Your SlideShare is downloading. ×
  • Like
Ciberbullying
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

Ciberbullying

Ciberbullying

Published in Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
6,875
On SlideShare
0
From Embeds
0
Number of Embeds
20

Actions

Shares
Downloads
180
Comments
0
Likes
3

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Nuevas tecnologías… ¿Arma o herramienta?
  • 2. Temas:
    • Qué.
    • Cómo.
    • Cuándo.
    • Porqué: Perfil acosador y de la víctima.
    • Dónde.
    • Consecuencias. Aspecto legal.
    • Recomendaciones
  • 3. Bullying Intimidación Matoneo Acoso
  • 4. Historia
    • 1973 Empieza. Y en 1983 se vuelca sobre el tema a raíz del suicidio de 3 jóvenes en ese mismo año.
    Dan Olwes.
  • 5. Definición Ataque repetido (físico, psicológico, social o verbal con la intención de causar daño, para obtener beneficio y satisfacción. (Entre pares)
  • 6.
    • Características:
    • No existe provocación,
    • Debe ser prolongado en el tiempo
    • y el matón se percibe como más fuerte que la víctima.
    • Es en grupo
  • 7. Field (1999) subraya como rasgo crucial del bullying, el hecho de que la víctima, se sienta impotente y se perciba así misma como victimizada.
  • 8.
    • La victima pierde la esperanza de que esta situación pueda cambiar.
  • 9.  
  • 10. Ciberbullying
    • Uso de los medios telemáticos: Internét, telefonía móvil y video juegos online preferiblemente, para ejercer el acoso psicológico entre iguales.
  • 11. El ciberbullying y el bullying no son iguales.
  • 12.
    • Acosador
    Perfil psicológico del
  • 13.
      • Educados en la sumisión o en la prepotencia , NO en la igualdad , y están acostumbrados a avasallar al otro”.
  • 14. Vida interior es un torbellino
    • Profunda sensación de vacío interior
    • Rabia.
    • Impulsividad
    • Inadapación.
    • Falta de afecto.
    • Resentimiento.
  • 15. Los ciber-acosadores pierden la visión ética del uso que le están dando a la tecnología, además de pensar que no están ocasionando un daño a los demás.
  • 16. Buena cognición social para causar daño, sin ser descubiertos
  • 17.  
  • 18.
    • PERFIL DEL AGREDIDO
      • Baja autoestima y pobre concepto de sí mismo en lo académico.
      • Pocas habilidades sociales.
      • Sobreprotegido.
      • Diferencia.
    Isabel Bettin
  • 19. Las redes sociales son usadas para el acoso escolar, según la Asociación Aragonesa de Psicopedagogía Por Agencia EFE – 27/08/2009 “ tuenti" o "facebook"
  • 20. El cómo.
    • Celular
      • Llamadas anónimas, horarios inoportunos
      • Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios
      • Mensajes de texto, imágenes, grabaciones de vídeo o mensajes de voz son útiles para reforzar la postura agresiva
    Isabel Bettin
  • 21. El cómo.
    • Dando la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos...
    • Usurpar su clave de correo electrónico cambiarla de forma .
    • Legítimo propietario no lo pueda consultar,
    • Leer los mensajes de su buzón, violar su intimidad.
    Isabel Bettin
  • 22.
    • Crear un perfil o espacio falso
    • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima.
    • Rumores
  • 23. Enviar menajes amenazantes por e-mail o SMS , Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 24.
    • votar a la persona más fea, a la menos inteligente...y cargarle de puntos o votos para que aparezca en los primeros lugares..
  • 25. Isabel Bettin “ Ofender y maltratar a un estudiante, acción que es grabada mediante cámaras de teléfonos celulares. Luego suben las imágenes a sitios de la red donde se bajan videos” Se da particularmente a través del uso de telefonía y de Internet
  • 26. El cómo.
    • Colgar en Internet una imagen comprometedora (real o fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
    Isabel Bettin
  • 27.
    • “ SEXTING ”
    • Pornografia infantil
      • Mensajes de teléfono móvil y fotos de carácter sexual, se están incrementando en diversos países de latino américa.
    Isabel Bettin 2005 por Daily Telegraph periódico Inglés. reportado en Reino Unido, US, Australia, Canada, Nueva Zelanda.
  • 28. Grooming. Intercambio de pornografía infantil
  • 29.
    • Un TROLL o trol persona que busca provocar a sus participantes , enfrentándolos entre sí.
    Isabel Bettin
  • 30.
    • Sitios web al servicio de la agresión.
    • Requiere dominio en tecnología.
    Isabel Bettin
  • 31.
    • La menor percepción del daño infligido. No se ve a la víctima sufrir .
    • Las “excusas”: todo el mundo lo hace, no era en serio...con las que se defiende el hostigador .
  • 32. El cuándo
    • Rango de edad tanto de los agresores como de víctimas se comprende entre los 11 y los 16 o 9 a 17 años.
    • Casi el 30 por ciento de los adolescentes en Estados Unidos (5,7 millones) se ve envuelto en algún tipo de acoso escolar, ya sea como víctima, victimario o ambos.
    • Ahora también con profesores.
    Isabel Bettin
  • 33. FACTORES QUE ACTÚAN COMO CATALIZADORES:
    • La omnipresencia espacial impide “ocultarse” a la persona acosada..
    • Mayor grado de anonimato de quien acosa.
    • La no necesidad de coincidir físicamente con la víctima ni de conocerla para cometer el acoso.
    • . La fácil “agrupación” de hostigadores (aliados para acosar encontrados en la red).
  • 34.
    • No hay refugio”,
