El ciberbullying

El Ciberbullying - Para la prevención del acoso por medio de las nuevas tecnologías.

C M Y CM MY CY CMY K
CiberBullying
GUÍA RÁPIDA para la prevención del acoso
por medio de las nuevas tecnologías
C M Y CM MY CY CMY K
Dirección: Jorge Flores Fernández
Autoría: Jorge Flores Fernández, Manu Casal Lodeiro
Diseño: Alfredo Requejo
Animación e Ilustración: Neco Animation
ISBN: 978-84-9726-465-5 • DL: BI-174-08
(c) 2008 PantallasAmigas, reservados todos los derechos
PantallasAmigas es una iniciativa de EDEX e Integral de Medios S.L. para la
promoción del uso seguro y saludable de Internet y las nuevas tecnologías on-line por
parte de los/as menores.
Editado por:
www.ararteko.net
Tel.: 945 135 118
Un material de:
www.pantallasamigas.net www.edex.es
C M Y CM MY CY CMY K
Las Naciones Unidas denuncian que “con la llegada de Internet y los teléfonos
celulares ha surgido una cultura de ciberintimidación”. (Estudio Mundial sobre
la Violencia contra los Niños, 2005)
En efecto, la violencia entre iguales es una cuestión preocupante que ha
adquirido en los últimos tiempos un nuevo perfil, el ciberbullying, como forma
de acoso por medio de las nuevas tecnologías.
No es un asunto menor, tanto si se tiene en cuenta su extensión como si se
atiende a los efectos que puede causar en quienes lo padecen. Se desarrolla
sobre todo a través de Internet, aunque cada vez es más frecuente que se den
casos por medio del móvil o de las videoconsolas con conexión on-line.
Esta respuesta educativa se suma a otras iniciativas del Ararteko en materia de
protección de la infancia y cuenta con aportaciones de la Dra. Parry Aftab,
experta estadounidense colaboradora de PantallasAmigas como autora de la
guía “Ciberbullying”(*).
(*) Aftab, Parry. Ciberbullying. Guía práctica para madres, padres y personal docente. Fundación EDEX. Bilbao,
2006. (Libro ilustrado)
Presentación
C M Y CM MY CY CMY K
¿Qué se entiende por ciberbullying?
Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos
conectados on-line...) para ejercer el acoso psicológico entre iguales. Se excluye
el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen
personas adultas.
¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar?
En ambas modalidades de acoso se da un abuso entre iguales, pero poco más
tienen en común en la mayoría de los casos. El ciberbullying puede tener otras
causas, se manifiesta de formas muy diversas y sus estrategias de abordaje y
consecuencias también difieren.
Sucede, en muchas ocasiones, que el bullying es seguido de ciberbullying y,
con menos frecuencia, que el ciberbullying desemboque en una situación de
bullying.
Aspectos generales
Transtrecladia
University
Dr.. Van Tekling
C M Y CM MY CY CMY K
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la
pericia tecnológica y la imaginación de los/as menores acosadores/as. Veamos
algunos ejemplos concretos:
• Colgar en Internet una imagen comprometida (real o trucada) o datos que
pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno
de relaciones.
• Dar de alta a la víctima, con foto incluida, en un sitio web donde se elige a
la persona más fea, a la más repelente... y cargarle de “votos” para que aparezca
en los primeros lugares.
• Crear un perfil o espacio falso en nombre de la víctima, donde ésta comparta
intimidades, realice demandas explícitas de contactos sexuales, etc.
• Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima, de modo que las reacciones adversas vayan
dirigidas a quien ha sufrido la usurpación de personalidad.
• Dar de alta en determinados sitios la dirección de correo electrónico de la
persona acosada para que sea víctima de spam, de contactos con desconocidos,
etc.
• Robar su clave de correo electrónico para leer los mensajes que le llegan a
su buzón, violando su intimidad, e impedir que su legítimo propietario lo
consulte.
• Provocar a la víctima en servicios web que disponen de una persona que vigila
o modera lo que allí sucede (chats, juegos on-line, comunidades virtuales...)
para conseguir una reacción violenta que, una vez denunciada, suponga la
exclusión de quien no es sino una víctima.
• Poner en circulación rumores acerca de un comportamiento reprochable,
ofensivo o desleal por parte de la víctima, de modo que sean otras personas
quienes, sin poner en duda lo que leen, ejerzan acciones de represalia o acoso.
• Enviar menajes amenazantes por e-mail o SMS.
• Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona
de manera habitual, provocándole estrés.
C M Y CM MY CY CMY K
Ciberbullying: un fenómeno en crecimiento
Alta disponibilidad
Las nuevas tecnologías (Internet, móvil...) están cada vez más presentes en la vida de
los menores. Ello facilita que el acoso se pueda perpetrar desde cualquier lugar y momento,
sin necesidad de que abusón y víctima coincidan ni en el espacio ni en el tiempo.
Importancia en aumento
El “ciberespacio” tiene cada vez más peso en la socialización de nuestros menores. Por
ello, un acoso en este “mundo” puede llegar a ser tan traumático o más que una
situación de abuso en el centro escolar.
Menor percepción del daño causado
Cuando el abuso se produce de la manera tradicional, víctima y acosador se conocen,
están cerca o incluso cara a cara, de manera que tanto el que abusa como el grupo de
testigos asisten de manera directa a las consecuencias del acoso. En los casos de
ciberbullying esto no es así, por lo que la remisión de la actitud acosadora o la intervención
defensiva de los testigos es improbable.
Mayor número de candidatos
