Вы находитесь на странице: 1из 37

INTRODUCCIÓN

Estás iniciando el curso de orientación, prevención y actuación ante la violencia digital y ciberbullying, dirigido a
adolescentes y voluntarios. Los objetivos del curso, son los siguientes:
§ Comprender los beneficios y riesgos de las Tecnologías de Información y Comunicación (TIC), para los
niños, niñas y adolescentes como personas con mayor vulnerabilidad.
§ Comprender el alcance de la violencia digital y el ciberbullying.

§ Desarrollar habilidades para identificar, prevenir y actuar ante diversos tipos de violencia digital, como
entornos de riesgo para niños, niñas y adolescentes.
§ Replicar o socializar los conocimientos a diferentes grupos de tu comunidad (profesores, niños, niñas,
adolescentes, padres, madres, entre otros), como parte de nuestra responsabilidad social de prevención
ante este tipo de violencia.
MÓDULO I

NUEVAS TECNOLOGÍAS Y
LA VIOLENCIA DIGITAL
Bienvenido/a al Módulo 1

Al finalizar este módulo podrás: Comprender la nueva identidad

digital en relación al nuevo escenario de predominio de las TIC y sus riesgos.


UNIDAD TEMÁTICA 1

La era tecnológica y nuevas identidades: La generación @, o los nativos digitales.

1. ¿Qué es un nativo digital? La generación @

El concepto de nativos digitales (“digital natives”) fue mencionado por primera vez en el año 2001 por Marc Prensky en un trabajo
titulado “Digital natives. Digital Immigrants”1.

Los términos “nativos digitales” se aplican a la generación formada por quienes nacieron en una era donde todo a su alrededor está
influenciado por la tecnología. Los que nacieron a partir de 1995, son considerados “nativos digitales” o “la generación @”. Estos son los que
crecieron cerca de una computadora o consola, y que incluso han aprendido con destreza el lenguaje y gestos digitales, antes que conseguir
pronunciar sus primeras palabras.
1
En Revista Iberoamericana:“¿Ocultamiento de factores de generadores de fracaso escolar? Fabiola Cabra Torrez y Gloria Patricia Marcialos, www.rieoei.org/rie5oao6.htm.Consultadoel14-01-2016.
En la actualidad, no nos sorprende como a un bebé le llama la
atención un smartphone que lleva el adulto próximo a él, este se lo
acerca y le permite interactuar con dicho dispositivo. Enseguida
demostramos nuestro asombro puesto que en un breve espacio
de tiempo, alguien que apenas sabe hablar, consigue realizar una
acción en dicho dispositivo.

Las computadoras, móviles, consolas tablets, internet, redes


sociales son parte de la vida cotidiana del nativo virtual. No
entienden qué es lo que las generaciones anteriores denominadas
“inmigrantes digitales” han estado haciendo estos años sin una
portátil, una tablet o sin una conexión a internet. Ya que para
ellos, las computadoras y demás accesorios para la conexión a
internet, son tan cotidianos como la televisión o la radio lo
fueron para generaciones más antiguas.

2. Características de los nativos digitales

Algunas características de esta generación, son las siguientes:

§ Ante la necesidad de obtener una información, los nativos


quieren obtenerla de forma ágil e inmediata, por lo que basan su
búsqueda de información en internet, en vez de preferir buscarla
en otros formatos tales como libros especializados u otros
medios escritos del tema en cuestión.

§ Se sienten influenciados por la tecnología y se sienten atraídos


por multitareas y procesos paralelos. Mientras chatean, pueden estar
navegando por internet, y estar jugando un juego en línea.
§ Los nativos digitales están acostumbrados a estudiar con la ayuda de internet, lo consultan todo allí.

§ Los nativos digitales sienten atracción por todo lo novedoso en tecnología, logrando tener una habilidad extraordinaria en
su uso, sin necesidad de leer ningún manual de instrucciones previamente.

§ Su forma de estudiar, por lo tanto pasa por absorber rápidamente la información multimedia de imágenes y videos, igual o
mejor que si fuera texto, consumiendo datos simultáneamente de múltiples fuentes, interactuando con ellas cuando es preciso
e incluso, recibiendo respuestas instantáneas, permaneciendo comunicados permanentemente.

§ Navegan con fluidez, e incluso crean también sus propios contenidos, utilizando reproductores a diario y comparten sus
creaciones.

