SlideShare uma empresa Scribd logo
1 de 24
CIBERBULLYING: Un problema real
Ignacio Mollar Talamantes
Hector Torres Araque
Pablo Torres Carratalá
ÍNDICE
• Introducción
• Características y tipos
• Organizaciones que lo combaten
• Legislación
• Medidas de prevención
• Casos reales
• Conclusiones
• Bibliografía
INTRODUCCIÓN
• Aparición de las nuevas tecnologías en la
vida de los jóvenes.
• Evolucionan las técnicas de acoso a los
compañeros.
• Poco a poco se toma conciencia.
CARACTERÍSTICAS Y TIPOS
“El ciberbullying implica utilizar información y
comunicación tecnológica tal como E-mail,
teléfono móvil, sitio Web personal, foros y
mensaje de texto inmediato, de forma
difamatoria, así como apoyar deliberadamente,
y repetitivamente, el comportamiento hostil por
parte de un individuo o grupo, con la finalidad
de dañar a otro.” Bill Belsey
CARACTERÍSTICAS Y TIPOS
Ciberbullying vs acoso escolar
CARACTERÍSTICAS Y TIPOS
¿Cómo se manifiesta?
- Colgar en internet una foto comprometida,
real o no.
- Dar de alta en una web a la víctima donde se
realizan votaciones
- Crear un perfil falso en una red social
- Dejar comentarios despectivos en foros
haciéndose pasar por la victima
CARACTERÍSTICAS Y TIPOS
- Usurpar las contraseñas
- Hacer correr rumores falsos
- Acechar a la víctima con mensajes
10 CONSEJOS BÁSICOS CONTRA EL
CIBERBULLYING
• No contestar a las provocaciones
• Compórtate con educación en la red
• Si te molestan reiteradamente, abandona la
conexión y pide ayuda
• No facilites datos personales
• No digas por la red lo que no dirías a la cara
• Si te acosan, guarda las pruebas
• Cuando te molesten en algún foro, pide ayuda
al moderador
• No pienses que estás 100% seguro al otro lado
de la pantalla
• Advierte a quien acosa que está cometiendo
un delito
• Si hay amenazas graves pide ayuda con
urgencia
ORGANIZACIONES SIN ÁNIMO DE LUCRO
QUE COMBATEN EL CIBERACOSO
• Oficina de seguridad del internauta
• ONG Protégeles
• Pantallas amigas
• Fundación Alia2
• Agencia de calidad en internet
• INTECO (Instituto Nacional de Tecnologías de
la Comunicación)
LEGISLACIÓN EN LAS REDES SOCIALES
Según el código penal:
• Delitos contra la intimidad
• Amenazas
• Alteración, destrucción o los daños en
datos, programas o documentos electrónicos
ajenos
• La pornografía infantil
• Delitos contra el honor
LEGISLACIÓN EN LAS REDES SOCIALES
Penas que se le pueden imputar a un menor por
estos casos:
• Alejamiento o prohibición de comunicarse con la
víctima
• Prestación de servicios en beneficio de la
comunidad (hasta 100 horas que podrían
ampliarse hasta 200)
• Libertad vigilada: consistente en un seguimiento
del menor, imponiéndole además reglas
determinadas de conducta (hasta dos años,
aunque pueden ampliarse por más tiempo);
• En función de la tipología y gravedad del caso
puede privarse de libertad al menor con
permanencias de fin de semana en centro o
domicilio (hasta ocho fines de semana,
ampliables a dieciséis)
• O internamientos en centro cerrado o
semiabierto hasta dos años, ampliable en
función de la gravedad del caso
REDES SOCIALES
- ¿Qué hacer?
REDES SOCIALES
REDES SOCIALES
CONSEJOS PARA LOS PADRES
- Estar al día en cuanto a tecnología
- Créate perfil de Facebook
- Enseña a tus hijos consejos básicos de
seguridad
- Háblales de la seguridad tecnológica como les
hablas de seguridad al volante.
CONSEJOS PARA ADOLESCENTES
• No compartas tu contraseña con nadie.
• Acepta solicitudes de amistad únicamente de
personas a las que conozcas.
• No publiques contenido que no querrías que
vieran tus padres, profesores o jefes.
• Sé auténtico. Ser tú mismo siempre es mejor
que fingir.
• Familiarízate con la configuración de la
privacidad y revísala a menudo.
CONSEJOS PARA PROFESORES
• Familiarízate con la política de la escuela en
cuanto al uso de medios sociales en clase y
respétala.
• Utiliza páginas públicas para publicar tareas y
otras actualizaciones de tus asignaturas.
• Utiliza grupos para controlar quién puede
pertenecer a ellos y facilitar el debate.
• Sé un modelo de buen comportamiento en
internet.
• Denuncia a Facebook el contenido inapropiado
que veas.
SEÑALES EN VÍCTIMAS
1. Dejar de forma inesperada de utilizar el
ordenador
2. Mostrar inquietud o nerviosismo cuando aparece
un mensaje instantáneo, de texto, sms o correo
electrónico
3. Muestra rechazo para ir al colegio o salir a la
calle
4. Se muestra enfadado, depresivo o frustrado tras
utilizar el ordenador
5. Evita discusiones sobre el uso que realiza del
ordenador
6. Se torna inusualmente tímido con amigos o
miembros de la familia.
SEÑALES EN CIBERACOSADORES
• Es probable que cambien rápidamente de pantalla o
cierren los programas que están utilizando cuando
oyen los pasos de alguien
• Utilizan el ordenador hasta altas horas de la
madrugada
• Se vuelve enojado si no puede utilizar el ordenador
• Ríe de forma excesiva y continua cuando está delante
del ordenador
• Evita conversaciones en torno a qué hace con el
ordenador
• Utiliza múltiples cuentas de correo electrónico con
nombres falsos
AMANDA TODD
CONCLUSIONES
• Es un problema reciente
• Más extendido de lo que parece
• Poco conocimiento de los padres
sobre las nuevas tecnologías
• Está habiendo una mejora progresiva
en prevención
BIBLIOGRAFIA
• Félix Mateo, V (2010). Implicaciones
educativas, familiares y legales del ciberacoso.
Direcció Territorial d’Educació de València.
Psicólogo de la Unidad de Atención e
Intervención del Plan PREVI. (inédito).
• Ley Orgánica 10/1995, de 23 de noviembre,
del Código Penal.
• www.ciberbullying.com

