Ciberbullying

8,463 views

Published on

Ciberbullying

Published in: Education
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
8,463
On SlideShare
0
From Embeds
0
Number of Embeds
4,085
Actions
Shares
0
Downloads
202
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Ciberbullying

  1. 1. Nuevas tecnologías… ¿Arma o herramienta?
  2. 2. Temas: <ul><li>Qué. </li></ul><ul><li>Cómo. </li></ul><ul><li>Cuándo. </li></ul><ul><li>Porqué: Perfil acosador y de la víctima. </li></ul><ul><li>Dónde. </li></ul><ul><li>Consecuencias. Aspecto legal. </li></ul><ul><li>Recomendaciones </li></ul>
  3. 3. Bullying Intimidación Matoneo Acoso
  4. 4. Historia <ul><li>1973 Empieza. Y en 1983 se vuelca sobre el tema a raíz del suicidio de 3 jóvenes en ese mismo año. </li></ul>Dan Olwes.
  5. 5. Definición Ataque repetido (físico, psicológico, social o verbal con la intención de causar daño, para obtener beneficio y satisfacción. (Entre pares)
  6. 6. <ul><li>Características: </li></ul><ul><li>No existe provocación, </li></ul><ul><li>Debe ser prolongado en el tiempo </li></ul><ul><li>y el matón se percibe como más fuerte que la víctima. </li></ul><ul><li>Es en grupo </li></ul>
  7. 7. Field (1999) subraya como rasgo crucial del bullying, el hecho de que la víctima, se sienta impotente y se perciba así misma como victimizada.
  8. 8. <ul><li>La victima pierde la esperanza de que esta situación pueda cambiar. </li></ul>
  9. 10. Ciberbullying <ul><li>Uso de los medios telemáticos: Internét, telefonía móvil y video juegos online preferiblemente, para ejercer el acoso psicológico entre iguales. </li></ul>
  10. 11. El ciberbullying y el bullying no son iguales.
  11. 12. <ul><li>Acosador </li></ul>Perfil psicológico del
  12. 13. <ul><ul><li>Educados en la sumisión o en la prepotencia , NO en la igualdad , y están acostumbrados a avasallar al otro”. </li></ul></ul>
  13. 14. Vida interior es un torbellino <ul><li>Profunda sensación de vacío interior </li></ul><ul><li>Rabia. </li></ul><ul><li>Impulsividad </li></ul><ul><li>Inadapación. </li></ul><ul><li>Falta de afecto. </li></ul><ul><li>Resentimiento. </li></ul>
  14. 15. Los ciber-acosadores pierden la visión ética del uso que le están dando a la tecnología, además de pensar que no están ocasionando un daño a los demás.
  15. 16. Buena cognición social para causar daño, sin ser descubiertos
  16. 18. <ul><li>PERFIL DEL AGREDIDO </li></ul><ul><ul><li>Baja autoestima y pobre concepto de sí mismo en lo académico. </li></ul></ul><ul><ul><li>Pocas habilidades sociales. </li></ul></ul><ul><ul><li>Sobreprotegido. </li></ul></ul><ul><ul><li>Diferencia. </li></ul></ul>Isabel Bettin
  17. 19. Las redes sociales son usadas para el acoso escolar, según la Asociación Aragonesa de Psicopedagogía Por Agencia EFE – 27/08/2009 “ tuenti&quot; o &quot;facebook&quot;
  18. 20. El cómo. <ul><li>Celular </li></ul><ul><ul><li>Llamadas anónimas, horarios inoportunos </li></ul></ul><ul><ul><li>Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios </li></ul></ul><ul><ul><li>Mensajes de texto, imágenes, grabaciones de vídeo o mensajes de voz son útiles para reforzar la postura agresiva </li></ul></ul>Isabel Bettin
  19. 21. El cómo. <ul><li>Dando la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... </li></ul><ul><li>Usurpar su clave de correo electrónico cambiarla de forma . </li></ul><ul><li>Legítimo propietario no lo pueda consultar, </li></ul><ul><li>Leer los mensajes de su buzón, violar su intimidad. </li></ul>Isabel Bettin
  20. 22. <ul><li>Crear un perfil o espacio falso </li></ul><ul><li>Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima. </li></ul><ul><li>Rumores </li></ul>
  21. 23. Enviar menajes amenazantes por e-mail o SMS , Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  22. 24. <ul><li>votar a la persona más fea, a la menos inteligente...y cargarle de puntos o votos para que aparezca en los primeros lugares.. </li></ul>