UNIDAD TEMÁTICA 2

Las TIC y sus riesgos

Las posibilidades que ofrecen las nuevas tecnologías son innumerables y cada vez mayores, pero del mismo modo, han dado lugar al
surgimiento de diversos riesgos o conductas de riesgo por parte de los usuarios.
1. Riesgos de las redes sociales

El uso de las redes sociales por parte de los niños y especialmente adolescentes se está convirtiendo en una actividad habitual que reporta
múltiples ventajas, como el acceso a un nuevo medio de comunicación y relación social; sin embargo, a pesar de tener ciertas nociones
de seguridad, descuidan aspectos importantes en el manejo de datos personales e imágenes (suyas o de los demás).

Los riesgos que conlleva son:

• Implica una cierta renuncia voluntaria a la intimidad por el acceso masivo a información personal. Las redes sociales permiten al usuario
generar un perfil con sus datos, y para ello ofrece un formulario animando a completar el mayor número de datos posibles:
nombre, edad, sexo, foto, aficiones y gustos, formación académica, profesión e incluso orientación sexual, de modo que toda esta
información se hace pública para todos los demás usuarios ya que por defecto, la accesibilidad del perfil no es sólo para tus
amigos, sino también para las personas que forman parte de la lista de contacto de tus amigos.

• Los perfiles de las redes sociales pueden ser archivados, facilitando la creación de bases de datos de personas con fines ilícitos. En
general, los niños, niñas y adolescentes, desconocen el valor que éstos pueden llegar a alcanzar en el mercado. Por ello, se debe leer toda
la información concerniente a la página web, donde se explica quiénes son los
titulares de la misma y la finalidad para la que se solicitan los datos.

• La propagación de información personal gráfica, publicada por ellos mismos o por


terceros, así como comentarios de naturaleza injuriosa que pueden llegar a ser
delitos o faltas de tipo ético –moral.

2. Riesgos de otras redes:

Además de los riesgos generales de las nuevas tecnologías, también existen los
siguientes riesgos específicos:

• Publicación de material ilegal, como texto, imágenes o vídeos que estén


protegidos por derechos de autor.
• Usuarios que entran en este tipo de páginas para molestar o polemizar, pudiéndose generar confrontaciones verbales muy fuertes.

• Publicidad no deseada o spam. Hay programas que realizan esto de forma masiva, y si bien suele ser fácil reconocer un mensaje
escrito por un usuario real de uno que no lo sea, cada vez se están perfeccionando más, pareciendo verdaderos.

• Promoción de conductas de riesgo o indeseables, como:

• La anorexia y bulimia, donde se animan unos a otros a no comer e ignorar las presiones de sus padres y a permanecer delgados.

• El “cutters”, la auto lesión y mutilación para llamar la atención.

• La muerte y el suicidio.

3. Riesgos del Chat

Es recomendable tener cuidado con algunos aspectos, como ser:

• Idealización del interlocutor: es bastante común que se dé un proceso de idealización de la persona que está al otro lado del chat. En un
chat todos tendemos a mostrar nuestra mejor cara, el hecho de que sea una comunicación
escrita invita a meditar mejor lo que se está escribiendo y puede dar lugar a apreciaciones
equivocadas sobre la personalidad de nuestro interlocutor.

• Anonimato: a diferencia de las redes sociales o blogs, en el chat los usuarios suelen
mantener su anonimato utilizando un seudónimo o apodo. Por lo que no es conveniente
facilitar nunca datos personales a otros que únicamente se conocen a través del chat. Eso incluye
ser discretos con los propios apodos.

• Peticiones: es mejor no fiarse de alguien que de buenas a primeras pide una foto,
encender la webcam o iniciar temas de conversación comprometidos o incómodos. Por
supuesto, nunca hay que citarse a solas con alguien que únicamente conocemos a través
del chat.
• Virus, publicidad no deseada o spam: este puede ser el caso en el envío de archivos a través de imágenes, pequeños audios o documentos
de texto. Es mejor no abrir archivos potencialmente peligrosos y/o enviados por desconocidos.

4. Riesgos del SMS y el WhatsApp

Además de compartir los riesgos generales inherentes a las nuevas tecnologías, tiene como problemas asociados:

• La deformación del lenguaje, ya que en los mismos abundan las faltas gramaticales y
de ortografía. En realidad con el paso del tiempo se ha desarrollado un lenguaje propio,
denominado “Webspeak”o “lenguaje SMS”, llenos de faltas a las normas de escritura, lo que a
la larga puede afectar en la comunicación escrita para, por ejemplo, la presentación de trabajos
académicos entre otros.

