Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos



Documentos relacionados
QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

Estimados padres y tutores legales:

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

POLÍTICA DE BULLYING Y CYBERBULLYING

Conexión intergeneracional

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

BULLYING. Cuáles son las características del acoso escolar o Bullying?

MARCO PARA LA CONVIVENCIA ESCOLAR EN LAS ESCUELAS DEL DISTRITO FEDERAL. Protocolo de Intervención del Docente de Educación Preescolar

LINEAMIENTOS DE CORREO ELECTRÓNICO

Preguntas más frecuentes acerca de OpenLine

Introducción a la Firma Electrónica en MIDAS

PADRES EN LA ERA DIGITAL

Herramienta 5.6: Encuesta de Evaluación del éxito del programa que invita a la participación de los padres de familia

MANUAL DE INTERNET PARA EL ESTUDIANTE

La Intimidación: Que podemos hacer como padres y educadores? Randy Deming Region 14 ESC rdeming@esc14.net

Servicio de Marketing

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Uso de la red telefónica

Guía del Programa para Después de Clases del Distrito Escolar Modesto

CUESTIONARIO CYBERBULLYING

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 14

INSTRUCTIVO CORREOS ELECTRÓNICOS

Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury

A los Miembros de la Comunidad del Grupo Educativo del Valle:

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE

Programa de Prevención de Bullying

Qué hago si mi hijo es víctima del ciberbullying?

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

Dónde pueden encontrar más información sobre el tema de seguridad de claves?

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

MANUAL DE USUARIO DE CUENTAS DE CORREO

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Internet y Redes Sociales Peligros y mecanismos de protección

Los elementos que usualmente componen la identidad digital son:

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

UNIVERSITAT DE BARCELONA

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

Ethical Advocate. Divulgación anónima del incidente. Manual de usuarios para el centro de la llamada Divulgación del incidente

Poder Judicial de Costa Rica

Principios de Privacidad y Confidencialidad de la Información

estudiante(s) en cuestión por la conducta alegada, y los nombres de cualquier estudiante,

de débito

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)

Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL

La seguridad de los estudiantes en la era de Internet. Emilio Handall

Gestión de Oportunidades

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Infraestructura Extendida de Seguridad IES

Manual para autores

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

Teléfono: Telefax:

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

Una alianza para atender al paciente

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo.

PERMIT MANAGEMENT SYSTEM

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

LMS: Manual de la familia

Acerca de EthicsPoint

De qué Manera su Experiencia Personal Afecta su Enfoque Educativo

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

NO DISCRIMINACIÓN/ACOSO

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica

15 CORREO WEB CORREO WEB

PLATAFORMA VIRTUAL BASADA EN MOODLE

Política del Superintendente Código: 5110 Página 1 de 5

Estudiar Matemáticas. Unidad II. Las Matemáticas en la. El currículo de Matemáticas. Escuela. Estudiantes_ Israel Contreras,Lorena

GUÍA PARA LAS FAMILIAS

Manual del Usuario Quipux Pastaza


Principales resultados

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable)

Internet y Correo Electrónico. Guía del Usuario Página 23. Centro de Capacitación en Informática

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

BULLYING (Acoso Escolar)

Manual del Usuario. Sistema de Help Desk

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Soluciones para Lotería Móvil.

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

Manual de usuario Versión 1.0

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

#Caracter.C3.ADsticas_del_ciberacoso

Guía para el Portal de Profesores del Sistema de Información CLASS Académico

Manual para el uso del Correo Electrónico Institucional Via Webmail

Aporta. Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web

Manual de uso de correo por webmail

Guía para Padres sobre MathFacts in a Flash

[Guía N 1 Introducción al Portal WEB de la Universidad Simón Bolívar]

CURSO DE INFORMATICA 2005

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista

el seguro de Compensación al Trabajador Conozca sus derechos

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Uso de Outlook y Lync

Transcripción:

