SlideShare una empresa de Scribd logo
1 de 17
Recurso: Doel Rivera Santana,
Técnico de OSIATD
Preparada por: Lee Ann Ferrer,
Maestra Bibliotecaria
*Es un anglicismo que no forma parte del
diccionario de la Real Academia Española (RAE),
pero cuya utilización es cada vez más habitual en
nuestro idioma.
*El concepto se refiere al acoso escolar y a toda
forma de maltrato físico, verbal o psicológico
que se produce entre escolares, de forma
reiterada y a lo largo del tiempo.
*Con las nuevas tecnologías, el “bullying” se
ha extendido al hogar de las víctimas, en lo
que se conoce como “cyberbullying”.
*Los acosadores se encargan de molestar a
través de Internet, con correos
electrónicos intimidatorios, la difusión de
fotografías retocadas, la difamación en
redes sociales y hasta la creación de
páginas web con contenidos agresivos.
*El acoso cibernético es diferente al acoso
personal; esto no solo porque Internet funciona
24 horas los siete días de la semana, sino porque
el alcance trasciende mucho más allá del plantel
escolar.
*De acuerdo a la página www.stopbullying.gov,
administrada por el Departamento de Salud y
Servicios Humanos de Estados Unidos, los niños
que sufren de “cyberbullying” se les hace más
difícil librarse de ese comportamiento.
*Mejor conocido como el
Ciberacoso o acoso cibernético,
es el uso de información
electrónica y medios de
comunicación, tales como: correo
electrónico, redes sociales, blogs,
mensajería instantánea, mensajes
de texto, teléfonos móviles, y
“websites” difamatorios para
acosar a un individuo o grupo,
mediante ataques personales u
otros medios.
*El acoso puede suceder cuando el niño o la
niña están solos a cualquier hora del día o la
noche.
*Los mensajes o imágenes pueden ser
„posteados‟ anónimamente y distribuidos a
una gran audiencia en poco tiempo.
*Es difícil saber la fuente de éstos.
*Es sumamente difícil borrarlos del sistema
luego de que han sido publicados o enviados.
*El anonimato, la no percepción directa
e inmediata del daño causado y la
adopción de roles imaginarios en la Red
convierten al ciberacoso en un grave
problema.
*Dar de alta, con foto incluida, a la víctima en un web donde se
trata de votar a la persona más fea, a la menos inteligente… y
cargarle de puntos o votos para que aparezca en los primeros
lugares.
*Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales…
*Dejar comentarios ofensivos en foros o participar agresivamente en
chats haciéndose pasar por la víctima de manera que las reacciones
vayan posteriormente dirigidas a quien ha sufrido la usurpación de
personalidad.
*Dando de alta la dirección de correo electrónico en determinados
sitios para que luego sea víctima de spam, de contactos con
desconocidos…
*Usurpar su clave de correo electrónico para, además de cambiarla
de forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.
*
*Provocar a la víctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que allí pasa
(chats, juegos online, comunidades virtuales…) para
conseguir una reacción violenta que, una vez denunciada o
evidenciada, le suponga la exclusión de quien realmente
venía siendo la víctima.
*Hacer circular rumores en los cuales a la víctima se le
suponga un comportamiento reprochable, ofensivo o desleal,
de forma que sean otros quienes, sin poner en duda lo que
leen, ejerzan sus propias formas de represalia o acoso.
*Enviar mensajes amenazantes por e-mail o texto, perseguir y
acechar a la víctima en los lugares de Internet en los que se
relaciona de manera habitual provocándole una sensación de
completo agobio.
*No contestes a las provocaciones y no reenvíes mensajes de
ciberacoso. Cuenta hasta cien y piensa en otra cosa.
*Compórtate con educación en la Red.
*Si te molestan, abandona la conexión y pide ayuda.
*Bloquea a la persona que realiza el ciberacoso.
*No facilites datos personales. Te sentirás más protegido/a.
*No hagas en la Red lo que no harías a la cara.
*No pienses que estás del todo seguro/a al otro lado de la pantalla.
*Advierte a quien abusa de que está cometiendo un delito.
*Si te acosan, guarda las pruebas, es importante documentar y
denunciar la conducta de forma que pueda resolverse.
*Si hay amenazas graves pide ayuda con urgencia.
*El ciberacoso puede crear un entorno conflictivo en la
escuela y a menudo se relaciona con el acoso escolar en
persona. Además, la escuela puede utilizar la
información para ayudar a formar sus estrategias de
prevención y respuesta.
*El ciberacoso puede traer consecuencias, tales como:
suspensión y expulsión de la escuela en donde estudie el
“bully”. También, puede llevar a una acusación de
delincuencia juvenil, si el niño tiene cierta edad.
*Se enmienda la Ley Núm. 149 de 1999, conocida como
“Ley Orgánica del Departamento de Educación de
Puerto Rico”, a fin de establecer como política pública
la prohibición de actos de hostigamiento e
intimidación („bullying‟) entre los estudiantes de las
escuelas públicas; disponer un código de conducta de
los estudiantes; presentación de informes sobre los
incidentes de hostigamiento e intimidación
(„bullying‟); originar programas y talleres de
capacitación sobre el hostigamiento e intimidación
(„bullying‟); y la remisión anual al Departamento de
Educación de un informe de incidentes de
hostigamiento e intimidación („bullying‟) en las
escuelas públicas.
*
Conocida como la Política Pública para establecer el procedimiento
para la implementación del protocolo de prevención, intervención y
seguimiento de casos de acoso escolar (“bullying”) entre estudiantes
en las escuelas públicas de Puerto Rico
Esta política establece el acoso cibernético
(“cyberbullying”) como una de las 4
modalidades principales de acoso escolar.
Según la página 3, <<se considera como
cualquier tipo de acoso ya identificado o
que surja posteriormente, pero que para
efectuar [el mismo] se utiliza la tecnología.
Una sola acción se considera acoso
cibernético, debido a la capacidad de
réplica del acoso.>>
*
*La Ley Federal 47
USC sec. 223 hace
referencia al
ciberacoso en los
Estados Unidos.
*http://definicion.de/bullying/
*http://www.ciberbullying.com/cyberbullying/que-es-el-
ciberbullying/
*http://es.wikipedia.org/wiki/Ciberacoso
*http://www.bullypolice.org/pr_law.html
*http://espanol.stopbullying.gov/cyberbullying/what-is-
it/index.html
*http://www.alertaenlinea.gov/articulos/s0028-
ciberacoso
*