• Distracción que genera en sus usuarios, pudiendo crear ansiedad y adicción, destruyendo
su concentración, por ejemplo cuando se lo usa en clases, o cuando se está en una reunión o
compartimiento familiar.
5. Riesgos de los video juegos en línea

Sus riesgos específicos son:

• Posible contenido violento o inapropiado. Existe


demasiada violencia en los videojuegos (como la hay
también en la televisión y en el cine), sin embargo
el debate sobre si la violencia virtual degenera en
violencia real está vigente. Conviene estar alerta ante
esta probabilidad.

• Adicción. Los videojuegos son adictivos, gracias a que son


un medio en el que los niños y adolescentes se sienten
en igualdad de oportunidades con los adultos o incluso
superiores gracias a sus habilidades tecnológicas. Los que
tienen problemas en casa o en el colegio encuentran en
la web un mundo virtual al que pueden “escapar” de las
dificultades de la vida real. Los videojuegos más adictivos
son los de simulación y los que se juegan en grupo.

6. Riesgos del uso de los teléfonos móviles

Además de compartir los riesgos generales inherentes


a las nuevas tecnologías, tiene como problemas asociados:

• Estafas. Algo tan aparentemente sencillo como bajarse


un tono para el móvil o un juego, puede esconder
una estafa, por medio de mensajes tras mensajes de
solicitudes de activación puede acabar en fraude.
• Bluetooth. Este es un dispositivo que permite intercambiar mensajes y archivos de forma gratuita y sin ningún tipo de cable
conector entre dos teléfonos que se encuentren cerca el uno del otro. Lo normal es que sea una función que se activa sólo para
una transmisión concreta, y que una vez realizada se vuelve a desactivar porque consume mucha energía. Pero a veces se deja
encendido por error, desconocimiento, o simple falta de conciencia. El aparato queda así expuesto con un canal de entrada que
cualquiera puede detectar, si lo intenta con su propio teléfono.

UNIDAD TEMÁTICA 3

Principios para el uso adecuado de las TIC

Para poder contrarrestar los riesgos del uso de las TIC, se recomienda la aplicación de estos principios:

§ Controlar el tiempo que te conectas, ya sea al ordenador, a la tablet, al móvil o a cualquier otro dispositivo similar.

§ Ser prudente y no concertar encuentros con personas que no conoces y que pueden proponerte un encuentro a solas.

§ Tener respeto a otros usuarios, evitando las burlas, difamaciones, humillaciones y agresiones.

§ No suplantar la identidad de nadie en la red.


§ Aprender a navegar por internet de forma segura, accediendo solo a contenidos apropiados.

§ Saber que tienes derecho a la privacidad de tu información personal y a que no sea difundida sin tu consentimiento por la red. Hay
que tener cuidado con los datos que se comparten tanto en chat, redes sociales o por e-mail (imágenes, datos, perfiles, números de
teléfono...), leyendo atentamente las condiciones de las páginas a las que nos suscribimos.

§ De la misma manera, entender que no se puede publicar información de otra persona sin su consentimiento. Siempre es aconsejable
evitar publicar detalles o imágenes privadas.

§ Saber que tienes el deber de pedir ayuda a una persona adulta cuando algo no te guste o lo consideres peligroso, para ver conjuntamente
con el adulto si hay que denunciarlo a las autoridades competentes.

EVALUANDO LO APRENDIDO
Esta sección corresponde a la evaluación de aprendizajes. Por favor, responde las siguientes preguntas o marca la respuesta correcta a las
situaciones presentadas a continuación:

Marca todas las respuestas correctas:

1. Un nativo digital es alguien que:

a) Nació en una era donde todo a su alrededor está influenciado por la tecnología.
b) Para acceder a información, prefiere la consulta de libros o revistas impresas.

c) Los que nacieron a partir de 1995, son considerados “nativos digitales”.

d) Requiere del desarrollo de habilidades para el manejo de las nuevas tecnologías.

e) Crecieron cerca de una computadora o consola, e incluso han aprendido con destreza el lenguaje y gestos digitales antes que
conseguir pronunciar sus primeras palabras.