La víctima no tiene por qué ser un compañero de clase o una vecina. Puede ser cualquier
persona a la que lleguemos por medio de Internet, el móvil o los videojuegos. Quien
abusa no tiene por qué ser fuerte, valiente, contar con el beneplácito del grupo o estar
protegido por terceros. En este contexto, que exige tan pocas condiciones a las partes
intervinientes, las posibilidades son múltiples.
Sensación de impunidad
Detrás del ordenador o del móvil, quien acosa tiene sensación de anonimato, lo que no
es del todo cierto. Además, aunque descubran su identidad, no es frecuente que haya
de enfrentarse a las consecuencias, ya provengan de la víctima, sus compañeros o amigos,
los responsables escolares, su madre o su padre.
Adopción de roles y actitudes aceptadas
En ocasiones, el abuso se produce como un juego en el que quien acosa no es consciente
del daño que ocasiona. Otras veces, ocurre que ni siquiera se plantea las consecuencias
de su acción, ya que ésta se atribuye a un personaje o rol que es interpretado en la Red.
Esto hace más difícil que el acosador se reconozca en su papel y lo abandone.
Características propicias de Internet
El fácil agrupamiento de hostigadores -sean conocidos o no- a quienes se puede pedir
colaboración de manera rápida, así como la cómoda reproducción y distribución de
contenidos audiovisuales son otros factores que, en ciertos casos, resultan determinantes
para que surja o se consolide una situación de ciberacoso.
Miedo a la pérdida de permisos de uso
En ocasiones, quienes son acosados no piden ayuda porque temen que al confesarse
“metidos en problemas” se les limite o retire el uso de Internet, el teléfono móvil o los
videojuegos.
C M Y CM MY CY CMY K
• Sé muy cuidadoso con los datos personales: nombre, teléfono, dirección,
fotografías, centro escolar... No los proporciones. Cuanto menos sepan de
uno/a, mejor. Reflexiona sobre lo que expones abiertamente en chats o incluso
en las salas privadas, ya que pueden ser pistas que otros utilicen para obtener
tus datos. Usa siempre apodos y nombre figurados.
• Presta especial atención a la netiqueta (reglas de comportamiento en Internet
como saludar, usar emoticonos para expresar estados de ánimo, no escribir en
mayúsculas...). Además, hay que considerar que los/as interlocutores/as pueden
tener otra cultura, otro contexto social o malinterpretar nuestras palabras. Si
se produce un malentendido, trata de aclararlo con cortesía.
• Nunca debes responder a una provocación y mucho menos si eres presa de
la furia. Es mejor calmarse antes. Si contar hasta diez no te vale, haz algo que
te entretenga durante unos minutos antes de volver a sentarte delante del
ordenador. Responder suele ser la mayor alegría que le puedes dar al ciberabusón
y un paso hacia el agravamiento del problema.
• Cuando la amenaza o el acoso persiste, es recomendable guardar pruebas
de lo sucedido (aunque no tenga validez legal, guarda o imprime el mensaje
o lo que aparezca en pantalla), cerrar la conexión y pedir ayuda a una persona
adulta.
• En previsión de que hayan podido publicar on-line informaciones sobre ti,
puedes utilizar Google para buscar tus datos (nombre, apodo...) y ver si hay
algo en la Red que hace referencia a tu persona.
Consejos para los/las menores
• Transmita a los/as menores la confianza suficiente como para que busquen
ayuda en usted.
• No reaccione de forma brusca, porque eso no ayuda a mejorar las cosas.
Primero, apoye al menor, de forma que remita su angustia, y luego ya llegará
el momento de emprender acciones.
• Preste atención a la gravedad y
frecuencia del acoso, para tratar de
calibrar su magnitud. Cuando se dan
amenazas graves de daño físico
directo, el tema debe tomarse muy
en serio, máxime si nos consta que
quien acosa dispone de información
precisa sobre el o la menor, como la
dirección del domicilio o centro escolar.
Recurrir a la policía no está de más en
estos casos.
Consejos para las personas adultas
C M Y CM MY CY CMY K
ELEMENTOS
El CD-ROM está destinado a los/as menores y ha sido desarrollado para que les
resulte atractivo y divertido. Consta de una historia animada y dos juegos:
SUGERENCIAS DE USO
Se recomienda acompañar al menor o a la menor durante la visualización de
este CD-ROM, al menos en la primera ocasión, de forma que ello suponga una
oportunidad para el diálogo acerca de las normas de seguridad relativas a las
comunicaciones electrónicas.
Orientaciones sobre el uso del CD-ROM
Historia animada: “El cibervampiro abusón”
El acosador aparece como un ente dispuesto
a atacar al menor descuido. Van Tekling, famoso
cazavampiros, introduce el tema citando casos
en los que niños y niñas fueron víctimas del
"cibervampiro abusón". A continuación, se
muestran cuatro historias reales donde los
protagonistas cometieron alguna imprudencia.
Se trata de averiguar en qué error incurrieron.
Juego: “Aventura en el ciberespacio”
Los “ciberaliens” aparecerán en los diversos
entornos en los que se manifiesta el
ciberbullying: Internet, teléfono móvil o juegos
on-line. En esos escenarios habrán de ser
localizados y neutralizados en duelo, que se
resolverá a nuestro favor si encontramos las
respuestas adecuadas a las preguntas.
Juego: “La respuesta adecuada”
El juego simula el envío de mensajes por el
móvil. Se reciben sucesivamente distintos SMS
a los que es preciso dar respuesta eligiendo
una de entre las posibles. En función de si lo
contestado es o no adecuado para evitar
situaciones de acoso, cambia el aspecto tanto
del abusón, como del personaje acosado que
representa al jugador.

