SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Iratxe Mentxaka
Impacto de las redes sociales y los
dispositivos móviles en los jóvenes.
Oportunidades y riesgos de las redes

sociales.
Cyberbullying. Terminología y
tipología.
Factores que hacen que aumente el

ciberbullying.


Datos significativos:
◦ La edad media de inicio en la telefonía móvil en
España es 12 años.
◦ El 66,7% de los jóvenes españoles de entre 10 y 15
años tiene un teléfono móvil.
◦ El 35% de los jóvenes españoles menores de 18
años tienen más de un perfil en las redes sociales.
◦ El 50% de los estudiantes y el 48% de los jóvenes
profesionales consideran que es "un recurso vital
como el aire, el agua, la comida o la vivienda”.
Datos del Instituto Nacional de Estadística (INE).
Informe de Telefónica “La Sociedad de la
Información en España 2011”.


Contexto y conclusiones:
◦ http://www.youtube.com/watch?v=VHR
4rI7fji0
◦ Aplicaciones de chat gratuito han
creado esta dependencia.
◦ http://www.youtube.com/watch?v=Khp
axbJAs-E&feature=relmfu
◦ Los padres compran los móviles a para
controlar a los hijos y luego temen el
uso que hagan con ellos.


Contexto y conclusiones:
◦ http://www.youtube.com/watch?v=ecq
nnWAGd2Y
◦ Los jóvenes dependen del móvil incluso
por la noche y provoca cansancio y
fracaso escolar.
◦ http://www.youtube.com/watch?v=sZx
cCmPT07s
◦ 9 de cada 10 jóvenes se conectan todos
los días a las RS.
◦ Uso generalizado entre jóvenes de 11 a
20 años.
Ventajas /
Oportunidades










Red amplia
Comunicación rápida y
sencilla
Relaciones
intergenacionales
Relaciones interculturales
Inmediatez
Trabajo en grupo
Compartir recursos

Desventajas / Riesgos







Perfil público
Intimidad desprotegida
Otros pueden publicar
información mía
Cualquiera puede opinar
Cualquier puede reutilizar
información
Desconocimiento de
controles de protección en
RS
Prevención

Formación

• Identificar posibles casos
de abuso, afrontarlos y
erradicarlos.
• Contribuir al uso adecuado
y seguro de Internet.


Cyberbulling: uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente)
para ejercer el acoso psicológico entre iguales.
Al ser online puede afectar el acoso a todos los ámbitos de la vida.
Alcance 24/7 (24 horas todos los días de la semana).
Acosador tiene facilidad de ocultar su identidad.
Una única acción de acoso puede permanecer en el tiempo si no se
erradica.
 Una acción no malintencionada puede tener consecuencias muy
graves.
 Personas implicadas: agresor, ayudante, defensor, ajeno, víctima.






Tipos de ciberbullying:
a) Hostigamiento: envío de imágenes o vídeos denigrantes
sobre una persona, software espía para seguir a una
persona,...
a) Exclusión: usar un medio público para hacer comentarios
despectivos o mentiras continuas sobre una persona,
cuando se excluye de un medio social a alguien,…
a) Manipulación: cuando se usa de forma inadecuada la
información de la red social de otra persona, o se accede
con la clave de otra persona,…


Grooming: es una forma en que se manifiesta el acoso
sexual en la Red hacia los menores, cuando
previamente ha habido una estrategia de acercamiento,
de engatusamiento, con el fin de ganarse la confianza
del menor.
◦ Fases comunes:
1. Constuir lazos de amistad con un/a menor fingiendo ser otro
menor.
2. Obtener información y datos personales del menor.
3. Conseguir que el menor frente a la webcam del computador se
desvista o realice otro tipo de expresiones de connotación sexual.
4. Se inicia el ciberacoso para obtener más material pornográfico o
lograr el encuentro físico.


Alta disponibilidad  TICs cada vez más presentes.



Importancia en aumento  el daño puede abarcar todos los
ámbitos.



Menor percepción del daño causado  no son conscientes de
las consecuencias del daño.



Mayor número de candidatos  todos nos ponemos en
riesgo.



Sensación de impunidad  acosador se cree que permanece
en anonimato.



Miedo a denunciar por restricción de uso de TICs.
¿Cómo detectar un caso de
ciberbullying? Casos reales.
¿Cómo actuar ante un caso de

ciberbullying?
Proceso de obtención de pruebas.
Características del proceso penal.
Se suicidó después de ser acosado en una red social
Allem Halkic, un joven de Melbourne de 17 años, se quitó la vida
en 2009 tras haber sufrido ciberbullying en una red social online.
El tribunal que juzgó el caso en 2011 sentenció que había muerto a
consecuencia de un acto de violencia.
(Caso extraído de The Sidney Morning Herald)
Una niña de 10 años creó un exitoso grupo en Facebook para
humillar a una compañera de clase
Romina Perrone, estudiante de 10 años en un colegio bonaerense,
tuvo que sufrir que una compañera de clase crease un grupo en
Facebook dando razones para odiarla. Llegó a sumar más de cinco
mil fans y pese a los esfuerzos de la madre de Romina, Facebook
se negaba a eliminarlo.
(Caso extraído de Ciberbullying.WordPress.com)
Atacaron la dignidad de un compañero en Tuenti
Un joven fue condenado en Sevilla a pagar una multa de 100 euros
por colgar en su perfil de la red social online Tuenti un
fotomontaje de un compañero de clase con el que provocó
deliberadamente comentarios despectivos hacia la víctima por
parte de sus compañeros de bachillerato. Además, el condenado
contribuyó en primera persona a dichos comentarios a través de
los chats que sostuvo con sus compañeros. Junto a este joven,
mayor de edad, varios compañeros de clase, menores, fueron
condenados a trabajos en favor de la comunidad.
(Caso extraído de Stop-Ciberbullying.Blogspot.com)
Comportamiento posible
víctima