2. Los riesgos de las redes sociales son:

a) La renuncia voluntaria a la intimidad, por la gran cantidad de información personal que requiere.

b) Los perfiles y datos personales pueden ser archivados y usados por las empresas que los requieren, incluso de manera ilícita.

c) La capacidad de comunicarse con amigos.

3. La violencia digital es:

a) Toda agresión fruto de la falta de resolución en las relaciones en el ámbito educativo y áulico.

b) Las relaciones de poder reales y virtuales- que atenta contra los Derechos Humanos (individuales y colectivos) utilizando nuevas
tecnologías de información a escala local-global.

c) Un tipo de violencia que una persona provoca a otras personas, utilizando las nuevas tecnologías de la información y comunicación
(TIC), vulnerando principalmente su dignidad, libertad y vida privada.

d) Todo conflicto cuya resolución requerirá del uso de la fuerza física.


MÓDULO II

VIOLENCIA DIGITAL
Y CIBERBULLYING
Bienvenido/a al Módulo II .

Al finalizar este módulo, podrás: Identificar a la violencia digital y ciberbullying,

su naturaleza, tipología y consecuencias para niños, niñas y adolescentes.


UNIDAD TEMÁTICA 1

Violencia digital y su tipología

1. ¿Qué es la violencia digital?

Actualmente, las tecnologías de información y comunicación (TIC) son prácticamente parte de la vida cotidiana. La violencia como una
realidad humana, se ha trasladado al ámbito virtual, dando al surgimiento de una nueva forma de violencia, llamada violencia digital, con sus
propias características.

Se puede definir la violencia digital como el daño que se produce a otras personas, utilizando las nuevas tecnologías de la información y
comunicación, vulnerando principalmente su dignidad, libertad y vida privada.

2. Tipología de la violencia digita

Bluesnarfing
Es el acceso no autorizado a la información guardada en teléfonos celulares, computadoras y tabletas electrónicas
(fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.

Ciberacoso
Es un tipo de agresión psicológica que se da usando teléfonos celulares e internet. Por medio de correos, mensajes
o imágenes que se envían, se busca herir o intimidar a otra persona de forma reiterada o repetitiva.

Grooming
Cuando una persona adulta (posible abusador pedófilo) trata de iniciar una relación en línea con un niño, niña o
adolescente, buscando involucrarlo en intercambio de imágenes, conversaciones y relación de tipo sexual.
Hackear

Es el ingreso ilegal a computadoras, páginas y redes sociales con el objetivo de robar información, suplantar la
identidad del dueño y beneficiarse económicamente.

Sextorsión

Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a
través de teléfonos celulares o internet.

Adicción a medios tecnológicos

El uso excesivo de internet que provoca adicción y dependencia en el uso del celular, las páginas web, redes sociales
y otros. Puede generar distracción, en consecuencia descuidan sus actividades educativas, sociales, deportivas y otros.

Ciberpornografía

Imágenes o videos sexuales explícitos de acceso a niños, niñas y adolescentes, lo cual es un delito. Tiene la agravante
que puedan tratarse de videos de pornografía infantil.
UNIDAD TEMÁTICA 2

El Ciberbullying

1. ¿Qué es el ciberbullying?

Bullying es una palabra en inglés que significa intimidar a alguien, o sea, acosar a otra persona, causándole miedo y daño de manera constante.

Dado que en la escuela, se ha reconocido que existe este tipo de violencia entre compañeros de estudio, se le ha aplicado la misma palabra
para describirlo. Entonces, bullying es cuando un niño, niña o adolescente dice o hace cosas para hacerle daño intencionalmente a un
compañero o a una compañera que tiene dificultades para defenderse, esto, de manera constante y reiterativa.

¿Pero qué ciberbullying?

Se trata del acoso (insultos, chantaje, coacción, humillación, injurias, calumnias, vejaciones) entre iguales, mediante el uso de las nuevas
tecnologías (telefonía móvil, internet: foros, chats, correo electrónico o videojuegos en línea).
Se puede decir que el acoso escolar o bullying ha existido siempre, pero con las nuevas tecnologías se ha abierto una nueva vía para este
tipo de violencia. Esta situación ocurre por la desinformación sobre el impacto de estos actos y sobre la importancia de la privacidad, pero
también por la inacción de los que observan estas acciones.

No es lo mismo insultar en el patio del colegio que hacerlo a través de la red; la difusión es mayor y las repercusiones también, ya que se
extienden en el espacio y en el tiempo, y pueden llegar a atrapar al acosado, dejándolo sin privacidad.