  23. 25. Isabel Bettin “ Ofender y maltratar a un estudiante, acción que es grabada mediante cámaras de teléfonos celulares. Luego suben las imágenes a sitios de la red donde se bajan videos” Se da particularmente a través del uso de telefonía y de Internet
  24. 26. El cómo. <ul><li>Colgar en Internet una imagen comprometedora (real o fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. </li></ul>Isabel Bettin
  25. 27. <ul><li>“ SEXTING ” </li></ul><ul><li>Pornografia infantil </li></ul><ul><ul><li>Mensajes de teléfono móvil y fotos de carácter sexual, se están incrementando en diversos países de latino américa. </li></ul></ul>Isabel Bettin 2005 por Daily Telegraph periódico Inglés. reportado en Reino Unido, US, Australia, Canada, Nueva Zelanda.
  26. 28. Grooming. Intercambio de pornografía infantil
  27. 29. <ul><li>Un TROLL o trol persona que busca provocar a sus participantes , enfrentándolos entre sí. </li></ul>Isabel Bettin
  28. 30. <ul><li>Sitios web al servicio de la agresión. </li></ul><ul><li>Requiere dominio en tecnología. </li></ul>Isabel Bettin
  29. 31. <ul><li>La menor percepción del daño infligido. No se ve a la víctima sufrir . </li></ul><ul><li>Las “excusas”: todo el mundo lo hace, no era en serio...con las que se defiende el hostigador . </li></ul>
  30. 32. El cuándo <ul><li>Rango de edad tanto de los agresores como de víctimas se comprende entre los 11 y los 16 o 9 a 17 años. </li></ul><ul><li>Casi el 30 por ciento de los adolescentes en Estados Unidos (5,7 millones) se ve envuelto en algún tipo de acoso escolar, ya sea como víctima, victimario o ambos. </li></ul><ul><li>Ahora también con profesores. </li></ul>Isabel Bettin
  31. 33. FACTORES QUE ACTÚAN COMO CATALIZADORES: <ul><li>La omnipresencia espacial impide “ocultarse” a la persona acosada.. </li></ul><ul><li>Mayor grado de anonimato de quien acosa. </li></ul><ul><li>La no necesidad de coincidir físicamente con la víctima ni de conocerla para cometer el acoso. </li></ul><ul><li>. La fácil “agrupación” de hostigadores (aliados para acosar encontrados en la red). </li></ul>
  32. 34. <ul><li>No hay refugio”, </li></ul><ul><li>-Puede afectar a todo el mundo, en cualquier lugar. </li></ul><ul><li>tutudio.com (Neiva). </li></ul><ul><li>Son ataques psicológicos ocultos de parte de un anónimo. </li></ul>Isabel Bettin El donde
  33. 35. El cuando <ul><li>El 4,3% por mensajes de teléfono </li></ul><ul><li>el 2,8% vía correo electrónico. </li></ul><ul><li>el 2,7% por teléfono. </li></ul><ul><li>1% a través de fotografías o vídeos. </li></ul><ul><li>Al 10% de los menores de 11 años le han robado la clave de su correo y messenger </li></ul>Isabel Bettin
  34. 36. Consecuencias
  35. 37. El daño es irreparable porque no es posible aclarar a cada una de las personas que leyó los mensajes.
  36. 38. <ul><ul><li>En los afectados y es aún más traumático porque no se sabe quién es o quiénes; el no saber cuando o que es bastante fuerte y genera traumas”. </li></ul></ul>
  37. 39. <ul><li>Consecuencias… Devastadoras </li></ul><ul><li>Depresión. </li></ul><ul><li>Fobia escolar. </li></ul><ul><li>Es permanente , queda grabado. </li></ul><ul><li>Problemas de salud mental Entre el 10 y el 20% de los adolescentes a nivel mundial t iene algún problema de salud mental, según la OMS </li></ul>
  38. 40. Anorexia
  39. 41. La muerte…
  40. 42. Dra. Parry Aftab abandonó en 1997 su brillante carrera profesional como abogada en EE.UU. para consagrar su vida a la protección de los menores en Internet. Con tal finalidad, fundó y dirige WiredSafety.org , la mayor organización de ayuda y seguridad en el mundo. WiredSaferty.org
  41. 43. Estudio 536 estudiantes. 43 %víctimas de intimidación, 51,8 % reconoció ser intimidador y un 88,3 por ciento actuó como observador. Este último, un indicador preocupante para la investigadora, pues refleja la falta de solidaridad y empatía con la víctima , La psicóloga María Clara Cuevas, El tiempo sabado 12 de Septiembre 2009