Dar la contraseña de correo a alguien.
Utilizar la misma contraseña para todo.
Colgar datos personales.
Haber sido víctima de bullying.
Haber intentado reunirse con personas
que ha conocido en Internet.
Intercambiar fotos por Internet.
Aceptar como amigos a desconocidos.
Cambios de humor repentinos.
Mostrar tristeza o desgana en
actividades cotidianas.
Deterioro en habilidades sociales.
Tendencia a aislarse.
Baja autoestima.
Dificultades para decir que no.

Comportamiento posible
agresor










Hacerse pasar por otra persona en el
móvil o en Internet.
No tener normas en el uso de Internet.
Pasar vídeos que considera graciosos
aunque sean humillantes.
Haber acosado alguna vez a sus
compañeros.
Justifica el ciberbullying y la violencia.
Cada vez pasa menos tiempo sin acceso
a Internet.
Prepotencia, abuso de poder y falta de
respeto hacia otros.
Falta el respeto a la autoridad.
Reacio ante actividades colaborativas.






Cualquier miembro de la comunidad educativa tiene
obligación de comunicar al Equipo Directivo cualquier
sospecha de CB.
El tutor junto con el equipo docente se coordinará para
verificar la sospecha.
El equipo Directivo informará a la Fiscalía de Menores.
◦ Referentes:
 Orientador + Berritzegune + Plan de Convivencia + Reglamento
Régimen Interior (RRI) + Reglamento Organización y
funcionamiento (ROF)



Si se verifica  centro educativo  3 líneas de actuación:
Valoración

Comunicación

Actuación
Valoración








Tutor  actuación comedida, ajustada a las circunstancias.
Evitar alarmismo.
Respetar la privacidad del menor.
Fuentes - entrevistas: víctima y su familia, agresor y su
familia.
Demostrar comprensión a la posible víctima.
Insistirle que no es culpable de nada.
Entrevista con víctima:
◦
◦
◦
◦

Analizar lo sucedido
Analizar posibles relaciones
Identificar las plataformas del acoso
Obtención de posibles pruebas
Entrevistas


• Comenzar con preguntas genéricas.
• Centrar la entrevista en los supuestos hechos.
• Terminar ofreciendo ayuda.

Guión con supuesta víctima:
◦ Me he enterado que hay chicos que están metiéndose con otros por
medio del móvil ¿sabes algo?
◦ ¿Qué opinas de ello? ¿Qué te parece?
◦ ¿Qué crees que podría hacer la persona que recibe los insultos?
◦ ¿Conoces a alguien que le esté pasando?
◦ ¿Conoces a alguien que se burle de los demás?
◦ Tú sabes que en el centro estamos para ayudaros y que no podemos
permitir que esto suceda ¿te ha pasado algo parecido?
◦ ¿Desde cuándo te pasa? ¿Son hechos aislados o se repiten?
◦ ¿Dónde se produce el problema en Internet, en el móvil, en el chat?
◦ ¿Sabes quién lo está haciendo? Suele ser difícil saberlo.
◦ ¿Se lo has contado a alguien?
Entrevistas


• Comenzar con preguntas genéricas.
• Centrar la entrevista en los supuestos hechos.
• Terminar ofreciendo ayuda.

Guión con posibles observadores no participantes:
◦ Me he enterado que hay chicos que están metiéndose con otros por
medio del móvil ¿sabes algo?
◦ ¿Qué opinas de ello? ¿Qué te parece?
◦ ¿Qué crees que podría hacer la persona que recibe los insultos?
◦ ¿Conoces a alguien que le esté pasando?
◦ ¿Conoces a alguien que se burle de los demás?
◦ ¿Sabes por qué ha empezado esta situación y en qué medios se ha
producido?
◦ ¿Has hecho algo cuando has visto estas situaciones?
◦ ¿Se lo has contado a alguien?
◦ Tú sabes que en el centro estamos para ayudaros y que no podemos
permitir que esto suceda ¿cómo crees que podemos solucionarlo?
Entrevistas


• Comenzar con preguntas genéricas.
• Centrar la entrevista en los supuestos hechos.
• Terminar ofreciendo ayuda.

Guión con posible acosador:
◦ Me he enterado que hay chicos que están metiéndose con otros por
medio del móvil ¿sabes algo?
◦ ¿Qué opinas de ello? ¿Qué te parece?
◦ ¿Qué crees que podría hacer la persona que recibe los insultos?
◦ ¿Conoces a alguien que le esté pasando?
◦ ¿Conoces a alguien que se burle de los demás?
◦ Tú sabes que en el centro estamos para ayudaros y que no podemos
permitir que esto suceda. Coméntame algo que hayas hecho con el móvil
o con Internet que crees que haya podido molestar a otro.
◦ ¿Son hechos aislados o se repiten?
◦ ¿Qué medios utilizas para ello?
◦ ¿Por qué crees que le molesta a la otra persona? ¿sabe que lo haces tú?
◦ ¿Hacen los demás algo para ayudarle?
◦ ¿Lo haces también en la vida real o solo en los medios?
Entrevistas


• Comenzar con preguntas genéricas.
• Centrar la entrevista en los supuestos hechos.
• Terminar ofreciendo ayuda.