Para considerar el ciberbullying como tal se deben tener en cuenta estos aspectos:

1) Se desarrolla entre iguales, es decir, entre niños, niñas o adolescentes. Nunca de un adulto a un niño.

2) Tiene lugar en un entorno TIC.

3) No es un hecho aislado, sino que es reiterado y mantenido en el tiempo.

4) Se basa en la difamación de la víctima, sobre la que se vierten falsas acusaciones o informaciones vejatorias y difamatorias, que
persiguen excluirla de sus grupos sociales por la vía del rechazo o de la vergüenza.

5) Con frecuencia, los acosadores implican a terceros, inicialmente pasivos, para que participen del hostigamiento.

El ciberbullying da pie al anonimato, pero hay que advertir que siempre se puede detectar desde qué equipo informático y lugar se lleva
a cabo una determinada actividad.

2. Tipos de ciberbullying

Al ciberbullying se lo considera como bullying


indirecto, que puede ser concretado de tres formas: el
hostigamiento, la exclusión y la manipulación.

• Hostigamiento, cuando:

- Se envían imágenes o vídeos denigrantes sobre un


compañero.

- Se envían virus informáticos o software malicioso, siempre con el objetivo de causar algún daño o malestar.

- Se elige en los videojuegos en línea siempre al jugador menos habilidoso para ganarle constantemente y humillarle de ese modo
también constantemente.

• Exclusión, cuando:

- Se usan entornos públicos para acosar repetidamente o mandar comentarios despectivos o rumores difamatorios con el fin de
provocar una respuesta expansiva.

- Se niega el acceso a foros, chats o plataformas sociales de todo el grupo a la víctima.

• Manipulación, cuando:

- Se utiliza la información encontrada en las plataformas, como por ejemplo las redes sociales, para difundirla de modo no adecuado
entre las y los miembros de las mismas.

- Se accede con la clave de otra persona y se realizan acciones que pueden perjudicarle en su nombre, etc.
3. Roles implicados en el ciberbullying

Los roles se refieren a las diferentes actuaciones de los involucrados en el proceso de ciberbullying. Estas acciones presentan ciertas
características en actitudes y conductas, involucrados directa o indirectamente:

• El agresor, que realiza las acciones de acoso cibernético. Como es una agresión indirecta, esto ayuda a la aparición de perfiles también
indirectos, que mantienen su seguridad; también están los que no agredirían presencialmente y que se encubren en la red.

• La víctima, que sufre el acoso. La mayoría de los casos de ciberbullying tienen un precedente de bullying, donde las víctimas ya fueron
acosadas en el plano real. Del mismo modo que en el caso del acosador, la víctima no tiene un solo perfil.

La mayoría de las víctimas presentan dificultades para defender sus propios derechos, con una mínima red social y pocos amigos, unido a un
bajo concepto de sí mismos y con dificultades de interacción social.

También están los siguientes perfiles:

• El estudiante seguro y brillante con el que termina metiéndose un agresor/a o un grupo, virtualmente y/o presencialmente.

• El estudiante irritante para el grupo que termina siendo objeto de sus agresiones (víctima provocativa) o queda situado en el grupo, y/o
se acomoda él, en papeles de títere.

• El estudiante descolocado en el grupo que ocupa cualquier papel que se le deje con tal de ser aceptado, aunque pague el costo del
maltrato o la humillación.

Además de los anteriores roles involucrados, están también:

• El reforzador del agresor o de la agresora, que estimula la agresión.

• El ayudante de la agresora o del agresor, que apoya al o la que agrede.

• El defensor de la víctima, que ayuda o intenta ayudar a la víctima a salir de la victimización.

• Ajeno, que no participa de ningún modo en la dinámica.


Se considera que el rol de la denominada “audiencia” puede ser de vital importancia en estas situaciones, porque pueden convertirse
ocasionalmente en colaboradores; pero también sin ser agresores, pueden involucrarse apoyando o reforzando la violencia, o intentando
ayudar a la víctima.

UNIDAD TEMÁTICA 3

Consecuencias del ciberbullying

1. Consecuencias para la víctima

§ Psicológicas:

Manifestación de estados emocionales negativos, como ansiedad, autoestima baja, mal humor, agresividad e incluso ideas suicidas.
Generalmente expresa disgusto, temor, soledad, frustración, estrés, irritabilidad, trastornos del sueño
§ Físicas o psicosomáticas: la sensación de nauseas, dolor abdominal, dolores de cabeza, mareos, problemas de sueño como dolor
de cabeza, dolor abdominal, mareos, cambios en el hábito intestinal, nauseas. Los síntomas suelen ser de reciente aparición y sin
probables causas.