Mais conteúdo relacionado

Mais procurados

Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying jlmartin11
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegersilviaarchez
 
Peligrosinternet
PeligrosinternetPeligrosinternet
Peligrosinternetjjaviering
 
Las adicciones del siglo 21
Las adicciones del siglo 21Las adicciones del siglo 21
Las adicciones del siglo 21Cristopher0908
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegermaromef81
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesniddel sarmiento
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internetLuciaPauzoca
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power pointIDUG
 
Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bYuriPlisetsky01
 
Soluciones frente al mal uso de la Ciencia y Tecnologia
Soluciones frente al mal uso de la Ciencia y TecnologiaSoluciones frente al mal uso de la Ciencia y Tecnologia
Soluciones frente al mal uso de la Ciencia y TecnologiaGeomara Averos
 

Mais procurados (20)

Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Peligrosinternet
PeligrosinternetPeligrosinternet
Peligrosinternet
 
Las adicciones del siglo 21
Las adicciones del siglo 21Las adicciones del siglo 21
Las adicciones del siglo 21
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Danna internet
Danna internetDanna internet
Danna internet
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°b
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Soluciones frente al mal uso de la Ciencia y Tecnologia
Soluciones frente al mal uso de la Ciencia y TecnologiaSoluciones frente al mal uso de la Ciencia y Tecnologia
Soluciones frente al mal uso de la Ciencia y Tecnologia
 
Educar para proteger transparencias
Educar para proteger transparenciasEducar para proteger transparencias
Educar para proteger transparencias
 

