SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
CIBERBULLYING
%*-”#!&
www.convosenlaweb.gob.ar
Desde el programa Con Vos en la Web de la Dirección Nacional de Protección
de Datos Personales consideramos necesario y útil para de los docentes y
padres de niñas, niños y adolescentes la difusión de una guía práctica para
comprender las características del ciberbullying, entender cuáles son las
actitudes discriminatorias que pueden estar afectando a los chicos y dar a
conocer los mecanismos para poder ayudarlos y acompañarlos ante este tipo
de situaciones.
1
INTRODUCCIÓN
Amigos
Público
%*-”#!&
CIBERBULLYING
3Ciberbullying
El ciberbullying tiene lugar cuando un
menor sufre amenazas, hostigamiento,
humillación u otro tipo de molestias
realizadas por otro menor mediante la
publicación de textos, imágenes, videos y
audios a través de medios electrónicos,
como telefonía móvil, correo electrónico,
mensajería instantánea, redes sociales,
juegos online, entre otros.
¿Qué es?1 	 Características
El ciberbullying tiene características propias que lo
distinguen de lo que comúnmente se conoce como
“bullying”:
VIRALIZACIÓN: En la mayoría de los casos los niños, niñas
y adolescentes no tienen conciencia sobre el alcance que
puede tener una publicación en servicios de mensajería
instantánea o en una red social. Al publicar textos, videos,
fotos, etc., se pierde control sobre quién los comparte o
guarda y se expande a un número incierto de personas que
pueden acceder a ellos. Esta viralización causa un grave
perjuicio a la víctima acosada, quien además de sufrir por
la conducta discriminatoria en sí, sufre un daño mayor por
la difusión de esa información difamatoria.
NO HAY DERECHO AL OLVIDO: Comúnmente se denomina
derecho al olvido a la facultad de una persona a requerir que
determinada información personal inadecuada, no pertinente,
desactualizada o excesiva en relación con los fines para los que
se recolectó sea borrada, bloqueada o suprimida. Sin embargo,
realmente no existe tal cosa como el derecho al olvido, pues por
más de que se borre la información difamatoria publicada, si
otra persona ya la guardó, comentó o compartió, ésta seguirá
difundiéndose. A su vez, los registros de navegación guardan
datos, provocando que no se pueda garantizar la verdadera
desaparición de la información. Esto hace que el perjuicio que
sufre la víctima continúe indefinidamente.
FALSA SENSACIÓN DE ANONIMATO: Los canales a través de
los cuales se realiza ciberbullying incentivan que personas
que no acosarían a otro personalmente lo hagan por estos
medios. Esta “falsa” sensación de anonimato genera una
también “falsa” sensación de minimización de la agresión,
provocando que un sin número de personas puedan
sumarse, multiplicando el círculo de sujetos agresores.
DIVERSOS DISPOSITIVOS PARA EL HOSTIGAMIENTO: El
ciberbullying se puede realizar a través de diversos medios
electrónicos, como telefonía móvil, correo electrónico,
mensajería instantánea, redes sociales y juegos online.
2
4
	 Perfiles
Los perfiles que utilizan los agresores, por lo general, no se
condicen con los perfiles de estas mismas personas en la
vida real. La falsa sensación de anonimato sumada a la
soledad en la que se establece la conexión, permiten que
quienes no se animan a discriminar en forma personal, lo
hagan con más facilidad en la web.
Actores
A. El acosador: persona que manifiesta su poder
humillando a otro a través de medios electrónicos.
B. La víctima: es quien sufre la humillación y/o
discriminación.
C. Los espectadores: son quienes ven la agresión desde
fuera. La violencia que ejerce el agresor sobre la víctima
tiene en los espectadores un efecto disuasorio que les
impide denunciar, pero en numerosas ocasiones llega
incluso a producirse un contagio social que hace que los
espectadores se impliquen directa o indirectamente con la
agresión.