§ Aislamiento social: la pérdida de interés por actividades sociales, así como la búsqueda de distanciamiento social.

§ Dificultades en el contexto escolar: como el buscar evitar ir a la escuela, miedo de ir a la escuela, dificultad de concentración y bajo
rendimiento escolar.

2. Consecuencias para el agresor

§ Imagen errónea de sí mismo: Instaura una creencia en sí mismo/a y su entorno de que se puede lograr poder y liderazgo mediante
la violencia, la prepotencia y la sumisión de otros/as.

§ Ciclo de violencia: es probable que quien ha sido agresor/a en su infancia/juventud perpetúe conductas agresivas y violentas
en las relaciones adultas.
UNIDAD TEMÁTICA 4

Cómo actuar ante el ciberbullying: Consejos prácticos

A continuación te sugerimos varias acciones que pudes realizar en caso de ser víctima de ciberbullying:

· Pide ayuda a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende
estas pautas para que ambos puedan remar en el mismo sentido y para que su ánimo de protección no se vuelva en su contra. Cuando el
caso es grave porque está causando severos daños, ya que contiene amenazas serias, o porque pudiera derivar en agresión sexual habría
que acudir a presentar una denuncia.
· Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te victimizan.
Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.

· No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen
para la duda razonable porque actuar sobre bases equivocadas puede aumentar los problemas.

· Trata de evitar aquellos lugares en los que sufres acoso en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de
redes sociales o comunidades en línea no te será difícil. Si el hostigamiento llega por el teléfono móvil, puedes probar cambiando de número.

· Protege tu privacidad. Cuanto más se sepa de ti, más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote
construida sobre datos privados reales escritos en tu muro?, ¿qué pasaría si alguien, haciéndose pasar por ti, falta al respeto a tus amistades?
Es momento, por lo tanto, de cerrar las puertas de tu vida en línea a personas que no son de plena confianza.

EVALUANDO LO APRENDIDO
Esta sección corresponde a la evaluación de aprendizajes. Por favor, responde las siguientes preguntas o marca la respuesta correcta a las
situaciones presentadas a continuación:

Marca todas las respuestas correctas:

1. Un nativo digital es alguien que:

a) Empuja a otro estudiante al momento de salir al recreo.

b) Acosa o intimida a alguien causándole miedo y daño de manera constante. En castellano se le llama acoso escolar o violencia
escolar entre pares.

c) Está ansioso por los exámenes del bimestre.

d) Hace cosas para hacerle daño intencionalmente a un compañero o a una compañera que tiene dificultades
paradefenderse,esto, de manera constante y reiterativa.

2. El Ciberbullying es:

a) El acoso de una persona a otra por medio de tecnologías.

b) La incapacidad de mostrar empatía con los demás compañeros.

c) Existe ciberbullying cuando, de forma reiterada, un estudiante recibe de otro u otros, agresiones (como amenazas, insultos,
ridiculizaciones, extorsiones) a través de soportes móviles o virtuales, con la finalidad de socavar su autoestima, dignidad personal
y dañar su estatus social, provocándole victimización psicológica, estrés emocional y rechazo social.

d) Las reiteradas veces que un estudiante es golpeado por otro, en espacios de la unidad educativa, como los pasillos.

3. Entre los tipos de ciberbullying o ciberacoso, están:

a) El hostigamiento, la exclusión y la manipulación de información.

b) El hostigamiento, la exclusión, la confrontación y la manipulación de información.


MÓDULO III

PREVENIR Y ACTUAR
ANTE OTRAS FORMAS
DE VIOLENCIA DIGITAL

Bienvenido/a al Módulo III.

Al finalizar este módulo, podrás: Prevenir y actuar ante situaciones de

violencia digital identificando acciones de prevención y actuación.


UNIDAD TEMÁTICA 1

El Grooming

1. ¿Qué es?

Bajo el nombre de grooming se incluye toda actividad llevada a cabo por cualquier usuario adulto que intenta contactarse con niños,
niñas o adolescentes con fines sexuales. Normalmente los objetivos son conseguir imágenes del menor desnudo o realizando actos sexuales
mediante la cámara web del propio ordenador de la víctima, aunque también puede perseguir establecer relaciones sexuales con el menor.