Recomendados

Violencia en internet: Ciberbullying, Grooming y Sexting por
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
25.1K vistas48 diapositivas
Sexting - cyberbullying por
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullyingRicardo Espinosa
5.4K vistas14 diapositivas
Ciberbullying por
CiberbullyingCiberbullying
CiberbullyingELISA_0987HERRERA
405 vistas7 diapositivas
Acoso Cibernético(Ciberbullying) por
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Omar Martínez
3.6K vistas12 diapositivas
Sexting: Un anzuelo para los abusadores de menores por
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresNelson Molano
1.7K vistas23 diapositivas
NO SEAS VICTIMA DE GOOMING Y SEXTING por
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
1.4K vistas8 diapositivas

Más contenido relacionado

La actualidad más candente

Ciberbullyng por
CiberbullyngCiberbullyng
CiberbullyngIramentxaka
326 vistas44 diapositivas
Ciberbullyingdef 110615025935-phpapp01 por
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Joan Sergio Jurado Toapanta
717 vistas47 diapositivas
Presentación ciberbullying, sexting y grooming por
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
5.2K vistas29 diapositivas
Ciberbullying 3 por
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
770 vistas11 diapositivas
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor... por
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
8.5K vistas34 diapositivas

La actualidad más candente(16)

Ciberbullying 3 por godoy1991
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
godoy1991770 vistas
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor... por ciberlawyer
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
ciberlawyer8.5K vistas
Qué es el ciberbullying por Paola Delgado
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado772 vistas
Pantallasamigas ciberbullying-guia-rapida por magdysch
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
magdysch277 vistas
Cyberbullying, sexting y grooming: peligros en Internet por Renata Rodrigues
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
Renata Rodrigues14.2K vistas
Cyber bullying el acoso escolar en la era digital por Maricielo Flores
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
Maricielo Flores20.7K vistas
Las consecuencias del ciberbullying en las redes por LuisyAlan
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan8K vistas