Entrevista con familiares de posible víctima y posible acosador:
◦
◦
◦
◦
◦
◦
◦
◦
◦

¿Se lleva bien con sus compañeros?
¿Utiliza mucho el móvil o internet?
¿Utiliza el ordenador en su cuarto sin que nadie le supervise?
¿Tiene acceso a Internet desde el móvil?
Nos han llegado noticias de que su hijo podría tener problemas con
Internet y/o el móvil ¿saben algo de eso?
¿Han notado algún cambio en su hijo?
¿Les ha contado algo al respecto?
¿Han hablado con él?
¿Cómo creen que podríamos ayudarle?
Comunicación




Tutor  Director  Inspector.
Comunicárselo a las familias de los supuestamente implicados.
Director: coordinador de todo el proceso.
Actuación



Actuaciones con supuestas víctimas:
 Que no tengan miedo de hablar del tema.
 Potenciar la confianza para que se lo comuniquen al tutor.
 Que sepan que no hay que ocultar los problemas.
 Disminuir la frecuencia de uso de TICs.
 Potenciar su seguridad personal.
 Insistir en que no tome represalias.
 Guardar pruebas
Actuación


Actuaciones con supuestos agresores:
 Comunicarle que esas situaciones no deben seguir pasando.
 No evadir el problema y hablar con él.
 Discutir sobre las consecuencias negativas.
 Importancia de pedir disculpas y reparar el daño.
 Hablar sobre cómo ocupa el tiempo libre.
 Ayudarle a cambiar su manera de comportarse.
Comunicación familia – centro educativo


Medidas en caso de identificar a la persona agresora:

Según el decreto 201/2008 sobre los derechos y deberes de los alumnos y
alumnas, ROF o RRI, se podrían decidir las siguientes medidas:











Petición de disculpas de forma oral o escrita.
Amonestación privada del tutor/a.
Amonestación privada por Jefatura de Estudios o Dirección.
Programas de modificación de conducta y conducta prosocial.
Informar a agresor y familia que si se vuelve a producir se notificará
a Servicios de Protección al Menor.
Realización de trabajos sobre el buen uso de Internet y móvil.
Solicitud de colaboración familiar para vigilancia del uso de Internet.
Comparecencia periódica ante el Jefe de Estudios.
Suspensión de participar en extraescolares.
Suspensión del derecho de asistencia al centro por un periodo
máximo de 3 días.


Medidas de reflexión con todo el centro educativo:


Reflexión sobre la calidad de convivencia en el centro.








Respeto de derechos, igualdad, no discriminación,…

Revisión del Plan de Acción Tutorial y Plan de Convivencia.
Formación profesorado  mediación de conflictos.
Creación comisión de alumnos que se impliquen en la mejora de
la convivencia.
Creación de mecanismos o recursos para denuncias y quejas.


Desde el Plan de Acción Tutorial:











Diferenciar entre “chivar” y “denunciar”.
Habilidades sociales.
Uso responsable y seguro de Internet.
Promover comunicación a padres, tutores y docentes.
Fortalecer autoestima y autoconcepto.
Fomentar actitud crítica ante los contenidos de Internet.
Reflexionar sobre las formas de ocio.
Valorar las consecuencias de nuestras actuaciones en la red.
Proteger la privacidad de las personas.
* Toda prueba puede ver reducido su peso probatorio o ser
considerada judicialmente como “indicios” que deberán ser
reforzados con otro tipo de pruebas más contundentes.




Acoso por mail:
 Guardar los correos electrónicos con las cabeceras completas.
 Imprimir en papel.
 Si contamos con programa de monitorización parental podemos
ver que almacena los mensajes.
Acoso vía web:
 Imprimir el contenido web de forma inmediata.
 Captura de pantalla y guardar la información en disco duro.
 Botones: Denuncia, Report, Borrar amigo, Denunciar usuario,
Bloquear usuario, Denunciar foto.




Acoso por chat o mensajería instantánea:
 Capturas de pantalla.
 Ver historial de mensajes.
 Guardar la conversación.
 Guardar archivos de audio o vídeo.
Acoso vía móvil:
 Guardar los mensajes.
 Acudir a un forense técnico o notaria.
 Si es con número oculta es más dificil, pero si se sospecha de
alguien las autoridades pueden investigar si desde ese teléfono
ha salido el mensaje.








Primer intervención  centro educativo: cese del abuso, protección
de la víctima, labor socioeducativa, reparación del daño.
Para casos más graves  denuncia a Fiscalía o Juzgado de Menores
o Ararteko.
Consideraciones:
 14 años edad mínima para intervención penal por la LORP.
 Menores de 14 años medidas educativas del código Civil.
Algunos posibles delitos según Código Penal:
 Inducción al suicidio.
 Lesiones.
 Amenazas o coacciones.
 Tortura o delito contra la integridad moral.
 Delitos contra la intimidad y el derecho a la propia imagen.
 Usurpación de identidad.
Consejos de seguridad en redes
sociales y dispositivos móviles.
Netiqueta para redes sociales.