	 Formas de Ciberbullying
A. Hostigamiento: envío de imágenes denigrantes,
seguimiento a través de software espía, envío de virus
informáticos, elección en los juegos online del jugador
menos habilidoso para ganarle constantemente humillando
a la víctima ante otros.
B. Exclusión: denegación a la víctima del acceso a foros, chats
o plataformas sociales.
C. Manipulación: uso de información de redes sociales para
modificarla y difundirla fuera del contexto en el que se la
encontró, acceso con la clave de otra persona a un servicio y
realización de acciones que puedan perjudicarle en su nombre,
etc.
Consecuencias
Cualquier tipo de discriminación implica, como
consecuencia, la humillación para la víctima. Pero al
producirse en redes sociales o servicios de mensajería
instantánea, las consecuencias se potencian
expandiéndose. Por ello, se debe comprender el alcance de
sus efectos:
Para la víctima: la viralización del contenido logra que el
dato o información difamatoria llegue a una cantidad mayor
de personas, extendiéndose la humillación y perdurando en
el tiempo.
Para el victimario: en el caso de que se detecte al victimario,
queda un registro de su accionar y se asociará su perfil con
lo acontecido tanto en el presente como en el futuro.
Para todos los espectadores: en la web las publicaciones no
se olvidan ni desaparecen. La información perdura por fuera
del contexto de los protagonistas, provocando que el perjuicio
que sufre la víctima continúe indefinidamente, sin importar que
el agresor o cómplice se haya arrepentido o que la víctima haya
podido superar lo ocurrido. El acoso se vuelve una “cicatriz” que
perdurará en su reputación online tanto en el presente como en
el futuro. Por ejemplo, ante
una futura búsqueda laboral
la agresión podría volverse un
antecedente a considerar por
un posible empleador.
5
www.convosenlaweb.gob.ar
Esto genera la posibilidad de que se combinen los medios de
propagación, multiplicando los canales de difusión, y por ende,
incrementando el daño.
NO REGISTRO DEL OTRO: la agresión personal tiene como
característica la respuesta inmediata de la víctima. Al realizar
ciberbullying, en cambio, se desconoce el impacto inmediato que
genera en la víctima y esto hace que se profundice la humillación. Si
en una pelea el agresor toma conciencia de que la víctima se siente
herida, es posible que se arrepienta o interrumpa su acción. Por el
contrario, la web, la telefonía móvil, o los mensajes de texto impiden
ver los gestos o las reacciones del otro y por ende, es probable que la
Amigos
Público
3
6
agresión se magnifique.
4
5Ciberbullying
preservar el ámbito de internet de cualquier tipo de manifesta-
ción de violencia discriminatoria que afecte los derechos de
grupos, comunidades o personas.
Para más información: http://internet.inadi.gob.ar/.
	 Cómo detectar casos
Las víctimas de ciberbullying suelen manifestar cambios
en su conducta, principalmente tristeza o depresión, sufriendo
variación en su rendimiento escolar. Generalmente, están
permanentemente en contacto con dispositivos electrónicos
para mantenerse al día sobre las publicaciones que hacen
sobre ellos en las redes sociales y otros medios. El inquietante
deseo de estar a solas en sus habitaciones es un síntoma que
se presenta frecuentemente.
Los adultos deben estar atentos a los cambios de conducta
o estado de ánimo de los chicos para poder ayudarlos y
acompañarlos.
Prevención y Acción
1. Diálogo: mantener una charla abierta con los chicos que les
permita expresar aquello que les ocurre sirve para detectar en
forma temprana los casos de ciberbullying.
2. No minimizar ni exagerar la situación, aceptando lo
ocurrido desde el acompañamiento.
3. Actuar escuchando las necesidades de los niños, ya
que no tomar en cuenta lo que ellos necesitan los expone
aún más, potenciando su humillación
4. Alentar el diálogo sobre el tema con el grupo de
pertenencia, evitando mantener en secreto la situación, ya
que eso contribuye a potenciar el aislamiento de la víctima.