Similar a El ciberbullying

1 1218 3 por
1 1218 31 1218 3
1 1218 3oscar101tron
302 vistas8 diapositivas
Ciber bullyn por
Ciber bullynCiber bullyn
Ciber bullynSykrayo
2.8K vistas8 diapositivas
Ciberbullyng por
CiberbullyngCiberbullyng
CiberbullyngVirgi Iglesias Morcillo
168 vistas8 diapositivas
Guia rapida de ciberbullying por
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullyingRene Torres Visso
1.3K vistas8 diapositivas
Cyberbullying. por
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
358 vistas15 diapositivas
Qué es el ciberbullying por
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
716 vistas10 diapositivas

Similar a El ciberbullying(20)

Ciber bullyn por Sykrayo
Ciber bullynCiber bullyn
Ciber bullyn
Sykrayo2.8K vistas
Cyberbullying. por VanMtzEsp
Cyberbullying.Cyberbullying.
Cyberbullying.
VanMtzEsp358 vistas
Qué es el ciberbullying por jorgechavarro
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro716 vistas
Presentacion la seguridad en red por Jose Bustamante
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
Jose Bustamante614 vistas
Metodología de la investigación por NKRR
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
NKRR3.6K vistas
Cyberbullying parte 4 por delfina027
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4
delfina027193 vistas
Cyberbullyingparte4 111030151424-phpapp02 (2) por victoria
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)
victoria106 vistas
El ciberbullying por osckr19
El ciberbullyingEl ciberbullying
El ciberbullying
osckr19602 vistas
Planificación taller internet segura por Ivan Pizarro
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
Ivan Pizarro2.3K vistas

Más de walterDorado

Infografia en word_en_5_pasos. por
Infografia en word_en_5_pasos.Infografia en word_en_5_pasos.
Infografia en word_en_5_pasos.walterDorado
97 vistas6 diapositivas
Uso didáctico de las infografías por
Uso didáctico de las infografíasUso didáctico de las infografías
Uso didáctico de las infografíaswalterDorado
96 vistas7 diapositivas
La infografia por
La infografiaLa infografia
La infografiawalterDorado
173 vistas8 diapositivas
Nticx - Ana Maria Andrada. por
Nticx - Ana Maria Andrada.Nticx - Ana Maria Andrada.
Nticx - Ana Maria Andrada.walterDorado
2K vistas273 diapositivas
Nticx: Nuevas Tecnologías de la de la Información ylaConectividad. - Avalos,... por
Nticx:  Nuevas Tecnologías de la de la Información ylaConectividad. - Avalos,...Nticx:  Nuevas Tecnologías de la de la Información ylaConectividad. - Avalos,...
Nticx: Nuevas Tecnologías de la de la Información ylaConectividad. - Avalos,...walterDorado
2.2K vistas122 diapositivas
Nticx alfaomega R. Carruego - Esteban Beato. por
Nticx alfaomega   R. Carruego - Esteban Beato.Nticx alfaomega   R. Carruego - Esteban Beato.
Nticx alfaomega R. Carruego - Esteban Beato.walterDorado
98 vistas158 diapositivas

Más de walterDorado(6)

Infografia en word_en_5_pasos. por walterDorado
Infografia en word_en_5_pasos.Infografia en word_en_5_pasos.
Infografia en word_en_5_pasos.
walterDorado97 vistas
Uso didáctico de las infografías por walterDorado
Uso didáctico de las infografíasUso didáctico de las infografías
Uso didáctico de las infografías
walterDorado96 vistas
Nticx - Ana Maria Andrada. por walterDorado
Nticx - Ana Maria Andrada.Nticx - Ana Maria Andrada.
Nticx - Ana Maria Andrada.
walterDorado2K vistas
Nticx: Nuevas Tecnologías de la de la Información ylaConectividad. - Avalos,... por walterDorado
Nticx:  Nuevas Tecnologías de la de la Información ylaConectividad. - Avalos,...Nticx:  Nuevas Tecnologías de la de la Información ylaConectividad. - Avalos,...
Nticx: Nuevas Tecnologías de la de la Información ylaConectividad. - Avalos,...
walterDorado2.2K vistas
Nticx alfaomega R. Carruego - Esteban Beato. por walterDorado
Nticx alfaomega   R. Carruego - Esteban Beato.Nticx alfaomega   R. Carruego - Esteban Beato.
Nticx alfaomega R. Carruego - Esteban Beato.
walterDorado98 vistas