Ciberacoso: cómo proteger a los jóvenes de los daños tecnológicos Por Robert Hugh Farley, M.C. Febrero, 2010 Con el dominio de una tecnología electrónica en constante desarrollo, el hogar ya no es el refugio contra los abusadores que solía ser en el pasado. En la actualidad, un acosador que utiliza un dispositivo electrónico puede intimidar e invadir de manera anónima el territorio seguro que históricamente solía ser el hogar para evitar burlas y acoso. El Urban Dictionary en línea define al acosador como un joven que se deleita arruinando la vida de las personas cuando van a la escuela. Ocurre ciberacoso cuando la Internet, los teléfonos celulares u otros dispositivos electrónicos se utilizan para enviar o publicar mensajes de texto o imágenes visuales cuya intención es herir o avergonzar a otra persona. El ciberacoso puede manifestarse de varias formas, como: Mensajería instantánea cruel Correos electrónicos intimidatorios Mensajes de texto a través del teléfono celular reiterados y malintencionados Creación de un sitio web con el propósito de ridiculizar a ciertos alumnos. Publicación en un sitio de red social de imágenes humillantes de alumnos modificadas digitalmente o hechas con photoshop Reenvío de fotografías o videos privados a otros alumnos Fingir otra identidad mediante el uso de un nombre de usuario ajeno en línea. Flama, es decir, la publicación de mensajes ofensivos, en foros de discusión en línea, IRC o grupos de noticias Las víctimas de ciberacoso a menudo padecen ansiedad, soledad, depresión y autoestima baja. Algunos adolescentes hasta han llegado a suicidarse como resultado de ciberacoso. Contrario a la creencia popular, las víctimas de ciberacoso en edad escolar no siempre son personas solitarias poco populares, sino simplemente niños comunes. El principal problema actual es la conexión constante entre las víctimas y los ciberacosadores por medio de teléfonos celulares y computadoras. Por qué lo hacen? Así como la Internet crea un nuevo tipo de depredador anónimo en línea, los ciberacosadores son tal vez más valientes al utilizar la tecnología electrónica para llevar a cabo su comportamiento hostil e intimidante, ya que expresar comentarios insensibles (por lo general de manera anónima), a través de un teléfono celular o del teclado de una computadora, produce menos nervios. A veces el motivo es enfado, venganza o frustración. Otras, lo hacen por entretenimiento o simplemente por aburrimiento. Muchos lo hacen para divertirse o para obtener una reacción por parte de la víctima. A veces los acosadores atormentan a los demás para recordarles a ciertos alumnos su posición social en la escuela. Algunos hasta lo hacen por accidente al enviar un mensaje electrónico por error a un destinatario incorrecto. Debido a que los motivos pueden diferir y el ciberacoso se puede realizar todos los días a cualquier hora, la respuesta y las soluciones a cada tipo de incidente de ciberacoso también pueden diferir. Qué papel asume la escuela en esto? Las escuelas pueden ser muy efectivas en el trabajo conjunto con los padres para terminar con los casos de ciberacoso. Un punto de partida fundamental es enseñarles a los alumnos las consecuencias que tiene el ciberacoso de otros alumnos. Otra medida proactiva es hacer que los alumnos dejen sus teléfonos celulares en los armarios del Copyright 2010 - The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 1 de 6