Recursos educativos para trabajar
la seguridad en la red dentro del
aula.
Recursos para primaria.
Recursos para secundaria.
Vídeo campaña: http://www.youtube.com/watch?v=Vu7TiFNOmSk


No facilitar datos personales (nombre, teléfono, dirección,
fotografías, centro escolar,…)



Nunca debes responder a una provocación.



Cuando una amenaza o un acoso es persistente, hay que
guardar lo que se pueda a modo de prueba.



Respeta la privacidad de las personas y protege tu privacidad.



Pide ayuda en caso de sufrir acoso.



No hagas presunciones a la ligera.


Trata de evitar aquellos lugares en los que sufras acoso.



Asegúrate de que en tu lista de contactos no hay extraños.



Reconfigura las opciones de privacidad de las redes sociales.



Comunica a tus contactos qué tipo de información no quieres
que se publique de ti.



Si estas seguro de quién te esta acosando, trata de hacerle
saber que te molesta y que está perseguido por la ley.


Muestra consideración y respeto.
◦
◦
◦
◦
◦



Cuida la privacidad de las personas:
◦
◦
◦
◦



Pide permiso antes de etiquetar.
Utiliza las etiquetas de manera positiva.
Mide bien las críticas que publicas.
No hay problema en ignorar solicitudes de amistad.
Usa las opciones de denuncia.
Pregúntate qué información de otros publicas y si les importará.
Etiqueta a otras personas sin engaño.
No publiques fotos o vídeos de otras personas sin su permiso.
Antes de publicar una información privada pregunta si lo puedes hacer.

Contribuye al buen ambiente de la red:
◦
◦
◦
◦

Comunica cómo quieres proteger tu privacidad e intimidad.
Escribir en mayúsculas puede interpretarse como un grito.
Usa dibujos o emoticonos para expresarte mejor.
Ante algo que te molesta reacciona de manera no violenta.


Recursos para primaria:


Recursos para secundaria:
EMICI, Equipo Multidisciplinar de Investigación sobre
Ciberbullying.
Pantallas Amigas.
LAECOVI, Laboratorio de Estudios sobre Convivencia y
Prevención de la violencia.
Asociación de Internautas.
Equipo Español de EU Kids Online.

Iratxe Mentxaka

Weitere ähnliche Inhalte

Was ist angesagt?

Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
javier
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes Sociales
IosuMutilva
 
Influencia de las redes sociales en las emociones de los jóvenes
Influencia de las redes sociales en las emociones de los jóvenesInfluencia de las redes sociales en las emociones de los jóvenes
Influencia de las redes sociales en las emociones de los jóvenes
carlosna32
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
Guti Palomo
 

Was ist angesagt? (20)

Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
impacto Redes sociales
impacto Redes socialesimpacto Redes sociales
impacto Redes sociales
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes Sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Redes Sociales ( F-T-I-G+-B )
Redes Sociales ( F-T-I-G+-B )Redes Sociales ( F-T-I-G+-B )
Redes Sociales ( F-T-I-G+-B )
 
Influencia de las redes sociales en las emociones de los jóvenes
Influencia de las redes sociales en las emociones de los jóvenesInfluencia de las redes sociales en las emociones de los jóvenes
Influencia de las redes sociales en las emociones de los jóvenes
 
proyecto integrador modulo 1
proyecto integrador modulo 1proyecto integrador modulo 1
proyecto integrador modulo 1
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Rincon vazquez diana_m1s4pi
Rincon vazquez diana_m1s4piRincon vazquez diana_m1s4pi
Rincon vazquez diana_m1s4pi
 
El uso de las tic en la comunidad
El uso de las tic en la comunidadEl uso de las tic en la comunidad
El uso de las tic en la comunidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ensayo redes sociales
Ensayo redes socialesEnsayo redes sociales
Ensayo redes sociales
 

Andere mochten auch

Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
danielbarriga2
 
LA WIKI Y REDES SOCIALES
LA WIKI Y REDES SOCIALESLA WIKI Y REDES SOCIALES
LA WIKI Y REDES SOCIALES
marcela1504
 
Ensayo de el peligro de las redes sociales
Ensayo de el peligro de las redes socialesEnsayo de el peligro de las redes sociales
Ensayo de el peligro de las redes sociales
jessica betancourt leon
 
Prevención de situaciones de riesgo y conflictos
Prevención de situaciones de riesgo y conflictosPrevención de situaciones de riesgo y conflictos
Prevención de situaciones de riesgo y conflictos
Lucia Vasquez Alvarez
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
scout1331
 
Conductas de riesgo en los adolescentes
Conductas de riesgo en los adolescentesConductas de riesgo en los adolescentes
Conductas de riesgo en los adolescentes
Yudis Estefanis
 

Andere mochten auch (20)

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Redes Sociales, riesgos y oportunidades
Redes Sociales, riesgos y oportunidadesRedes Sociales, riesgos y oportunidades
Redes Sociales, riesgos y oportunidades
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Plataformas sociales
Plataformas socialesPlataformas sociales
Plataformas sociales
 
Influencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesInfluencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenes
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
LA WIKI Y REDES SOCIALES
LA WIKI Y REDES SOCIALESLA WIKI Y REDES SOCIALES
LA WIKI Y REDES SOCIALES
 
Crear conciencia de las conductas de riesgo
Crear conciencia de las conductas de riesgoCrear conciencia de las conductas de riesgo
Crear conciencia de las conductas de riesgo
 