Último

Tema 3-El átomo.pptx por
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptxfatimasilvacabral
49 vistas16 diapositivas
Discurso jurídico por
Discurso jurídicoDiscurso jurídico
Discurso jurídicoAnthonyAguilera11
44 vistas33 diapositivas
Proyectos Elementos Basicos - 2023.pdf por
Proyectos Elementos Basicos - 2023.pdfProyectos Elementos Basicos - 2023.pdf
Proyectos Elementos Basicos - 2023.pdfJose Luis Jimenez Rodriguez
55 vistas15 diapositivas
c2.hu2.p2.p2.Sociedad civil / Institución.pptx por
c2.hu2.p2.p2.Sociedad civil / Institución.pptxc2.hu2.p2.p2.Sociedad civil / Institución.pptx
c2.hu2.p2.p2.Sociedad civil / Institución.pptxMartín Ramírez
24 vistas17 diapositivas
Sesión Misión en favor de los no alcanzados primera parte por
Sesión Misión en favor de los no alcanzados primera parteSesión Misión en favor de los no alcanzados primera parte
Sesión Misión en favor de los no alcanzados primera partehttps://gramadal.wordpress.com/
80 vistas4 diapositivas
Fase 4- Estudio de la geometría analítica.pptx por
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptxblogdealgebraunad
39 vistas15 diapositivas

Último(20)

c2.hu2.p2.p2.Sociedad civil / Institución.pptx por Martín Ramírez
c2.hu2.p2.p2.Sociedad civil / Institución.pptxc2.hu2.p2.p2.Sociedad civil / Institución.pptx
c2.hu2.p2.p2.Sociedad civil / Institución.pptx
Martín Ramírez24 vistas
Fase 4- Estudio de la geometría analítica.pptx por blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
blogdealgebraunad39 vistas
Intranet y extranet cuadro comparativo.pdf por UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT32 vistas
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia por SantiagoCruzGarca
Fracciones Generatrices y  Sumas Infinitas - Santiago Cruz GarciaFracciones Generatrices y  Sumas Infinitas - Santiago Cruz Garcia
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia
SantiagoCruzGarca85 vistas
VOCABULARIO NAVIDAD.pdf por Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua28 vistas