5. Desalentar la venganza, ya que esa actitud sólo lleva a
mayor violencia y no soluciona el conflicto.
6. Evitar que los chicos compartan información difamato-
ria de otros, expandiendo los efectos del ciberbullying.
7. Participación en las redes sociales: configurar la
privacidad en las redes sociales, eligiendo como amigos
sólo a personas que realmente conozcan.
8. Utilizar las herramientas que brindan las redes sociales
para reportar el acoso o bloquear al acosador.
9. Consultar con organismos autorizados:
	 INADI: Accedé a la Plataforma por una Internet Libre de
Discriminación, una iniciativa del INADI que tiene como objetivo
7
8
Videos para trabajar
la temática
• Discriminación Web: si a nadie le gusta, el Ciberbullying
desaparece
https://www.youtube.com/watch?v=_8f9cWcRJGs
9
www.convosenlaweb.gob.ar6
Conocé más sobre riesgos y
amenazas web y cómo prevenirlos
con nuestras guías prácticas
para adultos:
Sexting: Guía práctica para adultos
Información y consejos para entender y prevenir el sexting.
Grooming: Guía práctica para adultos
Información y consejos para entender y prevenir
el acoso a través de Internet.
Escuelas 2.0
Guía para el cuidado y correcto uso de los datos personales
de los chicos en las escuelas
Guía de Amenazas
Las diez amenazas más peligrosas de Internet
ENTRÁ en
	 y descargátelas en forma GRATUITA
%*-”#!&
www.convosenlaweb.gob.ar14
Presidente de la Nación
Ing. Mauricio Macri
Ministro de Justicia y Derechos Humanos
Dr. Germán Garavano
Subsecretario de Asuntos Registrales
Dr. Martín Borrelli
Director Nacional de Protección de
Datos Personales
Dr. Eduardo Bertoni
Autoridades
Guia cyberbullying
Guia cyberbullying

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 
Bullying
BullyingBullying
Bullying
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Semelhante a Guia cyberbullying

Semelhante a Guia cyberbullying (20)

Cyberbullying - Guía para adultos
Cyberbullying - Guía para adultosCyberbullying - Guía para adultos
Cyberbullying - Guía para adultos
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
CIBERBULLyNG
CIBERBULLyNG CIBERBULLyNG
CIBERBULLyNG
 
Ciberbullying y Grooming
 Ciberbullying y Grooming Ciberbullying y Grooming
Ciberbullying y Grooming
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Ciberbullyng o siberacoso
Ciberbullyng o siberacosoCiberbullyng o siberacoso
Ciberbullyng o siberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Guia cyberbullying

  • 3. Desde el programa Con Vos en la Web de la Dirección Nacional de Protección de Datos Personales consideramos necesario y útil para de los docentes y padres de niñas, niños y adolescentes la difusión de una guía práctica para comprender las características del ciberbullying, entender cuáles son las actitudes discriminatorias que pueden estar afectando a los chicos y dar a conocer los mecanismos para poder ayudarlos y acompañarlos ante este tipo de situaciones. 1 INTRODUCCIÓN
  • 5. CIBERBULLYING 3Ciberbullying El ciberbullying tiene lugar cuando un menor sufre amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por otro menor mediante la publicación de textos, imágenes, videos y audios a través de medios electrónicos, como telefonía móvil, correo electrónico, mensajería instantánea, redes sociales, juegos online, entre otros. ¿Qué es?1 Características El ciberbullying tiene características propias que lo distinguen de lo que comúnmente se conoce como “bullying”: VIRALIZACIÓN: En la mayoría de los casos los niños, niñas y adolescentes no tienen conciencia sobre el alcance que puede tener una publicación en servicios de mensajería instantánea o en una red social. Al publicar textos, videos, fotos, etc., se pierde control sobre quién los comparte o guarda y se expande a un número incierto de personas que pueden acceder a ellos. Esta viralización causa un grave perjuicio a la víctima acosada, quien además de sufrir por la conducta discriminatoria en sí, sufre un