Ensayo de el peligro de las redes sociales
Ensayo de el peligro de las redes socialesEnsayo de el peligro de las redes sociales
Ensayo de el peligro de las redes sociales
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes sociales
 
Prevención de situaciones de riesgo y conflictos
Prevención de situaciones de riesgo y conflictosPrevención de situaciones de riesgo y conflictos
Prevención de situaciones de riesgo y conflictos
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
 
Conductas de riesgo en los adolescentes
Conductas de riesgo en los adolescentesConductas de riesgo en los adolescentes
Conductas de riesgo en los adolescentes
 
Prevencion en situaciones de riesgo adolescente
Prevencion en situaciones de riesgo adolescentePrevencion en situaciones de riesgo adolescente
Prevencion en situaciones de riesgo adolescente
 
Niños y adolescentes en situacion de riesgo
Niños y adolescentes en situacion de riesgoNiños y adolescentes en situacion de riesgo
Niños y adolescentes en situacion de riesgo
 

Ähnlich wie Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para Bakeola

Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
NKRR
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
ZebaSS1
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
MonChiz Gomez
 

Ähnlich wie Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para Bakeola (20)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Milena
MilenaMilena
Milena
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
ciberacoso.pptx
ciberacoso.pptxciberacoso.pptx
ciberacoso.pptx
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 

Mehr von Mª Luz Guenaga Gómez

Conclusiones jornada editoriales tic-educación
Conclusiones jornada editoriales tic-educaciónConclusiones jornada editoriales tic-educación
Conclusiones jornada editoriales tic-educación
Mª Luz Guenaga Gómez
 
Design of a standardized tool to integrate learning scenarios in mobile learn...
Design of a standardized tool to integrate learning scenarios in mobile learn...Design of a standardized tool to integrate learning scenarios in mobile learn...
Design of a standardized tool to integrate learning scenarios in mobile learn...
Mª Luz Guenaga Gómez
 
Smartphones and teenagers, threat or opportunity. Poster ICL2012
Smartphones and teenagers, threat or opportunity. Poster ICL2012Smartphones and teenagers, threat or opportunity. Poster ICL2012
Smartphones and teenagers, threat or opportunity. Poster ICL2012
Mª Luz Guenaga Gómez
 
Google Drive, ofimática en la nube. formación
Google Drive, ofimática en la nube. formaciónGoogle Drive, ofimática en la nube. formación
Google Drive, ofimática en la nube. formación
Mª Luz Guenaga Gómez
 
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
Mª Luz Guenaga Gómez
 

Mehr von Mª Luz Guenaga Gómez (12)

Serious game to develop and assess teamwork competency
Serious game to develop and assess teamwork competencySerious game to develop and assess teamwork competency
Serious game to develop and assess teamwork competency
 
Fie2014 guenaga etal
Fie2014 guenaga etalFie2014 guenaga etal
Fie2014 guenaga etal
 
El impacto de las redes sociales eus
El impacto de las redes sociales eusEl impacto de las redes sociales eus
El impacto de las redes sociales eus
 
Sare sozialen eragina
Sare sozialen eraginaSare sozialen eragina
Sare sozialen eragina
 
Manual stb
Manual stbManual stb
Manual stb
 
Conclusiones jornada editoriales tic-educación
Conclusiones jornada editoriales tic-educaciónConclusiones jornada editoriales tic-educación
Conclusiones jornada editoriales tic-educación
 
Design of a standardized tool to integrate learning scenarios in mobile learn...
Design of a standardized tool to integrate learning scenarios in mobile learn...Design of a standardized tool to integrate learning scenarios in mobile learn...
Design of a standardized tool to integrate learning scenarios in mobile learn...
 
Smartphones and teenagers, threat or opportunity. Poster ICL2012
Smartphones and teenagers, threat or opportunity. Poster ICL2012Smartphones and teenagers, threat or opportunity. Poster ICL2012
Smartphones and teenagers, threat or opportunity. Poster ICL2012
 
Google Drive, ofimática en la nube. formación
Google Drive, ofimática en la nube. formaciónGoogle Drive, ofimática en la nube. formación
Google Drive, ofimática en la nube. formación
 