Por tanto, es una forma de acoso, pero su fin es la satisfacción sexual del acosador, quien al principio contactará a la víctima haciéndose pasar
por otra persona (más joven), entablando entonces una relación más estrecha con ella, hasta que llega a convencerla para realizar fotografías
comprometedoras. Entonces se inicia una fase cruel de chantaje donde el menor es amenazado con difundir las imágenes (sextorsión) si no
cumple los caprichos del acosador, quien en casos extremos puede exigir una cita en el entorno real con el niño, niña o adolescente víctima.

2. ¿Cómo prevenirlo?

• Usar perfiles privados en redes sociales.

• No aceptar invitaciones, contactos o comunicaciones de personas que no se conozca personalmente.

• No revelar datos personales íntimos, ni mostrar imágenes o vídeos propios o de amigos en la web o plataformas públicas.

• No aceptar mensajes de contenido pornográfico o sexual.

• En ningún caso posar para fotos o grabaciones de vídeo de contenido sexual, o de tono comprometedor, incluso si tienen como destino
amigos o amigas cercanos.

• En el caso de ser víctima de grooming, no aceptar el chantaje ni eliminar las pruebas. Se debe denunciar el hecho.
3. ¿Cómo actuar?

Ante los primeros síntomas de acoso, pedir ayuda a los padres o adultos de confianza explicando todo lo sufrido.

UNIDAD TEMÁTICA 2

El Sexting

1. ¿Qué es?

Consiste en el envío de imágenes y vídeos de tipo sexual de niños, niñas o adolescentes, tomadas por ellos mismos, a través de teléfonos
móviles o web cam2.

Son muchas las razones que los impulsan a actuar de esa manera. Entre ellas, la influencia de las amistades, el ganar notoriedad en el grupo
de amigos, la diversión que eso puede generar, la confianza plena que tienen en el destinatario, la creencia de que una imagen en un móvil es
segura, el no prever las consecuencias de la libre circulación de esas imágenes o vídeos y el no pensar en las consecuencias.

2. ¿Cómo prevenirlo?

§ No enviar multimedia de contenido pornográfico propio o de otra persona a través del móvil, es la mejor manera de prevenirlo. Una
vez enviado, ese material se vuelve incontrolable, ya que es imposible prever cómo pueden circular esas imágenes o vídeos y a
quién pueden llegar.

§ Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente ya que la pornografía infantil es delito siempre que se cree,
se posea o se distribuya. En estos casos, hay que comunicárselo a un adulto.

§ No distribuir nunca multimedia de nadie sin su consentimiento, ya que la imagen de una persona es un dato personal cuyo uso está
protegido por la Ley.

§ Nunca confiar en la seguridad de las redes sociales, en herramientas de mensajería instantánea ni en redes wifi públicas, ya que pueden
ser atacadas por hackers y acceder a los datos, imágenes y vídeos personales.

2
Leioa.- UDALA - AYUNTAMIENTO, GEUZ: “Ciberconvivencia y riesgos de internet para los/las menores“. Pautas para prevenir el uso inadecuado de la red, p. 6.
§ No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para realizarlas, incluso si provienen de personas muy cercanas.

§ Si se toma una imagen o se graba un vídeo de alguien, no se tiene derecho a distribuir ese contenido. Aunque la persona haya dado
permiso para tomar o grabar esas imágenes, no significa que se pueda pasar a otras personas.

§ No ceder ante la presión o el chantaje de otros para distribuir cualquier contenido multimedia de índole pornográfico.

3. ¿Cómo actuar?

Si alguien está sufriendo de este tipo de violencia, debe ser informado o denunciado a los padres, maestros o a cualquier persona adulta de
confianza o directamente a la Defensoría de la Niñez y Adolescencia.

UNIDAD TEMÁTICA 3

El Phishing

1. ¿Qué es?

Consiste en el envío de correos electrónicos masivos que


suplantan la identidad de bancos o empresas de internet,
solicitando la actualización de los datos personales al usuario
(contraseñas, número de la tarjeta de crédito, etc.) a través de una
página de la empresa en cuestión que parece totalmente real y
auténtica. Cuando el usuario introduce los datos en dicha página,
éstos son captados o pescados por la red de ciber delincuentes.

2. ¿Cómo prevenirlo?