daño mayor por la difusión de esa información difamatoria. NO HAY DERECHO AL OLVIDO: Comúnmente se denomina derecho al olvido a la facultad de una persona a requerir que determinada información personal inadecuada, no pertinente, desactualizada o excesiva en relación con los fines para los que se recolectó sea borrada, bloqueada o suprimida. Sin embargo, realmente no existe tal cosa como el derecho al olvido, pues por más de que se borre la información difamatoria publicada, si otra persona ya la guardó, comentó o compartió, ésta seguirá difundiéndose. A su vez, los registros de navegación guardan datos, provocando que no se pueda garantizar la verdadera desaparición de la información. Esto hace que el perjuicio que sufre la víctima continúe indefinidamente. FALSA SENSACIÓN DE ANONIMATO: Los canales a través de los cuales se realiza ciberbullying incentivan que personas que no acosarían a otro personalmente lo hagan por estos medios. Esta “falsa” sensación de anonimato genera una también “falsa” sensación de minimización de la agresión, provocando que un sin número de personas puedan sumarse, multiplicando el círculo de sujetos agresores. DIVERSOS DISPOSITIVOS PARA EL HOSTIGAMIENTO: El ciberbullying se puede realizar a través de diversos medios electrónicos, como telefonía móvil, correo electrónico, mensajería instantánea, redes sociales y juegos online. 2
  • 6. 4 Perfiles Los perfiles que utilizan los agresores, por lo general, no se condicen con los perfiles de estas mismas personas en la vida real. La falsa sensación de anonimato sumada a la soledad en la que se establece la conexión, permiten que quienes no se animan a discriminar en forma personal, lo hagan con más facilidad en la web. Actores A. El acosador: persona que manifiesta su poder humillando a otro a través de medios electrónicos. B. La víctima: es quien sufre la humillación y/o discriminación. C. Los espectadores: son quienes ven la agresión desde fuera. La violencia que ejerce el agresor sobre la víctima tiene en los espectadores un efecto disuasorio que les impide denunciar, pero en numerosas ocasiones llega incluso a producirse un contagio social que hace que los espectadores se impliquen directa o indirectamente con la agresión. Formas de Ciberbullying A. Hostigamiento: envío de imágenes denigrantes, seguimiento a través de software espía, envío de virus informáticos, elección en los juegos online del jugador menos habilidoso para ganarle constantemente humillando a la víctima ante otros. B. Exclusión: denegación a la víctima del acceso a foros, chats o plataformas sociales. C. Manipulación: uso de información de redes sociales para modificarla y difundirla fuera del contexto en el que se la encontró, acceso con la clave de otra persona a un servicio y realización de acciones que puedan perjudicarle en su nombre, etc. Consecuencias Cualquier tipo de discriminación implica, como consecuencia, la humillación para la víctima. Pero al producirse en redes sociales o servicios de mensajería instantánea, las consecuencias se potencian expandiéndose. Por ello, se debe comprender el alcance de sus efectos: Para la víctima: la viralización del contenido logra que el dato o información difamatoria llegue a una cantidad mayor de personas, extendiéndose la humillación y perdurando en el tiempo. Para el victimario: en el caso de que se detecte al victimario, queda un registro de su accionar y se asociará su perfil con lo acontecido tanto en el presente como en el futuro. Para todos los espectadores: en la web las publicaciones no se olvidan ni desaparecen. La información perdura por fuera del contexto de los protagonistas, provocando que el perjuicio que sufre la víctima continúe indefinidamente, sin importar que el agresor o cómplice se haya arrepentido o que la víctima haya podido superar lo ocurrido. El acoso se vuelve una “cicatriz” que perdurará en su reputación online tanto en el presente como en el futuro. Por ejemplo, ante una futura búsqueda laboral la agresión podría volverse un antecedente a considerar por un posible empleador. 