Edmodo formaciom
Edmodo formaciomEdmodo formaciom
Edmodo formaciom
 
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
 
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para Bakeola

  • 2. Impacto de las redes sociales y los dispositivos móviles en los jóvenes. Oportunidades y riesgos de las redes sociales. Cyberbullying. Terminología y tipología. Factores que hacen que aumente el ciberbullying.
  • 3.  Datos significativos: ◦ La edad media de inicio en la telefonía móvil en España es 12 años. ◦ El 66,7% de los jóvenes españoles de entre 10 y 15 años tiene un teléfono móvil. ◦ El 35% de los jóvenes españoles menores de 18 años tienen más de un perfil en las redes sociales. ◦ El 50% de los estudiantes y el 48% de los jóvenes profesionales consideran que es "un recurso vital como el aire, el agua, la comida o la vivienda”. Datos del Instituto Nacional de Estadística (INE). Informe de Telefónica “La Sociedad de la Información en España 2011”.
  • 4.  Contexto y conclusiones: ◦ http://www.youtube.com/watch?v=VHR 4rI7fji0 ◦ Aplicaciones de chat gratuito han creado esta dependencia. ◦ http://www.youtube.com/watch?v=Khp axbJAs-E&feature=relmfu ◦ Los padres compran los móviles a para controlar a los hijos y luego temen el uso que hagan con ellos.
  • 5.  Contexto y conclusiones: ◦ http://www.youtube.com/watch?v=ecq nnWAGd2Y ◦ Los jóvenes dependen del móvil incluso por la noche y provoca cansancio y fracaso escolar. ◦ http://www.youtube.com/watch?v=sZx cCmPT07s ◦ 9 de cada 10 jóvenes se conectan todos los días a las RS. ◦ Uso generalizado entre jóvenes de 11 a 20 años.
  • 6. Ventajas / Oportunidades        Red amplia Comunicación rápida y sencilla Relaciones intergenacionales Relaciones interculturales Inmediatez Trabajo en grupo Compartir recursos Desventajas / Riesgos       Perfil público Intimidad desprotegida Otros pueden publicar información mía Cualquiera puede opinar Cualquier puede reutilizar información Desconocimiento de controles de protección en RS
  • 7. Prevención Formación • Identificar posibles casos de abuso, afrontarlos y erradicarlos. • Contribuir al uso adecuado y seguro de Internet.
  • 8.  Cyberbulling: uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Al ser online puede afectar el acoso a todos los ámbitos de la vida. Alcance 24/7 (24 horas todos los días de la semana). Acosador tiene facilidad de ocultar su identidad. Una única acción de acoso puede permanecer en el tiempo si no se erradica.  Una acción no malintencionada puede tener consecuencias muy graves.  Personas implicadas: agresor, ayudante, defensor, ajeno, víctima.    
  • 9.  Tipos de ciberbullying: a) Hostigamiento: envío de imágenes o vídeos denigrantes sobre una persona, software espía para seguir a una persona,... a) Exclusión: usar un medio público para hacer comentarios despectivos o mentiras continuas sobre una persona, cuando se excluye de un medio social a alguien,… a) Manipulación: cuando se usa de forma inadecuada la información de la red social de otra persona, o se accede con la clave de otra persona,…
  • 10.  Grooming: es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, cuando previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor. ◦ Fases comunes: 1. Constuir lazos de amistad con un/a menor fingiendo ser otro menor. 2. Obtener información y datos personales del menor. 3. Conseguir que el menor frente a la webcam del computador se desvista o realice otro tipo de expresiones de connotación sexual. 4. Se inicia el ciberacoso para obtener más material pornográfico o lograr el encuentro físico.
  • 11.  Alta disponibilidad  TICs cada vez más presentes.  Importancia en aumento  el daño puede abarcar todos los ámbitos.  Menor percepción del daño causado  no son conscientes de las consecuencias del daño.  Mayor número de candidatos  todos nos ponemos en riesgo.  Sensación de impunidad  acosador se cree que permanece en anonimato.  Miedo a denunciar por restricción de uso de TICs.
  • 12. ¿Cómo detectar un caso de ciberbullying? Casos reales. ¿Cómo actuar ante un caso de ciberbullying? Proceso de obtención de pruebas. Características del proceso penal.
  • 13.
  • 14. Se suicidó después de ser acosado en una red social Allem Halkic, un joven de Melbourne de 17 años, se quitó la vida en 2009 tras haber sufrido ciberbullying en una red social online. El tribunal que juzgó el caso en 2011 sentenció que había muerto a consecuencia de un acto de violencia. (Caso extraído de The Sidney Morning Herald) Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de clase Romina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que una compañera de clase crease un grupo en Facebook dando razones para odiarla. Llegó a sumar más de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook se negaba a eliminarlo. (Caso extraído de Ciberbullying.WordPress.com)
  • 15. Atacaron la dignidad de un compañero en Tuenti Un joven fue condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social online Tuenti un fotomontaje de un compañero de clase con el que provocó deliberadamente comentarios despectivos hacia la víctima por parte de sus compañeros de bachillerato. Además, el condenado contribuyó en primera persona a dichos comentarios a través de los chats que sostuvo con sus compañeros. Junto a este joven, mayor de edad, varios compañeros de clase, menores, fueron condenados a trabajos en favor de la comunidad. (Caso extraído de Stop-Ciberbullying.Blogspot.com)
