Programa de prevención de ciberbullying en el alumnado en Educación Secundaria

FacebooktwitterpinterestlinkedinmailFacebooktwitterpinterestlinkedinmail
Print Friendly, PDF & Email

En el presente artículo se presenta un programa de prevención de ciberbullying destinado al alumnado de 1º y 2º de Educación Secundaria Obligatoria y enmarcado en el espacio y el tiempo de la acción tutorial. El objetivo principal del programa es dar a conocer al alumnado este fenómeno para tomar conciencia de si están siendo objeto de este tipo de prácticas o, incluso, si están llevando a cabo ciertas conductas que podrían catalogarse como ciberacoso. El programa emplea una metodología participativa en grupos pequeños partiendo de elementos sugerentes (textos, vídeos…) para reflexionar sobre este fenómeno a nivel individual, familiar, social, académico, siendo el papel adulto -tutor, tutora- el de moderador para el debate, tratando de ofrecer información relevante e invitando al pensamiento crítico.

1.- Justificación.

Actualmente parece estar en la mente del adolescente que si no tiene perfiles en redes sociales, no existe en el mundo. Ahora las acciones son más virtuales y tienen la posibilidad de extenderse más allá de su red de contactos próxima. Por eso, y porque no todo es inocuo y acechan también muchos riesgos, es necesario que sepan claramente qué es lo que pueden y lo que no pueden hacer; que conozcan cuáles de sus comportamientos cotidianos son inadecuados, incluso ilegales, y cuáles son las consecuencias de estos.

A pesar de todos los avances tecnológicos, de manera paralela surgen amenazas en la Red. Entre ellas el “phishing” (solicitud ilegal de claves), el “cyberbullying” (o acoso a través de la Red), el “grooming” (suplantación de identidades por parte de adultos que se hacen pasar por menores) o el “sexting” (envío de contenidos eróticos o pornográficos por medio de teléfonos móviles). En este entorno se desenvuelven, relacionan y conviven virtualmente los adolescentes y los jóvenes, que, al ser nativos digitales, presentan grandes carencias a la hora de navegar por la red (Cuadrado, 2010; Cabrera-Torres, Chacón-Luna y Vera-Paredes, 2015).

2. Definición de Ciberbullying.

Gracias al avance y desarrollo de las nuevas tecnologías se han conseguido aspectos muy positivos relacionados con la interacción social entre las personas. Es obvio, que las tecnologías han reducido las barreras físicas, que sin ellas hubieran sido imposibles de eliminar. Sin embargo, no todos  los aspectos relacionados con las nuevas tecnologías son positivos, ya que la inclusión de éstas en la sociedad ha dado lugar a que lo que se conoce como acoso escolar o “bullying” evolucione hacia otra forma de acoso escolar relacionado con el manejo de las nuevas tecnologías (“ciberbullying” o ciberacoso).

Olweus (1998) inició el estudio de la violencia escolar o bullying y definía dicho término como una conducta persecutoria de violencia física y psíquica de un escolar o grupo de escolares que tortura, hostiga y fastidia a otro, ocurriendo esto de un modo repetitivo y durante un largo periodo de tiempo.

Para Hernández Prados (2004), el bullying es un tipo de acoso escolar muy genérico, que incluye la violencia de los alumnos entre sus iguales o hacía el profesorado; así como el maltrato físico y psicológico de los maestros hacia el alumnado en forma de amenazas, o castigos. De este modo, nos referiremos al término ciberbullying como una forma de acoso escolar mediante la utilización de las nuevas tecnologías de la información y la comunicación.

Besley (2005) define ciberbullying como el uso con fines difamatorios de algunas tecnologías de la información y la comunicación (el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea) de un individuo o un grupo que deliberadamente, y de forma repetitiva y hostil, pretende dañar, vejar, difamar a otro.

Podemos señalar muchas definiciones del concepto ciberbullying, de entre las que destacamos las siguientes:

  • Willard (2007) define el ciberbullying como la forma de ejercer la crueldad sobre el otro con envíos o publicaciones de materiales de contenido dañino o cualquier otro modo de agresión social a través del uso de cualquier tecnología digital o Internet.

  • Vandebosch y Van-Cleemput (2008) consideran ciberbullying a una acción de acoso escolar, siempre que esta se realice a través de Internet y con la intención de hacer daño y además se realice de forma repetitiva y se produzca un evidente desequilibrio de poder entre los escolares que participan en la misma.

