Internet, del ordenador y del teléfono móvil  Recomendarles la apertura de cuentas en las diferentes redes sociales, para tener un mayor conocimiento de estas, así como de sus potencialidades y peligros. Además podrá ser muy a la hora de supervisar el uso de adecuado que realizan sus hijos de Internet. También muy útil puede resultar ver el historial de búsquedas y del navegador.  Darles a conocer la “Netiqueta Joven” para redes sociales, la cual ofrece pautas para la convivencia online y sirve de referente para el ejercicio de la ciudadanía digital.  Darles a conocer el decálogo de recomendaciones para víctimas de ciberacoso.
  • 11. 11 - Actuaciones con el profesorado y el personal de administración y servicios:  Orientaciones sobre cómo intervenir positivamente en la situación y cómo hacer el seguimiento.  Orientaciones sobre indicadores de detección.  Actividades de formación específica.  Dar a conocer los principales problemas de ciberconvivencia.  Dar a conocer el presente protocolo.  Darles a conocer la “Netiqueta Joven” para redes sociales, la cual ofrece pautas para la convivencia online y sirve de referente para el ejercicio de la ciudadanía digital.  Darles a conocer el decálogo de recomendaciones para víctimas de ciberacoso. La dirección del centro se responsabilizará de que se lleven a cabo las medidas y actuaciones previstas, informando periódicamente a la comisión de convivencia, a las familias o responsables legales del alumnado y al inspector o inspectora de referencia del grado del cumplimiento de las mismas y de la situación escolar del alumnado implicado. Paso 11. Comunicación a las familias o responsables legales del alumnado. Se informará a las familias del alumnado implicado de las medidas y actuaciones de carácter individual, así como las medidas de carácter organizativo y preventivo propuestas para el grupo, nivel y centro educativo, observando en todo momento confidencialidad absoluta en el tratamiento del caso. Paso 12. Seguimiento del caso por parte de la inspección educativa. El inspector o inspectora de referencia realizará un seguimiento de las medidas y actuaciones definidas y aplicadas, así como de la situación escolar del alumnado implicado. RESPUESTA LEGAL El ciberbullying puede plasmarse en diferentes tipos de actuaciones, cuya trascendencia, desde el punto de vista jurídico, varía en gran medida dependiendo de cual se trate, pudiendo llegar a un mismo acto a ser constitutivo de varios delitos al mismo tiempo. Así, el ciberbullying puede ser constitutivo de un delito de: A. Amenazas: Se encuentran reguladas en los artículos 169 a 171 del Código Penal, donde se dispone que la comisión de este tipo de delitos requiere del cumplimiento de los siguientes elementos:  Que exista una amenaza.  Que la amenaza consista en causar un mal (sea delito o no).
  • 12. 12  Que exista una condición para no causar dicho mal. B. Coacciones: Se encuentran reguladas en los artículos 172 y 173 del Código Penal, donde se dispone que la comisión de este delito requiere del cumplimiento de los siguientes elementos:  Que se obligue a un tercero a hacer o dejar de hacer algo.  Que dicha obligación se lleve a cabo mediando violencia. Por tanto, es posible que durante el acoso se produzca un deleito de coacción, siempre y cuando exista violencia. En este sentido, el elemento violencia debe ser entendido en sentido amplio, comprendiendo tanto la violencia física como psíquica, y aplicada sobre las personas o sobre las cosas. C. Injurias: Aparecen reguladas en los artículos 206 a 210 del Código Penal, donde se dispone que la comisión de este tipo de delito requiere del cumplimiento de los siguientes elementos:  Que exista una acción o expresión.  Que se lesione la dignidad, fama o propia estimación. La acción constitutiva de injuria es normalmente una expresión, consistente tanto en imputar hechos falsos, como formular juicios de valor, que pueden realizarse verbalmente y por escrito, o de un modo simbólico por “caricaturas”, “emblemas”, etc. D. Calumnia: Se regula en el artículo 205 del Código Penal, donde se dispone que la comisión de este tipo de delito requiere del cumplimiento de los siguientes elementos:  Que exista la imputación de un delito.  Que la imputación sea falsa.  Que la imputación del delito sea sobre un hecho concreto. Aunque suele ser menos frecuente entre los acosos realizados a través de medios online, es perfectamente posible que junto a las injurias, se asocie la imputación de delitos falsos que no se han cometido. En cuanto a las sanciones penales, la jurisdicción penal dispone de una serie de medidas imponibles, de carácter principalmente educativo, de carácter educativo, que deben servir para que los menores imputados interioricen y valoren su comportamiento, comprendiendo los efectos que provoca en la víctima e incrementando sus habilidades sociales. Estas medidas pueden ser: 1. Permanencias de fines de semana: es una medida privativa de libertad, que se ejecuta en el domicilio del acosador, fuera del horario lectivo. Además conlleva la
  • 13. 13 realización de tareas socioeducativas durante su cumplimiento, impidiendo que se perciba como una medida meramente represiva. 2. Realización de tareas-socioeducativas: al no necesitar del consentimiento del menor es utilizada como alternativa a las prestaciones en beneficio de la comunidad, por su similar función reflexiva. Pueden consistir en asistir a un taller ocupacional, a un aula de educación para el empleo, etc. 3. Prestaciones en beneficio de la comunidad: esta medida el consentimiento del menor para poder ser ejecutada, y fundamentalmente se realizará en horarios y días no lectivos. 4. Libertad vigilada: implica la realización de determinadas tareas de carácter social, de imposición de reglas de conducta, que le ayuden a comprender el efecto de sus acciones y asumir su propia responsabilidad, en un proceso altamente reflexivo. Estas tareas pueden ser desde escribir redacciones en que deban colocarse en lugar de las víctimas, hasta acompañar a menores especialmente vulnerables por sus circunstancias personales en tareas propias de su vida diaria. 5. Orden de alejamiento: tanto como medida cautelar, como en concepto de sanción, si se estima necesario imponerla, supondrá un mayor o menor grado de alejamiento físico entre víctima y agresor, y deberán significar en todo caso la prohibición de comunicación entre ambos, ya sea de forma escrita, verbal o visual, por cualquier medio de comunicación o medio informático o telemático.