  42. 44. Isabel Bettin Se produce más entre las chicas (un 10%) que entre los chicos (un 4%). El 26.6% de los adolescentes españoles practica o padece. El 10.5% de los adolescentes se ve implicado en estas actividades de ciber-acoso vía mensajería instantánea. 4,6% a través del chat
  43. 46. Medidas correctivas -. No destruir las evidencias del ciberbullying (mensajes de texto, web, etc.) - Tratar de identificar al ciberagresor (averiguar su IP, recurrir a especialistas en informática y a la policía). - Asegurar a tu hijo que el ciberbullying va a cesar.
  44. 47. - Recurrir a organizaciones especializadas en acoso escolar. - Denunciar el acoso a la policía. - Contactar con los padres del agresor. - Hacer a tu hijo fuerte emocionalmente para que ignore el ciberbullying
  45. 48. El porqué <ul><li>Mal uso de las nuevas tecnologías. </li></ul><ul><li>El anonimato de los medios electrónicos puede alentar a los acosadores y su alcance permite un comentario obsceno, una foto o un video indiscreto que se puede enviar a muchas personas en un instante. </li></ul>Isabel Bettin
  46. 49. Recomendaciones <ul><li>‘ Pantallas amigas . para el uso seguro y saludable de Internet y las nuevas tecnologías online por parte de los menores. </li></ul><ul><li>No contestar a los mensajes que puedan acosar; no leer los mensajes, pero guardarlos como prueba para demostrar el acoso e informar a la policía. </li></ul>Isabel Bettin
  47. 50. Isabel Bettin Recomendaciones: Los menores no deben intercambiar información personal sin la autorización de los padres. El alias que utilicen NO tiene que INCLUIR NINGÚN DATO PERSONAL. (Pedofilos) Padres se informen del mundo de internet , para después recomendar o prohibir determinadas páginas webs;
  48. 51. Recomendaciones <ul><li>El computador no debe estar en las habitaciones si no en un lugar visible. </li></ul><ul><li>Poner un límite de tiempo para chatear </li></ul>Isabel Bettin
  49. 52. <ul><li>Historial del navegador para conocer qué han visitado; </li></ul><ul><li>Programas de software para bloquear correos de personas con las que no se desee seguir en contacto y filtrar los mensajes antes de que otras personas conectadas a la red puedan verlos. </li></ul>Isabel Bettin
  50. 53. <ul><li>“ Tenemos que aprender a convivir con estas tecnologías y dirigir en la línea adecuada a los niños y jóvenes </li></ul>
  51. 54. <ul><li>Evitar cualquier tipo de confrontación con la persona que lleva a cabo el acoso. </li></ul><ul><li>Poner reglas que tienen como finalidad proteger y dar seguridad al menor. </li></ul><ul><li>Padres o cuidadores observar de cerca las relaciones cibernéticas de sus hijos. </li></ul>
  52. 55. <ul><li>Si el hostigamiento no cesa, debe reportarse ante la administración del sitio en el que se produce (MySpace, Facebook o correo electrónico) o ante las autoridades locales. </li></ul><ul><ul><li>1) Proteger la seguridad del equipo </li></ul></ul><ul><ul><li>2) Proteger las claves, no compartiéndolas y cambiándolas de forma periódica. </li></ul></ul>Isabel Bettin
  53. 56. <ul><ul><li>No almacenar información o imágenes demasiado comprometedoras. </li></ul></ul><ul><ul><li>No se ha de ceder nunca al chantaje </li></ul></ul><ul><ul><ul><li>No contestar mensajes </li></ul></ul></ul><ul><ul><ul><li>Guarda el mensaje, no tienes porqué leerlo </li></ul></ul></ul><ul><ul><ul><li>Contarle a alguien en quien confíe. </li></ul></ul></ul><ul><ul><ul><li>Bloquear al remitente </li></ul></ul></ul><ul><ul><ul><li>Denunciar los problemas a la gente que pueda hacer algo al respecto. </li></ul></ul></ul>Isabel Bettin
  54. 57. Aspecto legal. El 10 de febrero fue instaurado como el Día de Internet seguro a nivel mundial. Red regional de América Latina creada en el 2007, participan: Costa Rica , Colombia , Argentina, Uruguay, Chile, Paraguay, Perú, y Venezuela Situación Civil, penal y constitucional
  55. 58. No confundir las malas prácticas que pueden darse en Internet con el Internet mismo.
  56. 59. Imágenes: Google. Getty images. Créditos
  57. 60. Nos vemos en el chat… <ul><li>Isabel Cristina Bettín Vallejo. </li></ul>

×