5 www.convosenlaweb.gob.ar Esto genera la posibilidad de que se combinen los medios de propagación, multiplicando los canales de difusión, y por ende, incrementando el daño. NO REGISTRO DEL OTRO: la agresión personal tiene como característica la respuesta inmediata de la víctima. Al realizar ciberbullying, en cambio, se desconoce el impacto inmediato que genera en la víctima y esto hace que se profundice la humillación. Si en una pelea el agresor toma conciencia de que la víctima se siente herida, es posible que se arrepienta o interrumpa su acción. Por el contrario, la web, la telefonía móvil, o los mensajes de texto impiden ver los gestos o las reacciones del otro y por ende, es probable que la Amigos Público 3 6 agresión se magnifique. 4
  • 7. 5Ciberbullying preservar el ámbito de internet de cualquier tipo de manifesta- ción de violencia discriminatoria que afecte los derechos de grupos, comunidades o personas. Para más información: http://internet.inadi.gob.ar/. Cómo detectar casos Las víctimas de ciberbullying suelen manifestar cambios en su conducta, principalmente tristeza o depresión, sufriendo variación en su rendimiento escolar. Generalmente, están permanentemente en contacto con dispositivos electrónicos para mantenerse al día sobre las publicaciones que hacen sobre ellos en las redes sociales y otros medios. El inquietante deseo de estar a solas en sus habitaciones es un síntoma que se presenta frecuentemente. Los adultos deben estar atentos a los cambios de conducta o estado de ánimo de los chicos para poder ayudarlos y acompañarlos. Prevención y Acción 1. Diálogo: mantener una charla abierta con los chicos que les permita expresar aquello que les ocurre sirve para detectar en forma temprana los casos de ciberbullying. 2. No minimizar ni exagerar la situación, aceptando lo ocurrido desde el acompañamiento. 3. Actuar escuchando las necesidades de los niños, ya que no tomar en cuenta lo que ellos necesitan los expone aún más, potenciando su humillación 4. Alentar el diálogo sobre el tema con el grupo de pertenencia, evitando mantener en secreto la situación, ya que eso contribuye a potenciar el aislamiento de la víctima. 5. Desalentar la venganza, ya que esa actitud sólo lleva a mayor violencia y no soluciona el conflicto. 6. Evitar que los chicos compartan información difamato- ria de otros, expandiendo los efectos del ciberbullying. 7. Participación en las redes sociales: configurar la privacidad en las redes sociales, eligiendo como amigos sólo a personas que realmente conozcan. 8. Utilizar las herramientas que brindan las redes sociales para reportar el acoso o bloquear al acosador. 9. Consultar con organismos autorizados: INADI: Accedé a la Plataforma por una Internet Libre de Discriminación, una iniciativa del INADI que tiene como objetivo 7 8 Videos para trabajar la temática • Discriminación Web: si a nadie le gusta, el Ciberbullying desaparece https://www.youtube.com/watch?v=_8f9cWcRJGs 9
  • 8. www.convosenlaweb.gob.ar6 Conocé más sobre riesgos y amenazas web y cómo prevenirlos con nuestras guías prácticas para adultos: Sexting: Guía práctica para adultos Información y consejos para entender y prevenir el sexting. Grooming: Guía práctica para adultos Información y consejos para entender y prevenir el acoso a través de Internet. Escuelas 2.0 Guía para el cuidado y correcto uso de los datos personales de los chicos en las escuelas Guía de Amenazas Las diez amenazas más peligrosas de Internet ENTRÁ en y descargátelas en forma GRATUITA %*-”#!&
  • 9. www.convosenlaweb.gob.ar14 Presidente de la Nación Ing. Mauricio Macri Ministro de Justicia y Derechos Humanos Dr. Germán Garavano Subsecretario de Asuntos Registrales Dr. Martín Borrelli Director Nacional de Protección de Datos Personales Dr. Eduardo Bertoni Autoridades