    • -Puede afectar a todo el mundo, en cualquier lugar.
    • tutudio.com (Neiva).
    • Son ataques psicológicos ocultos de parte de un anónimo.
    Isabel Bettin El donde
  • 35. El cuando
    • El 4,3% por mensajes de teléfono
    • el 2,8% vía correo electrónico.
    • el 2,7% por teléfono.
    • 1% a través de fotografías o vídeos.
    • Al 10% de los menores de 11 años le han robado la clave de su correo y messenger
    Isabel Bettin
  • 36. Consecuencias
  • 37. El daño es irreparable porque no es posible aclarar a cada una de las personas que leyó los mensajes.
  • 38.
      • En los afectados y es aún más traumático porque no se sabe quién es o quiénes; el no saber cuando o que es bastante fuerte y genera traumas”.
  • 39.
    • Consecuencias… Devastadoras
    • Depresión.
    • Fobia escolar.
    • Es permanente , queda grabado.
    • Problemas de salud mental Entre el 10 y el 20% de los adolescentes a nivel mundial t iene algún problema de salud mental, según la OMS
  • 40. Anorexia
  • 41. La muerte…
  • 42. Dra. Parry Aftab abandonó en 1997 su brillante carrera profesional como abogada en EE.UU. para consagrar su vida a la protección de los menores en Internet. Con tal finalidad, fundó y dirige WiredSafety.org , la mayor organización de ayuda y seguridad en el mundo. WiredSaferty.org
  • 43. Estudio 536 estudiantes. 43 %víctimas de intimidación, 51,8 % reconoció ser intimidador y un 88,3 por ciento actuó como observador. Este último, un indicador preocupante para la investigadora, pues refleja la falta de solidaridad y empatía con la víctima , La psicóloga María Clara Cuevas, El tiempo sabado 12 de Septiembre 2009
  • 44. Isabel Bettin Se produce más entre las chicas (un 10%) que entre los chicos (un 4%). El 26.6% de los adolescentes españoles practica o padece. El 10.5% de los adolescentes se ve implicado en estas actividades de ciber-acoso vía mensajería instantánea. 4,6% a través del chat
  • 45.  
  • 46. Medidas correctivas -. No destruir las evidencias del ciberbullying (mensajes de texto, web, etc.) - Tratar de identificar al ciberagresor (averiguar su IP, recurrir a especialistas en informática y a la policía). - Asegurar a tu hijo que el ciberbullying va a cesar.
  • 47. - Recurrir a organizaciones especializadas en acoso escolar. - Denunciar el acoso a la policía. - Contactar con los padres del agresor. - Hacer a tu hijo fuerte emocionalmente para que ignore el ciberbullying
  • 48. El porqué
    • Mal uso de las nuevas tecnologías.
    • El anonimato de los medios electrónicos puede alentar a los acosadores y su alcance permite un comentario obsceno, una foto o un video indiscreto que se puede enviar a muchas personas en un instante.
    Isabel Bettin
  • 49. Recomendaciones
    • ‘ Pantallas amigas . para el uso seguro y saludable de Internet y las nuevas tecnologías online por parte de los menores.
    • No contestar a los mensajes que puedan acosar; no leer los mensajes, pero guardarlos como prueba para demostrar el acoso e informar a la policía.
    Isabel Bettin
  • 50. Isabel Bettin Recomendaciones: Los menores no deben intercambiar información personal sin la autorización de los padres. El alias que utilicen NO tiene que INCLUIR NINGÚN DATO PERSONAL. (Pedofilos) Padres se informen del mundo de internet , para después recomendar o prohibir determinadas páginas webs;
  • 51. Recomendaciones
    • El computador no debe estar en las habitaciones si no en un lugar visible.
    • Poner un límite de tiempo para chatear
    Isabel Bettin
  • 52.
    • Historial del navegador para conocer qué han visitado;
    • Programas de software para bloquear correos de personas con las que no se desee seguir en contacto y filtrar los mensajes antes de que otras personas conectadas a la red puedan verlos.
    Isabel Bettin
  • 53.
    • “ Tenemos que aprender a convivir con estas tecnologías y dirigir en la línea adecuada a los niños y jóvenes
  • 54.
    • Evitar cualquier tipo de confrontación con la persona que lleva a cabo el acoso.
    • Poner reglas que tienen como finalidad proteger y dar seguridad al menor.
    • Padres o cuidadores observar de cerca las relaciones cibernéticas de sus hijos.
  • 55.
    • Si el hostigamiento no cesa, debe reportarse ante la administración del sitio en el que se produce (MySpace, Facebook o correo electrónico) o ante las autoridades locales.
      • 1) Proteger la seguridad del equipo
      • 2) Proteger las claves, no compartiéndolas y cambiándolas de forma periódica.
    Isabel Bettin
  • 56.
      • No almacenar información o imágenes demasiado comprometedoras.
      • No se ha de ceder nunca al chantaje
        • No contestar mensajes
        • Guarda el mensaje, no tienes porqué leerlo
        • Contarle a alguien en quien confíe.
        • Bloquear al remitente
        • Denunciar los problemas a la gente que pueda hacer algo al respecto.
    Isabel Bettin
  • 57. Aspecto legal. El 10 de febrero fue instaurado como el Día de Internet seguro a nivel mundial. Red regional de América Latina creada en el 2007, participan: Costa Rica , Colombia , Argentina, Uruguay, Chile, Paraguay, Perú, y Venezuela Situación Civil, penal y constitucional
  • 58. No confundir las malas prácticas que pueden darse en Internet con el Internet mismo.
  • 59. Imágenes: Google. Getty images. Créditos
  • 60. Nos vemos en el chat…
    • Isabel Cristina Bettín Vallejo.