• No se debe responder a ningún correo que pida datos


personales.
• Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico.

• Antes de introducir contraseñas en páginas web, comprobar que son las reales y las auténticas a través de elementos como el “https” o el
código de colores de los navegadores: verde, la página es real, o blanco, hay que ser precavido, ya que la página no proporciona información
sobre su propietario.

3. ¿Cómo actuar?

• Se pueden enviar los mensajes recibidos a la empresa u organización suplantada para que esté en su conocimiento.

• Denunciar el caso.

UNIDAD TEMÁTICA 4

Correos falsos

1. ¿Qué es?

Los bulos u hoax son cadenas de mensajes


electrónicos que intentan hacer creer al
que los recibe algo que es totalmente falso.
El objetivo es recopilar direcciones de
correo electrónico para después difundir
información falsa, por ejemplo, lo más
común es alertar sobre virus que no existen.

El spam es el envío de mensajes y correos


electrónicos no deseados, masivos y
automatizados a correos personales, blogs,
foros o grupos de noticias.

La ingeniería social consiste en hacer que los usuarios actúen de la forma deseada, valiéndose de correos electrónicos que:

• Invitan a descargar un archivo adjunto.

• Indican que hay que reenviarlo a todos nuestros contactos.

• Piden información personal (dirección, número de cuenta, etc.).

Para ello se valen de información que puede atraer la curiosidad, solidaridad, etc. del usuario (correos sobre injusticias, delitos, catástrofes,
etc.).

2. ¿Cómo prevenirlo?

Se pueden reconocer los correos cuya intención es distribuir información falsa, con el fin de perjudicar a alguien:

• Piden que se reenvíen.

• A pesar de su aspecto, que les da total credibilidad, no mencionan fuentes oficiales.

• Aprovechan la sensibilidad y credulidad del usuario para captar su atención y hacer que lo reenvíe a sus contactos.

• Normalmente no tienen fecha y circulan por internet indefinidamente. Hay que tener en cuenta algunos consejos en torno al correo
electrónico:

• Eliminar los correos que provenga de personas que no se conozcan.

• Mejor tener una cuenta de correo electrónico para comunicarse con la familia y amigos y otra cuenta para registros en redes sociales,
juegos on line, etc.

• Nunca reenviar correos con mensajes falsos que piden reenvíos a los contactos.
• Desconfiar de los archivos adjuntos; no descargarlos y, si se hace, analizarlos antes con un antivirus.

3. ¿Cómo actuar?

Informar o denunciar el caso.

EVALUANDO LO APRENDIDO
Esta sección corresponde a la evaluación de aprendizajes. Por favor, responde las siguientes preguntas o marca la respuesta correcta a las
situaciones presentadas a continuación:

Marca todas las respuestas correctas:

1. El grooming es

a) Cuando un adolescente acosa a otro con imágenes de tipo sexual.

b) Cuando una persona adulta (posible abusador pedófilo) trata de iniciar una relación en línea con un menor de edad, buscando
involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.

c) El envío de imágenes íntimas de un adolescente vía el chat.

2. El sexting es:

a) La insinuación para mantener una relación más cercana a través del chat.

b) El envío de imágenes y vídeos pornográficos de niños, niñas o adolescentes, tomadas por ellos mismos, a través de teléfonos
móviles o web cam.
BIBLIOGRAFIA
1. ROJAS, Miriam Cristina y ROJAS Eduardo: “Por un Abordaje Transdisciplinario de las Violencias con Enfoque de Género en la
Sociedad de la Información Boliviana – Estudio Sobre Violencia Digital en tres municipios de Cochabamba”, Fundación Redes, La Paz,
2013.

2. NAJAR MORENO, ANA: “Ciberbullying: Programas y Estrategias de Prevención e Intervención desde el Contexto Escolar y Familiar.

3. FUNDACIÓN DÉDALO, Departamento de Educación del Gobierno de Navarra: “Guía para Familias-Manual de Sentido Común
en Internet.

4. GARAIGORDOBIL LANDAZABAL, MAITE: “Bullying y Cberbullying: Conceptualización, Prevalencia y Evaluación”, FOCAD


Formación Continua a Distancia, marzo 2011.

5. PROGRAMA APRENDE-Junta de Catilla y León: “Manual: Uso Inteligente de las Nuevas Tecnologías, para alumn@s”, 2011, Junta de
Catilla y León.

Вам также может понравиться