2.1. Diferencias entre bullying y ciberbullying.

García-Maldonado, Joffre-Velázquez, Martínez, Llanes-Castillo (2011), establecieron las siguientes diferencias entre bullying y ciberbullying que pueden observarse en la siguiente tabla:

Bullying Ciberbullying
Se realiza “cara a cara”. Anonimato en la red.
Individual o en grupo. Más frecuente individual.
Se manifiesta a través de insultos, golpes, empujones, etc. Se manifiesta a través de mensajes directos, publicaciones en redes sociales e imágenes dañinas.
Se produce en horario escolar. Puede producirse a cualquier hora del día y en todos los lugares.
Audiencia escolar. Audiencia mundial a través de la red.

Tabla 1. Diferencias entre bullying y ciberbullying. García-Maldonado, Joffre-Velázquez, Martínez, Llanes-Castillo (2011).

2.2. Características del Ciberbullying.

El ciberbullying o acoso en red, presenta unas características propias que lo distinguen de otras formas de agresión directa y presencial. Hernández y Solano (2007) distinguen nueve características:

  • Exige cierto dominio y uso de las TICs.
  • Puede ser una forma de acoso indirecto.
  • Es un acto de violencia camuflada, en la que el agresor es un total desconocido,

a no ser que haya sido hostigador presencial de la víctima antes o que decida serlo después del cyberbullying.

  • El desconocimiento del agresor magnifica el sentimiento de impotencia.
  • Recoge diversos tipos o formas de manifestar el acoso a través de las TICs.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar

familiar, desarrollando el sentimiento de desprotección total.

  • El acoso puede hacerse público y abrirse a más personas rápidamente.

2.3. Tipos de ciberbullying.

Gracias al desarrollo de las nuevas tecnologías de la información y de la comunicación, y al fácil acceso que tienen los jóvenes adolescentes a ellas podemos distinguir varias vías a la hora de señalar las formas más comunes de acoso escolar en red.

Para determinar la tipología de ciberbullying nos centraremos en dos criterios:

Smith, Mahdavi, Carvalho y Tippet (2008), basan su criterio en los medios utilizados para llevar a cabo el acoso escolar, es decir, si estas conductas son llevadas a cabo mediante:

  • Mensajes a través del móvil.
  • Envío de e-mails ofensivos y amenazantes.
  • Llamadas ofensivas a través de teléfonos.
  • Insultos, burlas, etc. a través de redes sociales mediante mensajes directos o publicaciones.
  • Mensajes instantáneos en diferentes redes sociales con la intencionalidad de ofender, desagradar e intimidar.
  • Envío de fotos o vídeos comprometedores que serán difundidos a través del propio móvil o Internet.
  • Páginas web, fotos, blogs…

Willard (2007), basa su criterio en el tipo de acción sin detenerse a pensar en que medio se ha apoyado el agresor. Distingue siete tipos:

  • Provocación innecesaria.
  • Hostigamiento.
  • Denigración.
  • Suplantación de la personalidad.
  • Violación de la intimidad o juego sucio.
  • Exclusión.
  • Ciberacoso.

La generalización en el empleo de la telefonía móvil, la distribución de información y la comunicación interpersonal han adoptado un ritmo vertiginoso insospechado. Podría decirse que se ha reconceptualizado el término de relaciones sociales dada la generalización en el uso del móvil e Internet, que permiten la conexión instantánea e inmediata entre los individuos. (Agustina, 2010).

3.- Objetivos del programa y destinatarios.

Objetivos:

  1. Analizar diferentes situaciones de riesgo en el uso de las TIC en la actualidad.
  2. Favorecer el desarrollo de actitudes de respeto, empatía y comportamiento prosocial entre el alumnado.
  3. Potenciar la capacidad de entender, controlar y autogestionar los propios comportamientos en los con­textos de interacción virtual.
  4. Reflexionar sobre el concepto de ciberacoso, sus causas, formatos de desarrollo y consecuencias.
  5. Promover la participación del alumnado en la construcción de criterios y procesos de reflexión crítica de los propios comportamientos.
  6. Analizar las infracciones legales más corrientes en el uso inadecuado de las TIC.
  7. Fomentar el equilibrio de formas de ocio que comprendan las TIC en su buen uso y en entornos naturales.

Destinarios: alumnado de 1º y 2º de Educación Secundaria Obligatoria, con sesiones a implementar en el Plan de Acción Tutorial y que pueden ser adaptadas por el profesor-tutor en función de las características de su grupo-clase.

4. Sesiones.

SESIÓN 1: Vamos a pensar.