El ciberbullying

  • 1. C M Y CM MY CY CMY K CiberBullying GUÍA RÁPIDA para la prevención del acoso por medio de las nuevas tecnologías
  • 2. C M Y CM MY CY CMY K Dirección: Jorge Flores Fernández Autoría: Jorge Flores Fernández, Manu Casal Lodeiro Diseño: Alfredo Requejo Animación e Ilustración: Neco Animation ISBN: 978-84-9726-465-5 • DL: BI-174-08 (c) 2008 PantallasAmigas, reservados todos los derechos PantallasAmigas es una iniciativa de EDEX e Integral de Medios S.L. para la promoción del uso seguro y saludable de Internet y las nuevas tecnologías on-line por parte de los/as menores. Editado por: www.ararteko.net Tel.: 945 135 118 Un material de: www.pantallasamigas.net www.edex.es
  • 3. C M Y CM MY CY CMY K Las Naciones Unidas denuncian que “con la llegada de Internet y los teléfonos celulares ha surgido una cultura de ciberintimidación”. (Estudio Mundial sobre la Violencia contra los Niños, 2005) En efecto, la violencia entre iguales es una cuestión preocupante que ha adquirido en los últimos tiempos un nuevo perfil, el ciberbullying, como forma de acoso por medio de las nuevas tecnologías. No es un asunto menor, tanto si se tiene en cuenta su extensión como si se atiende a los efectos que puede causar en quienes lo padecen. Se desarrolla sobre todo a través de Internet, aunque cada vez es más frecuente que se den casos por medio del móvil o de las videoconsolas con conexión on-line. Esta respuesta educativa se suma a otras iniciativas del Ararteko en materia de protección de la infancia y cuenta con aportaciones de la Dra. Parry Aftab, experta estadounidense colaboradora de PantallasAmigas como autora de la guía “Ciberbullying”(*). (*) Aftab, Parry. Ciberbullying. Guía práctica para madres, padres y personal docente. Fundación EDEX. Bilbao, 2006. (Libro ilustrado) Presentación
  • 4. C M Y CM MY CY CMY K ¿Qué se entiende por ciberbullying? Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos conectados on-line...) para ejercer el acoso psicológico entre iguales. Se excluye el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen personas adultas. ¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar? En ambas modalidades de acoso se da un abuso entre iguales, pero poco más tienen en común en la mayoría de los casos. El ciberbullying puede tener otras causas, se manifiesta de formas muy diversas y sus estrategias de abordaje y consecuencias también difieren. Sucede, en muchas ocasiones, que el bullying es seguido de ciberbullying y, con menos frecuencia, que el ciberbullying desemboque en una situación de bullying. Aspectos generales Transtrecladia University Dr.. Van Tekling
  • 5. C M Y CM MY CY CMY K ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los/as menores acosadores/as. Veamos algunos ejemplos concretos: • Colgar en Internet una imagen comprometida (real o trucada) o datos que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. • Dar de alta a la víctima, con foto incluida, en un sitio web donde se elige a la persona más fea, a la más repelente... y cargarle de “votos” para que aparezca en los primeros lugares. • Crear un perfil o espacio falso en nombre de la víctima, donde ésta comparta intimidades, realice demandas explícitas de contactos sexuales, etc. • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima, de modo que las reacciones adversas vayan dirigidas a quien ha sufrido la usurpación de personalidad. • Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para que sea víctima de spam, de contactos con desconocidos, etc. • Robar su clave de correo electrónico para leer los mensajes que le llegan a su buzón, violando su intimidad, e impedir que su legítimo propietario lo consulte. • Provocar a la víctima en servicios web que disponen de una persona que vigila o modera lo que allí sucede (chats, juegos on-line, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada, suponga la exclusión de quien no es sino una víctima. • Poner en circulación rumores acerca de un comportamiento reprochable, ofensivo o desleal por parte de la víctima, de modo que sean otras personas quienes, sin poner en duda lo que leen, ejerzan acciones de represalia o acoso. • Enviar menajes amenazantes por e-mail o SMS. • Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual, provocándole estrés.
  • 6. C M Y CM MY CY CMY K Ciberbullying: un fenómeno en crecimiento Alta disponibilidad Las nuevas tecnologías (Internet, móvil...) están cada vez más presentes en la vida de los menores. Ello facilita que el acoso se pueda perpetrar desde cualquier lugar y momento, sin necesidad de que abusón y víctima coincidan ni en el espacio ni en el tiempo. Importancia en aumento El “ciberespacio” tiene cada vez más peso en la socialización de nuestros menores. Por ello, un acoso en este “mundo” puede llegar a ser tan traumático o más que una situación de abuso en el centro escolar. Menor percepción del daño causado Cuando el abuso se produce de la manera tradicional, víctima y acosador se conocen, están cerca o incluso cara a cara, de manera que tanto el que abusa como el grupo de testigos asisten de manera directa a las consecuencias del acoso. En los casos de ciberbullying esto no es así, por lo que la remisión de la actitud acosadora o la intervención defensiva de los testigos es improbable. Mayor número de candidatos La víctima no tiene por qué ser un compañero de clase o una vecina. Puede ser cualquier persona a la que lleguemos por medio