  • 16. Comportamiento posible víctima              Dar la contraseña de correo a alguien. Utilizar la misma contraseña para todo. Colgar datos personales. Haber sido víctima de bullying. Haber intentado reunirse con personas que ha conocido en Internet. Intercambiar fotos por Internet. Aceptar como amigos a desconocidos. Cambios de humor repentinos. Mostrar tristeza o desgana en actividades cotidianas. Deterioro en habilidades sociales. Tendencia a aislarse. Baja autoestima. Dificultades para decir que no. Comportamiento posible agresor          Hacerse pasar por otra persona en el móvil o en Internet. No tener normas en el uso de Internet. Pasar vídeos que considera graciosos aunque sean humillantes. Haber acosado alguna vez a sus compañeros. Justifica el ciberbullying y la violencia. Cada vez pasa menos tiempo sin acceso a Internet. Prepotencia, abuso de poder y falta de respeto hacia otros. Falta el respeto a la autoridad. Reacio ante actividades colaborativas.
  • 17.    Cualquier miembro de la comunidad educativa tiene obligación de comunicar al Equipo Directivo cualquier sospecha de CB. El tutor junto con el equipo docente se coordinará para verificar la sospecha. El equipo Directivo informará a la Fiscalía de Menores. ◦ Referentes:  Orientador + Berritzegune + Plan de Convivencia + Reglamento Régimen Interior (RRI) + Reglamento Organización y funcionamiento (ROF)  Si se verifica  centro educativo  3 líneas de actuación: Valoración Comunicación Actuación
  • 18. Valoración        Tutor  actuación comedida, ajustada a las circunstancias. Evitar alarmismo. Respetar la privacidad del menor. Fuentes - entrevistas: víctima y su familia, agresor y su familia. Demostrar comprensión a la posible víctima. Insistirle que no es culpable de nada. Entrevista con víctima: ◦ ◦ ◦ ◦ Analizar lo sucedido Analizar posibles relaciones Identificar las plataformas del acoso Obtención de posibles pruebas
  • 19. Entrevistas  • Comenzar con preguntas genéricas. • Centrar la entrevista en los supuestos hechos. • Terminar ofreciendo ayuda. Guión con supuesta víctima: ◦ Me he enterado que hay chicos que están metiéndose con otros por medio del móvil ¿sabes algo? ◦ ¿Qué opinas de ello? ¿Qué te parece? ◦ ¿Qué crees que podría hacer la persona que recibe los insultos? ◦ ¿Conoces a alguien que le esté pasando? ◦ ¿Conoces a alguien que se burle de los demás? ◦ Tú sabes que en el centro estamos para ayudaros y que no podemos permitir que esto suceda ¿te ha pasado algo parecido? ◦ ¿Desde cuándo te pasa? ¿Son hechos aislados o se repiten? ◦ ¿Dónde se produce el problema en Internet, en el móvil, en el chat? ◦ ¿Sabes quién lo está haciendo? Suele ser difícil saberlo. ◦ ¿Se lo has contado a alguien?
  • 20. Entrevistas  • Comenzar con preguntas genéricas. • Centrar la entrevista en los supuestos hechos. • Terminar ofreciendo ayuda. Guión con posibles observadores no participantes: ◦ Me he enterado que hay chicos que están metiéndose con otros por medio del móvil ¿sabes algo? ◦ ¿Qué opinas de ello? ¿Qué te parece? ◦ ¿Qué crees que podría hacer la persona que recibe los insultos? ◦ ¿Conoces a alguien que le esté pasando? ◦ ¿Conoces a alguien que se burle de los demás? ◦ ¿Sabes por qué ha empezado esta situación y en qué medios se ha producido? ◦ ¿Has hecho algo cuando has visto estas situaciones? ◦ ¿Se lo has contado a alguien? ◦ Tú sabes que en el centro estamos para ayudaros y que no podemos permitir que esto suceda ¿cómo crees que podemos solucionarlo?
  • 21. Entrevistas  • Comenzar con preguntas genéricas. • Centrar la entrevista en los supuestos hechos. • Terminar ofreciendo ayuda. Guión con posible acosador: ◦ Me he enterado que hay chicos que están metiéndose con otros por medio del móvil ¿sabes algo? ◦ ¿Qué opinas de ello? ¿Qué te parece? ◦ ¿Qué crees que podría hacer la persona que recibe los insultos? ◦ ¿Conoces a alguien que le esté pasando? ◦ ¿Conoces a alguien que se burle de los demás? ◦ Tú sabes que en el centro estamos para ayudaros y que no podemos permitir que esto suceda. Coméntame algo que hayas hecho con el móvil o con Internet que crees que haya podido molestar a otro. ◦ ¿Son hechos aislados o se repiten? ◦ ¿Qué medios utilizas para ello? ◦ ¿Por qué crees que le molesta a la otra persona? ¿sabe que lo haces tú? ◦ ¿Hacen los demás algo para ayudarle? ◦ ¿Lo haces también en la vida real o solo en los medios?
  • 22. Entrevistas  • Comenzar con preguntas genéricas. • Centrar la entrevista en los supuestos hechos. • Terminar ofreciendo ayuda. Entrevista con familiares de posible víctima y posible acosador: ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ¿Se lleva bien con sus compañeros? ¿Utiliza mucho el móvil o internet? ¿Utiliza el ordenador en su cuarto sin que nadie le supervise? ¿Tiene acceso a Internet desde el móvil? Nos han llegado noticias de que su hijo podría tener problemas con Internet y/o el móvil ¿saben algo de eso? ¿Han notado algún cambio en su hijo? ¿Les ha contado algo al respecto? ¿Han hablado con él? ¿Cómo creen que podríamos ayudarle?
  • 23. Comunicación    Tutor  Director  Inspector. Comunicárselo a las familias de los supuestamente implicados. Director: coordinador de todo el proceso. Actuación  Actuaciones con supuestas víctimas:  Que no tengan miedo de hablar del tema.  Potenciar la confianza para que se lo comuniquen al tutor.  Que sepan que no hay que ocultar los problemas.  Disminuir la frecuencia de uso de TICs.  Potenciar su seguridad personal.  Insistir en que no tome represalias.  Guardar pruebas
