ciberbullying
DESCRIPTION
CiberbullyingTRANSCRIPT
Nuevas tecnologías…
¿Arma o herramienta?
Temas:• Qué.• Cómo.• Cuándo.• Porqué: Perfil acosador y de la
víctima.• Dónde.• Consecuencias. Aspecto legal.• Recomendaciones
Historia
• 1973 Empieza. Y en 1983 se vuelca sobre el tema a raíz del suicidio de 3 jóvenes en ese mismo año.
Definición
Ataque repetido (físico, psicológico, social o verbal con la intención de causar daño, para obtener beneficio y satisfacción. (Entre pares)
• Características:
• No existe provocación,
• Debe ser prolongado en el tiempo
• y el matón se percibe como más fuerte que la víctima.
• Es en grupo
Field (1999) subraya como rasgo crucial del bullying, el hecho de que la víctima, se sienta
impotente y se perciba así misma como victimizada.
• La victima pierde la esperanza de que esta situación pueda cambiar.
CiberbullyingCiberbullying
• Uso de los medios telemáticos: Internét, telefonía móvil y video juegos online preferiblemente, para ejercer el acoso psicológico entre iguales.
El ciberbullying y el bullying no son iguales.
• Acosador
Educados en la sumisión o en la prepotenciaprepotencia,, NO en la igualdad, y están
acostumbrados a avasallar al otro”. 13
Vida interior es un torbellino
• Profunda sensación de vacío interior
• Rabia.• Impulsividad• Inadapación.• Falta de afecto.• Resentimiento.
Los ciber-acosadores pierden la visión ética del uso que le están dando a la tecnología, además de pensar que no
están ocasionando un daño a los demás.
Buena cognición social para causar daño, sin ser descubiertos
• PERFIL DEL AGREDIDO
– Baja autoestima y pobre concepto de sí mismo en lo académico.
– Pocas habilidades sociales.
– Sobreprotegido.
– Diferencia.
Isabel Bettin 18
Las redes sociales son usadas para el acoso escolar,
según la Asociación
Aragonesa de Psicopedagogía
Por Agencia EFE – 27/08/2009
“tuenti" o "facebook"
El cómo.• Celular– Llamadas anónimas,
horarios inoportunos– Pueden ir desde
llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios
– Mensajes de texto, imágenes, grabaciones de vídeo o mensajes de voz son útiles para reforzar la postura agresiva
Isabel Bettin 20
El cómo.• Dando la dirección de
correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos...
• Usurpar su clave de correo electrónico cambiarla de forma .
• Legítimo propietario no lo pueda consultar,
• Leer los mensajes de su buzón, violar su intimidad.
Isabel Bettin 21
22
•Crear un perfil o espacio falso
•Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima.•Rumores
Enviar menajes amenazantes por e-mail o SMS, Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
• votar a la persona más fea, a la menos inteligente...y cargarle de puntos o votos para que aparezca en los primeros lugares..
Isabel Bettin 25
“Ofender y maltratar a un estudiante, acción que es grabada mediante cámaras de teléfonos celulares. Luego suben las imágenes a sitios de la red donde se bajan videos”Se da particularmente a través del uso de telefonía y de Internet
El cómo.• Colgar en Internet
una imagen comprometedora (real o fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
•
Isabel Bettin 26
• “SEXTING”
• Pornografia infantil– Mensajes de teléfono
móvil y fotos de carácter sexual, se están incrementando en diversos países de latino américa.
Isabel Bettin 27
2005 por Daily Telegraph periódico Inglés. reportado en Reino Unido, US, Australia, Canada, Nueva Zelanda.
Grooming. Intercambio de pornografía infantil
• Un TROLL o trol persona que busca provocar a sus participantes , enfrentándolos entre sí.
Isabel Bettin 29
Isabel Bettin 30
• Sitios web al servicio de la agresión.
• Requiere dominio en tecnología.
•La menor percepción del daño infligido. No se ve a la víctima sufrir.•Las “excusas”: todo el mundo lo hace, no era en serio...con las que se defiende el hostigador.
El cuándo• Rango de edad tanto de los
agresores como de víctimas se comprende entre los 11 y los 16 o 9 a 17 años.
• Casi el 30 por ciento de los adolescentes en Estados Unidos (5,7 millones) se ve envuelto en algún tipo de acoso escolar, ya sea como víctima, victimario o ambos.
• Ahora también con profesores.
Isabel Bettin 32
FACTORES QUE ACTÚAN COMO CATALIZADORES:
•La omnipresencia espacial impide “ocultarse” a la persona acosada..•Mayor grado de anonimato de quien acosa.•La no necesidad de coincidir físicamente con la víctima ni de conocerla para cometer el acoso.•. La fácil “agrupación” de hostigadores (aliados para acosar encontrados en la red).
• No hay refugio”,
• -Puede afectar a todo el mundo, en cualquier lugar.
• tutudio.com (Neiva). • Son ataques
psicológicos ocultos de parte de un anónimo.