Destaque

Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Guiaparapadres[1][1]
Guiaparapadres[1][1]Guiaparapadres[1][1]
Guiaparapadres[1][1]petronila
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Apache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsApache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsDavid Przybilla
 
Acción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAcción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAlicantevor
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresangyrgc20
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasDavid Romero Martín
 
Estudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveEstudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveWellness Telecom
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesIsmael Briasco
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 

Destaque (20)

Fundacion alia2
Fundacion alia2 Fundacion alia2
Fundacion alia2
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Guiaparapadres[1][1]
Guiaparapadres[1][1]Guiaparapadres[1][1]
Guiaparapadres[1][1]
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Internet
InternetInternet
Internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Apache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsApache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDs
 
Acción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAcción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes Sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menores
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familias
 
Estudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveEstudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y Hive
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Manual Spark
Manual SparkManual Spark
Manual Spark
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Social media para fundaciones y asociaciones
Social media para fundaciones y asociacionesSocial media para fundaciones y asociaciones
Social media para fundaciones y asociaciones
 

Semelhante a Ciberacoso (20)

Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Charla de Padres
Charla de PadresCharla de Padres
Charla de Padres
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales.
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Seguridad Digital - Webinar Gratuito
Seguridad Digital - Webinar GratuitoSeguridad Digital - Webinar Gratuito
Seguridad Digital - Webinar Gratuito
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentationcyberbullying
PresentationcyberbullyingPresentationcyberbullying
Presentationcyberbullying
 
Educar y Prevenir en la Red
Educar y Prevenir en la RedEducar y Prevenir en la Red
Educar y Prevenir en la Red
 
BULLYING-Y-CIBERBULLYING.pdf
BULLYING-Y-CIBERBULLYING.pdfBULLYING-Y-CIBERBULLYING.pdf
BULLYING-Y-CIBERBULLYING.pdf
 
BULLYING-Y-CIBERBULLYING.pdf
BULLYING-Y-CIBERBULLYING.pdfBULLYING-Y-CIBERBULLYING.pdf
BULLYING-Y-CIBERBULLYING.pdf
 
Ppt ciberbullying.3
Ppt ciberbullying.3Ppt ciberbullying.3
Ppt ciberbullying.3
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 