  • 24. Actuación  Actuaciones con supuestos agresores:  Comunicarle que esas situaciones no deben seguir pasando.  No evadir el problema y hablar con él.  Discutir sobre las consecuencias negativas.  Importancia de pedir disculpas y reparar el daño.  Hablar sobre cómo ocupa el tiempo libre.  Ayudarle a cambiar su manera de comportarse. Comunicación familia – centro educativo
  • 25.  Medidas en caso de identificar a la persona agresora: Según el decreto 201/2008 sobre los derechos y deberes de los alumnos y alumnas, ROF o RRI, se podrían decidir las siguientes medidas:           Petición de disculpas de forma oral o escrita. Amonestación privada del tutor/a. Amonestación privada por Jefatura de Estudios o Dirección. Programas de modificación de conducta y conducta prosocial. Informar a agresor y familia que si se vuelve a producir se notificará a Servicios de Protección al Menor. Realización de trabajos sobre el buen uso de Internet y móvil. Solicitud de colaboración familiar para vigilancia del uso de Internet. Comparecencia periódica ante el Jefe de Estudios. Suspensión de participar en extraescolares. Suspensión del derecho de asistencia al centro por un periodo máximo de 3 días.
  • 26.  Medidas de reflexión con todo el centro educativo:  Reflexión sobre la calidad de convivencia en el centro.      Respeto de derechos, igualdad, no discriminación,… Revisión del Plan de Acción Tutorial y Plan de Convivencia. Formación profesorado  mediación de conflictos. Creación comisión de alumnos que se impliquen en la mejora de la convivencia. Creación de mecanismos o recursos para denuncias y quejas.
  • 27.  Desde el Plan de Acción Tutorial:          Diferenciar entre “chivar” y “denunciar”. Habilidades sociales. Uso responsable y seguro de Internet. Promover comunicación a padres, tutores y docentes. Fortalecer autoestima y autoconcepto. Fomentar actitud crítica ante los contenidos de Internet. Reflexionar sobre las formas de ocio. Valorar las consecuencias de nuestras actuaciones en la red. Proteger la privacidad de las personas.
  • 28. * Toda prueba puede ver reducido su peso probatorio o ser considerada judicialmente como “indicios” que deberán ser reforzados con otro tipo de pruebas más contundentes.   Acoso por mail:  Guardar los correos electrónicos con las cabeceras completas.  Imprimir en papel.  Si contamos con programa de monitorización parental podemos ver que almacena los mensajes. Acoso vía web:  Imprimir el contenido web de forma inmediata.  Captura de pantalla y guardar la información en disco duro.  Botones: Denuncia, Report, Borrar amigo, Denunciar usuario, Bloquear usuario, Denunciar foto.
  • 29.   Acoso por chat o mensajería instantánea:  Capturas de pantalla.  Ver historial de mensajes.  Guardar la conversación.  Guardar archivos de audio o vídeo. Acoso vía móvil:  Guardar los mensajes.  Acudir a un forense técnico o notaria.  Si es con número oculta es más dificil, pero si se sospecha de alguien las autoridades pueden investigar si desde ese teléfono ha salido el mensaje.
  • 30.     Primer intervención  centro educativo: cese del abuso, protección de la víctima, labor socioeducativa, reparación del daño. Para casos más graves  denuncia a Fiscalía o Juzgado de Menores o Ararteko. Consideraciones:  14 años edad mínima para intervención penal por la LORP.  Menores de 14 años medidas educativas del código Civil. Algunos posibles delitos según Código Penal:  Inducción al suicidio.  Lesiones.  Amenazas o coacciones.  Tortura o delito contra la integridad moral.  Delitos contra la intimidad y el derecho a la propia imagen.  Usurpación de identidad.
  • 31. Consejos de seguridad en redes sociales y dispositivos móviles. Netiqueta para redes sociales. Recursos educativos para trabajar la seguridad en la red dentro del aula. Recursos para primaria. Recursos para secundaria.
  • 32. Vídeo campaña: http://www.youtube.com/watch?v=Vu7TiFNOmSk  No facilitar datos personales (nombre, teléfono, dirección, fotografías, centro escolar,…)  Nunca debes responder a una provocación.  Cuando una amenaza o un acoso es persistente, hay que guardar lo que se pueda a modo de prueba.  Respeta la privacidad de las personas y protege tu privacidad.  Pide ayuda en caso de sufrir acoso.  No hagas presunciones a la ligera.
  • 33.  Trata de evitar aquellos lugares en los que sufras acoso.  Asegúrate de que en tu lista de contactos no hay extraños.  Reconfigura las opciones de privacidad de las redes sociales.  Comunica a tus contactos qué tipo de información no quieres que se publique de ti.  Si estas seguro de quién te esta acosando, trata de hacerle saber que te molesta y que está perseguido por la ley.
  • 34.  Muestra consideración y respeto. ◦ ◦ ◦ ◦ ◦  Cuida la privacidad de las personas: ◦ ◦ ◦ ◦  Pide permiso antes de etiquetar. Utiliza las etiquetas de manera positiva. Mide bien las críticas que publicas. No hay problema en ignorar solicitudes de amistad. Usa las opciones de denuncia. Pregúntate qué información de otros publicas y si les importará. Etiqueta a otras personas sin engaño. No publiques fotos o vídeos de otras personas sin su permiso. Antes de publicar una información privada pregunta si lo puedes hacer. Contribuye al buen ambiente de la red: ◦ ◦ ◦ ◦ Comunica cómo quieres proteger tu privacidad e intimidad. Escribir en mayúsculas puede interpretarse como un grito. Usa dibujos o emoticonos para expresarte mejor. Ante algo que te molesta reacciona de manera no violenta.
  • 37. EMICI, Equipo Multidisciplinar de Investigación sobre Ciberbullying. Pantallas Amigas. LAECOVI, Laboratorio de Estudios sobre Convivencia y Prevención de la violencia. Asociación de Internautas. Equipo Español de EU Kids Online. Iratxe Mentxaka