de Internet, el móvil o los videojuegos. Quien abusa no tiene por qué ser fuerte, valiente, contar con el beneplácito del grupo o estar protegido por terceros. En este contexto, que exige tan pocas condiciones a las partes intervinientes, las posibilidades son múltiples. Sensación de impunidad Detrás del ordenador o del móvil, quien acosa tiene sensación de anonimato, lo que no es del todo cierto. Además, aunque descubran su identidad, no es frecuente que haya de enfrentarse a las consecuencias, ya provengan de la víctima, sus compañeros o amigos, los responsables escolares, su madre o su padre. Adopción de roles y actitudes aceptadas En ocasiones, el abuso se produce como un juego en el que quien acosa no es consciente del daño que ocasiona. Otras veces, ocurre que ni siquiera se plantea las consecuencias de su acción, ya que ésta se atribuye a un personaje o rol que es interpretado en la Red. Esto hace más difícil que el acosador se reconozca en su papel y lo abandone. Características propicias de Internet El fácil agrupamiento de hostigadores -sean conocidos o no- a quienes se puede pedir colaboración de manera rápida, así como la cómoda reproducción y distribución de contenidos audiovisuales son otros factores que, en ciertos casos, resultan determinantes para que surja o se consolide una situación de ciberacoso. Miedo a la pérdida de permisos de uso En ocasiones, quienes son acosados no piden ayuda porque temen que al confesarse “metidos en problemas” se les limite o retire el uso de Internet, el teléfono móvil o los videojuegos.
  • 7. C M Y CM MY CY CMY K • Sé muy cuidadoso con los datos personales: nombre, teléfono, dirección, fotografías, centro escolar... No los proporciones. Cuanto menos sepan de uno/a, mejor. Reflexiona sobre lo que expones abiertamente en chats o incluso en las salas privadas, ya que pueden ser pistas que otros utilicen para obtener tus datos. Usa siempre apodos y nombre figurados. • Presta especial atención a la netiqueta (reglas de comportamiento en Internet como saludar, usar emoticonos para expresar estados de ánimo, no escribir en mayúsculas...). Además, hay que considerar que los/as interlocutores/as pueden tener otra cultura, otro contexto social o malinterpretar nuestras palabras. Si se produce un malentendido, trata de aclararlo con cortesía. • Nunca debes responder a una provocación y mucho menos si eres presa de la furia. Es mejor calmarse antes. Si contar hasta diez no te vale, haz algo que te entretenga durante unos minutos antes de volver a sentarte delante del ordenador. Responder suele ser la mayor alegría que le puedes dar al ciberabusón y un paso hacia el agravamiento del problema. • Cuando la amenaza o el acoso persiste, es recomendable guardar pruebas de lo sucedido (aunque no tenga validez legal, guarda o imprime el mensaje o lo que aparezca en pantalla), cerrar la conexión y pedir ayuda a una persona adulta. • En previsión de que hayan podido publicar on-line informaciones sobre ti, puedes utilizar Google para buscar tus datos (nombre, apodo...) y ver si hay algo en la Red que hace referencia a tu persona. Consejos para los/las menores • Transmita a los/as menores la confianza suficiente como para que busquen ayuda en usted. • No reaccione de forma brusca, porque eso no ayuda a mejorar las cosas. Primero, apoye al menor, de forma que remita su angustia, y luego ya llegará el momento de emprender acciones. • Preste atención a la gravedad y frecuencia del acoso, para tratar de calibrar su magnitud. Cuando se dan amenazas graves de daño físico directo, el tema debe tomarse muy en serio, máxime si nos consta que quien acosa dispone de información precisa sobre el o la menor, como la dirección del domicilio o centro escolar. Recurrir a la policía no está de más en estos casos. Consejos para las personas adultas
  • 8. C M Y CM MY CY CMY K ELEMENTOS El CD-ROM está destinado a los/as menores y ha sido desarrollado para que les resulte atractivo y divertido. Consta de una historia animada y dos juegos: SUGERENCIAS DE USO Se recomienda acompañar al menor o a la menor durante la visualización de este CD-ROM, al menos en la primera ocasión, de forma que ello suponga una oportunidad para el diálogo acerca de las normas de seguridad relativas a las comunicaciones electrónicas. Orientaciones sobre el uso del CD-ROM Historia animada: “El cibervampiro abusón” El acosador aparece como un ente dispuesto a atacar al menor descuido. Van Tekling, famoso cazavampiros, introduce el tema citando casos en los que niños y niñas fueron víctimas del "cibervampiro abusón". A continuación, se muestran cuatro historias reales donde los protagonistas cometieron alguna imprudencia. Se trata de averiguar en qué error incurrieron. Juego: “Aventura en el ciberespacio” Los “ciberaliens” aparecerán en los diversos entornos en los que se manifiesta el ciberbullying: Internet, teléfono móvil o juegos on-line. En esos escenarios habrán de ser localizados y neutralizados en duelo, que se resolverá a nuestro favor si encontramos las respuestas adecuadas a las preguntas. Juego: “La respuesta adecuada” El juego simula el envío de mensajes por el móvil. Se reciben sucesivamente distintos SMS a los que es preciso dar respuesta eligiendo una de entre las posibles. En función de si lo contestado es o no adecuado para evitar situaciones de acoso, cambia el aspecto tanto del abusón, como del personaje acosado que representa al jugador.