Último

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Ciberacoso

  • 1. CIBERBULLYING: Un problema real Ignacio Mollar Talamantes Hector Torres Araque Pablo Torres Carratalá
  • 2. ÍNDICE • Introducción • Características y tipos • Organizaciones que lo combaten • Legislación • Medidas de prevención • Casos reales • Conclusiones • Bibliografía
  • 3. INTRODUCCIÓN • Aparición de las nuevas tecnologías en la vida de los jóvenes. • Evolucionan las técnicas de acoso a los compañeros. • Poco a poco se toma conciencia.
  • 4. CARACTERÍSTICAS Y TIPOS “El ciberbullying implica utilizar información y comunicación tecnológica tal como E-mail, teléfono móvil, sitio Web personal, foros y mensaje de texto inmediato, de forma difamatoria, así como apoyar deliberadamente, y repetitivamente, el comportamiento hostil por parte de un individuo o grupo, con la finalidad de dañar a otro.” Bill Belsey
  • 6. CARACTERÍSTICAS Y TIPOS ¿Cómo se manifiesta? - Colgar en internet una foto comprometida, real o no. - Dar de alta en una web a la víctima donde se realizan votaciones - Crear un perfil falso en una red social - Dejar comentarios despectivos en foros haciéndose pasar por la victima
  • 7. CARACTERÍSTICAS Y TIPOS - Usurpar las contraseñas - Hacer correr rumores falsos - Acechar a la víctima con mensajes
  • 8. 10 CONSEJOS BÁSICOS CONTRA EL CIBERBULLYING • No contestar a las provocaciones • Compórtate con educación en la red • Si te molestan reiteradamente, abandona la conexión y pide ayuda • No facilites datos personales • No digas por la red lo que no dirías a la cara
  • 9. • Si te acosan, guarda las pruebas • Cuando te molesten en algún foro, pide ayuda al moderador • No pienses que estás 100% seguro al otro lado de la pantalla • Advierte a quien acosa que está cometiendo un delito • Si hay amenazas graves pide ayuda con urgencia
  • 10. ORGANIZACIONES SIN ÁNIMO DE LUCRO QUE COMBATEN EL CIBERACOSO • Oficina de seguridad del internauta • ONG Protégeles • Pantallas amigas • Fundación Alia2 • Agencia de calidad en internet • INTECO (Instituto Nacional de Tecnologías de la Comunicación)
  • 11. LEGISLACIÓN EN LAS REDES SOCIALES Según el código penal: • Delitos contra la intimidad • Amenazas • Alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos • La pornografía infantil • Delitos contra el honor
  • 12. LEGISLACIÓN EN LAS REDES SOCIALES Penas que se le pueden imputar a un menor por estos casos: • Alejamiento o prohibición de comunicarse con la víctima • Prestación de servicios en beneficio de la comunidad (hasta 100 horas que podrían ampliarse hasta 200) • Libertad vigilada: consistente en un seguimiento del menor, imponiéndole además reglas determinadas de conducta (hasta dos años, aunque pueden ampliarse por más tiempo);
  • 13. • En función de la tipología y gravedad del caso puede privarse de libertad al menor con permanencias de fin de semana en centro o domicilio (hasta ocho fines de semana, ampliables a dieciséis) • O internamientos en centro cerrado o semiabierto hasta dos años, ampliable en función de la gravedad del caso
  • 17. CONSEJOS PARA LOS PADRES - Estar al día en cuanto a tecnología - Créate perfil de Facebook - Enseña a tus hijos consejos básicos de seguridad - Háblales de la seguridad tecnológica como les hablas de seguridad al volante.
  • 18. CONSEJOS PARA ADOLESCENTES • No compartas tu contraseña con nadie. • Acepta solicitudes de amistad únicamente de personas a las que conozcas. • No publiques contenido que no querrías que vieran tus padres, profesores o jefes. • Sé auténtico. Ser tú mismo siempre es mejor que fingir. • Familiarízate con la configuración de la privacidad y revísala a menudo.
  • 19. CONSEJOS PARA PROFESORES • Familiarízate con la política de la escuela en cuanto al uso de medios sociales en clase y respétala. • Utiliza páginas públicas para publicar tareas y otras actualizaciones de tus asignaturas. • Utiliza grupos para controlar quién puede pertenecer a ellos y facilitar el debate. • Sé un modelo de buen comportamiento en internet. • Denuncia a Facebook el contenido inapropiado que veas.
  • 20. SEÑALES EN VÍCTIMAS 1. Dejar de forma inesperada de utilizar el ordenador 2. Mostrar inquietud o nerviosismo cuando aparece un mensaje instantáneo, de texto, sms o correo electrónico 3. Muestra rechazo para ir al colegio o salir a la calle 4. Se muestra enfadado, depresivo o frustrado tras utilizar el ordenador 5. Evita discusiones sobre el uso que realiza del ordenador 6. Se torna inusualmente tímido con amigos o miembros de la familia.
  • 21. SEÑALES EN CIBERACOSADORES • Es probable que cambien rápidamente de pantalla o cierren los programas que están utilizando cuando oyen los pasos de alguien • Utilizan el ordenador hasta altas horas de la madrugada • Se vuelve enojado si no puede utilizar el ordenador • Ríe de forma excesiva y continua cuando está delante del ordenador • Evita conversaciones en torno a qué hace con el ordenador • Utiliza múltiples cuentas de correo electrónico con nombres falsos
  • 23. CONCLUSIONES • Es un problema reciente • Más extendido de lo que parece • Poco conocimiento de los padres sobre las nuevas tecnologías • Está habiendo una mejora progresiva en prevención
  • 24. BIBLIOGRAFIA • Félix Mateo, V (2010). Implicaciones educativas, familiares y legales del ciberacoso. Direcció Territorial d’Educació de València. Psicólogo de la Unidad de Atención e Intervención del Plan PREVI. (inédito). • Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. • www.ciberbullying.com