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Taller manejo y prevención de bullying para portal
Taller  manejo y prevención de bullying para portalTaller  manejo y prevención de bullying para portal
Taller manejo y prevención de bullying para portal
 
Bullying: Problema Creciente
Bullying: Problema CrecienteBullying: Problema Creciente
Bullying: Problema Creciente
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Diapositivas bullying
Diapositivas bullyingDiapositivas bullying
Diapositivas bullying
 
Acoso Escolar
Acoso EscolarAcoso Escolar
Acoso Escolar
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Bullying 200 final
Bullying 200 finalBullying 200 final
Bullying 200 final
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Sexting
SextingSexting
Sexting
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying
BullyingBullying
Bullying
 
EL BULLYING
EL BULLYING EL BULLYING
EL BULLYING
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Abuso Sexual Infantil
Abuso Sexual InfantilAbuso Sexual Infantil
Abuso Sexual Infantil
 
Todos contra el bullying
Todos contra el bullyingTodos contra el bullying
Todos contra el bullying
 
Presentacion violencia domestica
Presentacion violencia domesticaPresentacion violencia domestica
Presentacion violencia domestica
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 

Destacado

Destacado (17)

El libro y sus partes
El libro y sus partesEl libro y sus partes
El libro y sus partes
 
Partes del libro
Partes del libroPartes del libro
Partes del libro
 
Los libros, sus partes y tipos
Los libros, sus partes y tiposLos libros, sus partes y tipos
Los libros, sus partes y tipos
 
Uso y beneficios del biblioblog
Uso y beneficios del biblioblogUso y beneficios del biblioblog
Uso y beneficios del biblioblog
 
peligros facebook
peligros facebookpeligros facebook
peligros facebook
 
Presentación Taller Búsqueda de información avanzada en Internet
Presentación  Taller Búsqueda de información avanzada en InternetPresentación  Taller Búsqueda de información avanzada en Internet
Presentación Taller Búsqueda de información avanzada en Internet
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Sistema de clasificación decimal Dewey
Sistema de clasificación decimal DeweySistema de clasificación decimal Dewey
Sistema de clasificación decimal Dewey
 
La publicidad subliminal
La publicidad subliminalLa publicidad subliminal
La publicidad subliminal
 
Fuentes de Información
Fuentes de InformaciónFuentes de Información
Fuentes de Información
 
Publicidad subliminal
Publicidad subliminalPublicidad subliminal
Publicidad subliminal
 
Bibliografia Y Fuentes De Informacion
Bibliografia Y Fuentes De InformacionBibliografia Y Fuentes De Informacion
Bibliografia Y Fuentes De Informacion
 
Las Partes De Un Libro
Las Partes De Un LibroLas Partes De Un Libro
Las Partes De Un Libro
 
Partes del libro
Partes del libroPartes del libro
Partes del libro
 
La publicidad subliminal
La publicidad subliminalLa publicidad subliminal
La publicidad subliminal
 
Partes de un libro
Partes de un libroPartes de un libro
Partes de un libro
 
Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacion
 

Similar a Ciberacoso: Acoso cibernético y sus modalidades

1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidamagdysch
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaErika Garcia
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciaJenniferFunes3
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullyingRene Torres Visso
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullynSykrayo
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 