Isabel Bettin 34
El donde
El cuando • El 4,3% por mensajes de
teléfono• el 2,8% vía correo
electrónico.• el 2,7% por teléfono.• 1% a través de
fotografías o vídeos.• Al 10% de los menores
de 11 años le han robado la clave de su correo y messenger
Isabel Bettin 35
ConsecuenciasConsecuencias
El daño es irreparable
porque no es posible aclarar a cada una de las personas que leyó los mensajes.
– En los afectados y es aún más traumático porque no se sabe quién es o quiénes; el no saber cuando o que es bastante fuerte y genera traumas”.
• Consecuencias… Devastadoras
• Depresión.• Fobia escolar.• Es permanente, queda
grabado.• Problemas de salud
mental Entre el 10 y el 20% de los adolescentes a nivel mundial tiene algún problema de salud mental, según la OMS
Anorexia
La muerte…
Dra. Parry Aftab abandonó en 1997 su brillante carrera profesional como abogada en EE.UU. para consagrar su vida a la protección de los menores en Internet. Con tal finalidad, fundó y dirige WiredSafety.org, la mayor organización de ayuda y seguridad en el mundo.
WiredSaferty.or
g
La psicóloga María Clara Cuevas, El tiempo sabado 12 de Septiembre 2009
Estudio 536 estudiantes. 43 %víctimas de intimidación,
51,8 % reconoció ser intimidador
y un 88,3 por ciento actuó como observador. Este último, un indicador preocupante para la investigadora, pues refleja
la falta de solidaridad y empatía con la víctima,
Isabel Bettin 44
Se produce más entre las chicas (un 10%) que entre los chicos (un 4%). El 26.6% de los adolescentes españoles practica o padece.El 10.5% de los adolescentes se ve implicado en estas actividades de ciber-acoso vía mensajería instantánea.4,6% a través del chat
Medidas correctivas-. No destruir las evidencias del ciberbullying (mensajes de texto, web, etc.)- Tratar de identificar al ciberagresor (averiguar su IP, recurrir a especialistas en informática y a la policía).- Asegurar a tu hijo que el ciberbullying va a cesar.
- Recurrir a organizaciones especializadas en acoso escolar.- Denunciar el acoso a la policía.- Contactar con los padres del agresor.
- Hacer a tu hijo fuerte emocionalmente para que ignore el ciberbullying
El porqué• Mal uso de las nuevas tecnologías.
• El anonimato de los medios electrónicos puede alentar a los acosadores y su alcance permite un comentario obsceno, una foto o un video indiscreto que se puede enviar a muchas personas en un instante.
Isabel Bettin 48
Recomendaciones• ‘Pantallas amigas. para
el uso seguro y saludable de Internet y las nuevas tecnologías online por parte de los menores.
• No contestar a los mensajes que puedan acosar; no leer los mensajes, pero guardarlos como prueba para demostrar el acoso e informar a la policía.
Isabel Bettin 49
Isabel Bettin 50
Recomendaciones:
Los menores no deben intercambiar información personal sin la autorización de los padres. El alias que utilicen NO tiene que INCLUIR NINGÚN DATO PERSONAL. (Pedofilos)Padres se informen del mundo de internet, para después recomendar o prohibir determinadas páginas webs;
Recomendaciones
• El computador no debe estar en las habitaciones si no en un lugar visible.
• Poner un límite de tiempo para chatear
Isabel Bettin 51
• Historial del navegador para conocer qué han visitado;
• Programas de software para bloquear correos de personas con las que no se desee seguir en contacto y filtrar los mensajes antes de que otras personas conectadas a la red puedan verlos.
Isabel Bettin52
• “Tenemos que aprender a convivir con estas tecnologías y dirigir en la línea adecuada a los niños y jóvenes
• Evitar cualquier tipo de confrontación con la persona que lleva a cabo el acoso.
• Poner reglas que tienen como finalidad proteger y dar seguridad al menor.
• Padres o cuidadores observar de cerca las relaciones cibernéticas de sus hijos.
54
• Si el hostigamiento no cesa, debe reportarse ante la administración del sitio en el que se produce (MySpace, Facebook o correo electrónico) o ante las autoridades locales.– 1) Proteger la
seguridad del equipo
– 2) Proteger las claves, no compartiéndolas y cambiándolas de forma periódica.
Isabel Bettin 55
Isabel Bettin 56
No almacenar información o imágenes demasiado comprometedoras.
No se ha de ceder nunca al chantaje • No contestar
mensajes• Guarda el mensaje,
no tienes porqué leerlo• Contarle a alguien en
quien confíe.• Bloquear al remitente• Denunciar los
problemas a la gente que pueda hacer algo al respecto.
Aspecto legal.El 10 de febrero fue instaurado
como el Día de Internet seguro a nivel mundial.
Red regional de América Latinacreada en el 2007, participan: Costa Rica, Colombia, Argentina, Uruguay, Chile, Paraguay, Perú, y Venezuela
Situación Civil, penal y constitucional
No confundir las malas prácticas que pueden darse en Internet con el Internet mismo.
Imágenes:Google.
Getty images.
Créditos
Nos vemos en el chat…
• Isabel Cristina Bettín Vallejo.