establecimiento. Esto no sólo protege a la víctima de ser fotografiada o filmada a escondidas en el baño o en la ducha, sino que también limita la actividad de los acosadores que están conectados siempre. El mejor modelo de de intervención escolar en el ciberacoso posee tres aspectos: Intervenciones en toda la escuela: estudio de los problemas de ciberacoso en la escuela, mayor supervisión, reuniones de toda la escuela, cursos de perfeccionamiento docente para aumentar la conciencia de los niños y el personal docente acerca del ciberacoso. Intervenciones a nivel del aula: establecimiento de reglas en el aula contra el ciberacoso, reuniones regulares en clase para discutir el acoso en la escuela y reuniones con todos los padres. Intervenciones a nivel individual: discusiones con alumnos identificados como ciberacosadores y víctimas de ciberacoso. Cuando la escuela interviene con un ciberacosador y sus padres, la discusión inicial debería incluir: Explicar qué significa ciberacoso y por qué es inaceptable. Hablar con el alumno sobre la consecuencia que el ciberacoso puede tener sobre los demás. Tratar de que comprendan lo que siente una persona al ser víctima de ciberacoso. Explicar con claridad las reglas de la escuela sobre el ciberacoso y las consecuencias que implica no cumplirlas. Discutir lo que el alumno considera que podría ayudarlos a terminar con el ciberacoso en el futuro. Aumentar la supervisión de la comunicación electrónica o por medio de la Internet del alumno: NO podrá acceder a la Internet y NO podrá utilizar el teléfono celular en el establecimiento escolar. Algunas escuelas se ocupan de castigar a los alumnos involucrados en incidentes de ciberacoso que ocurren fuera del establecimiento y fuera del horario escolar. Estas escuelas han sido acusadas de exceder su autoridad o de violar el derecho que tiene el alumno a expresarse libremente. Si bien es importante consultar un experto en materia legal por posibles demandas, es prudente que la escuela cuente con una disposición para que la política escolar de la escuela se reserve el derecho a castigar al alumno por cualquier tipo de situación de ciberabuso dentro o fuera del establecimiento. A fin de elevar una causa contra un ciberacosador, el profesor debe conservar toda la evidencia de ciberacoso. El archivo de la escuela debería contener las capturas de la pantalla de la computadora, los registros de mensajes, fotografías o cualquier otra evidencia que pueda demostrar la gravedad del comportamiento y la consecuencia sobre la víctima y la escuela. Este archivo tiene especial importancia si la escuela pretende imponer un castigo formal a un alumno, como la suspensión o expulsión. La escuela también puede conseguir el apoyo de las leyes locales mediante notificación al policía asignado a escuelas (SRO, por sus siglas en inglés) o al juez de menores. Esto adquiere especial importancia cuando se trata de amenazas a la seguridad del alumno o miembros del personal. Qué puede hacerse? Un adulto responsable siempre debería abstenerse del acto reflejo inmediato de prohibir que la víctima tenga acceso a la mensajería instantánea, correo electrónico, sitios de redes sociales, teléfono celular o Internet. Esta estrategia tampoco trata el conflicto subyacente, ni acaba con los casos de trato injusto por ciberacoso actuales o futuros. Además, significa un castigo para la víctima pero no para el acosador. También puede cerrar las líneas de comunicación abierta que los padres establecen con sus hijos. Una víctima potencial de abuso mediante la tecnología electrónica no puede ser vulnerable a correos electrónicos que jamás se abren. Hable con sus hijos y aconséjeles ser prudentes al abrir los correos electrónicos a menos que conozcan al remitente. En caso de que su hijo reciba un correo electrónico o un mensaje de texto hiriente o proveniente de un ciberacosador, adviértale que JAMÁS lo respondan. Responderle a un ciberacosador con frecuencia sólo provoca la intensificación del acoso. Por el contrario, la víctima debería guardar el correo electrónico, mensaje de texto o mensaje y Copyright 2010 - The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 2 de 6

contarles luego lo sucedido a sus padres o adulto de confianza. Los proveedores de servicio de Internet por lo general pueden bloquear a los ciberacosadores. Si la escuela ha educado a sus alumnos con respecto al ciberacoso, es de esperar que la víctima de ciberacoso se sienta cómoda si se dirige a las autoridades escolares para detener el ciberacoso. Finalmente, en caso de que un niño haya sido amenazado con ser dañado, se debería notificar a la policía de inmediato. Copyright 2010 - The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 3 de 6

Preguntas: Se le ofrece estas preguntas para que piense sobre las mismas y las considere: Cuáles de los siguientes pueden ser ejemplos de ciberacoso? A. Mensajes de texto crueles B. Publicación de fotografías humillantes en sitios de redes sociales C. Correos electrónicos intimidatorios D. Todas las respuestas anteriores E. Ninguna de las respuestas anteriores Lea por favor las respuestas correctas en la página siguiente. Copyright 2010 - The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 4 de 6

Preguntas: Se le ofrece estas preguntas para que piense sobre las mismas y las considere: Cuáles de los siguientes pueden ser ejemplos de ciberacoso? A. Mensajes de texto crueles B. Publicación de fotografías humillantes en sitios de redes sociales C. Correos electrónicos intimidatorios D. Todas las respuestas anteriores E. Ninguna de las respuestas anteriores La mejor respuesta es la D. IMPORTANTE: Por favor llene el formulario Declaración de Finalización adjunto y entréguelo a su coordinador de programa VIRTUS. Notas: Copyright 2010 - The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 5 de 6

Declaración de Finalización Afirmo que he leído y entiendo el documento de adiestramiento titulado: Concienciación en crecimiento (Febrero, 2010) Declaro también que en el futuro, si tengo preguntas sobre el adiestramiento o sobre situaciones relacionadas con el adiestramiento, deberé contactar a mi Coordinador de Programa VIRTUS para que pueda asistirme. Firma Fecha: Nombre Favor letra de molde o imprenta Coordinador de VIRTUS: Fecha: Copyright 2010 - The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 6 de 6