Similar a Ciberacoso: Acoso cibernético y sus modalidades (20)

El Cyberbullyng
El CyberbullyngEl Cyberbullyng
El Cyberbullyng
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecencia
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Ciberacoso: Acoso cibernético y sus modalidades

  • 1. Recurso: Doel Rivera Santana, Técnico de OSIATD Preparada por: Lee Ann Ferrer, Maestra Bibliotecaria
  • 2. *Es un anglicismo que no forma parte del diccionario de la Real Academia Española (RAE), pero cuya utilización es cada vez más habitual en nuestro idioma. *El concepto se refiere al acoso escolar y a toda forma de maltrato físico, verbal o psicológico que se produce entre escolares, de forma reiterada y a lo largo del tiempo.
  • 3. *Con las nuevas tecnologías, el “bullying” se ha extendido al hogar de las víctimas, en lo que se conoce como “cyberbullying”. *Los acosadores se encargan de molestar a través de Internet, con correos electrónicos intimidatorios, la difusión de fotografías retocadas, la difamación en redes sociales y hasta la creación de páginas web con contenidos agresivos.
  • 4. *El acoso cibernético es diferente al acoso personal; esto no solo porque Internet funciona 24 horas los siete días de la semana, sino porque el alcance trasciende mucho más allá del plantel escolar. *De acuerdo a la página www.stopbullying.gov, administrada por el Departamento de Salud y Servicios Humanos de Estados Unidos, los niños que sufren de “cyberbullying” se les hace más difícil librarse de ese comportamiento.
  • 5.
  • 6. *Mejor conocido como el Ciberacoso o acoso cibernético, es el uso de información electrónica y medios de comunicación, tales como: correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y “websites” difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 7. *El acoso puede suceder cuando el niño o la niña están solos a cualquier hora del día o la noche. *Los mensajes o imágenes pueden ser „posteados‟ anónimamente y distribuidos a una gran audiencia en poco tiempo. *Es difícil saber la fuente de éstos. *Es sumamente difícil borrarlos del sistema luego de que han sido publicados o enviados.
  • 8. *El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberacoso en un grave problema.
  • 9. *Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. *Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales… *Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. *Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… *Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • 10. * *Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. *Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. *Enviar mensajes amenazantes por e-mail o texto, perseguir y acechar a la víctima en los lugares de Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 11. *No contestes a las provocaciones y no reenvíes mensajes de ciberacoso. Cuenta hasta cien y piensa en otra cosa. *Compórtate con educación en la Red. *Si te molestan, abandona la conexión y pide ayuda. *Bloquea a la persona que realiza el ciberacoso. *No facilites datos personales. Te sentirás más protegido/a. *No hagas en la Red lo que no harías a la cara. *No pienses que estás del todo seguro/a al otro lado de la pantalla. *Advierte a quien abusa de que está cometiendo un delito. *Si te acosan, guarda las pruebas, es importante documentar y denunciar la conducta de forma que pueda resolverse. *Si hay amenazas graves pide ayuda con urgencia.
  • 12. *El ciberacoso puede crear un entorno conflictivo en la escuela y a menudo se relaciona con el acoso escolar en persona. Además, la escuela puede utilizar la información para ayudar a formar sus estrategias de prevención y respuesta. *El ciberacoso puede traer consecuencias, tales como: suspensión y expulsión de la escuela en donde estudie el “bully”. También, puede llevar a una acusación de delincuencia juvenil, si el niño tiene cierta edad.
  • 13. *Se enmienda la Ley Núm. 149 de 1999, conocida como “Ley Orgánica del Departamento de Educación de Puerto Rico”, a fin de establecer como política pública la prohibición de actos de hostigamiento e intimidación („bullying‟) entre los estudiantes de las escuelas públicas; disponer un código de conducta de los estudiantes; presentación de informes sobre los incidentes de hostigamiento e intimidación („bullying‟); originar programas y talleres de capacitación sobre el hostigamiento e intimidación („bullying‟); y la remisión anual al Departamento de Educación de un informe de incidentes de hostigamiento e intimidación („bullying‟) en las escuelas públicas.
  • 14. * Conocida como la Política Pública para establecer el procedimiento para la implementación del protocolo de prevención, intervención y seguimiento de casos de acoso escolar (“bullying”) entre estudiantes en las escuelas públicas de Puerto Rico Esta política establece el acoso cibernético (“cyberbullying”) como una de las 4 modalidades principales de acoso escolar. Según la página 3, <<se considera como cualquier tipo de acoso ya identificado o que surja posteriormente, pero que para efectuar [el mismo] se utiliza la tecnología. Una sola acción se considera acoso cibernético, debido a la capacidad de réplica del acoso.>>
  • 15. * *La Ley Federal 47 USC sec. 223 hace referencia al ciberacoso en los Estados Unidos.
  • 17. *