Actividad 1: Antes de colgar tu foto en la red. Piénsalo

Duración: 25 minutos

Materiales: http://www.youtube.com/watch?v=LD70Q41bbqU

Una chica cuelga su foto, inocente, en su muro de una red social. Algo normal. Sue­le hacerse. Al cabo de unos días empieza a notar que algunas personas, en principio ex­trañas, la miran con interés, como si la co­nocieran. Algunas de ellas, incluso, le dicen algo con respecto a una foto suya a la que han podido acceder. Son palabras insinuan­tes. Algunas preocupantes; como preocu­pante es convertirse en foco de atención sin quererlo. La cosa no queda ahí. En el propio Instituto alguien ha hecho copias en papel de la foto que, sin demasiadas reservas, está alojada en una red social. Todos la miran, la señalan, es el punto de referencia… ¿Pero re­ferencia de qué? (Extraído de la Guía de recursos para centros educativos en casos de ciberacoso del Defensor del Menor de la Comunidad de Madrid).

1. Visualización del video.

2. Responder en grupos de 3-4 alumnos a las siguientes preguntas:

2.1 ¿Qué es lo que ocurre en el vídeo? ¿Quién es la protagonista y que le ocurre? ¿Cómo se siente? ¿Cuál es la reacción de los demás?

2.2. ¿Cómo y cuándo se inicia el conflicto? ¿Cuál es la causa del conflicto? ¿Qué intereses tienen los protagonistas?

2.3. ¿Qué puede pasar si no ocurre nada? ¿Vosotros qué haríais para solucionarlo? ¿Cuáles son las mejores opciones para ponerle solución? ¿Cómo pueden prevenirse esos conflictos?

Actividad 2: Si no lo haces en tu vida diaria, ¿por qué lo haces por Internet?

Duración: 25 minutos

Materiales: http://youtu.be/pWSrdaKYwtw

Una chica en un autobús relata toda su vida a desconocidos, sus preferencias, sus películas favoritas, su colegio, sus amigas, su novio ideal…

1. Visualización del vídeo.

2. Responder en grupos de 3-4 alumnos a las siguientes preguntas.

2.1. ¿Crees que la chica del vídeo se comporta de una forma normal? ¿Qué diferencia hay entre lo que decimos por Internet y lo que decimos cara a cara? ¿Cómo reaccionan los demás?

2.2. Fíjate en el título. ¿Qué quiere decir? ¿Por qué solemos decir por Internet más cosas que las que decimos en la vida diaria?

2.3. Toda la información de nosotros mismos que damos por Internet, ¿no crees que alguien puede usarla sin que a nosotros nos guste?

SESIÓN 2: ¿Qué es el ciberbullying?

Actividad 1: ¿Qué eso de ciberbullying?

Duración: 25 minutos

Material: http://youtu.be/SEC_dOWFN5M

En el vídeo, de aproximadamente 3 minutos, van apareciendo los aspectos que engloba la definición de ciberbullying y cómo unos dibujos animados van experimentando situaciones de ciberbullying.

1. Visualización del vídeo.

2. Individualmente, responder a las siguientes preguntas.

2.1. ¿Qué es el ciberbullying? ¿En qué formas puede darse?

2.2. ¿Te ha pasado alguna vez algo parecido? ¿Puedes explicarlo?

2.3. ¿Conoces a alguien al que le haya pasado algo similar?

2.4. ¿Qué puedes hacer para que no ocurra?

Actividad 2: Piensa lo que dices en Internet y en la vida real.   

Duración: 25 minutos

Material: http://youtu.be/E3Z6f-KIIQI

Una chica lee una redacción en el escenario del salón de ac­tos de su colegio. La redacción versa sobre una compañera. El relato, leído en voz alta ante un aforo completo de compañeros, es insultante, vejatorio. Habla de los defectos de la compañera a la que se nombra. El conjunto de compañeros escucha en si­lencio y la imagen nos muestra el rostro desencajado de la niña citada mientras escucha, una tras otra, todo tipo de expresio­nes descalificatorias sobre ella. (Extraído de la Guía de recursos para centros educativos en casos de ciberacoso del Defensor del Menor de la Comunidad de Madrid).

1. Visualización del video.

2. Responder en grupos de 3-4 alumnos a las siguientes preguntas.

2.1. ¿Qué pasa en el vídeo? ¿Quién es el protagonista? ¿Qué otros protagonistas hay? ¿Cómo se siente la protagonista? ¿Cómo se siente la chica a la que se refiere? ¿Cómo se sienten los demás alumnos?

2.2. ¿Qué pretende contarnos el vídeo?

2.3. ¿Qué harías para resolver el conflicto? ¿Por qué crees que se utiliza Internet para decir esa serie de cosas?

SESIÓN 3: Realidad o ficción

Actividad 1: ¿Amigos reales o amigos virtuales?

Duración: 50 minutos

Material: http://youtu.be/ZY6AWxM_G10

Los alumnos deberán hacer una lista de las cualidades de sus amigos de verdad. Para ello, le proporcionaremos el recurso 1. Después harán lo mismo con los amigos los cuales  tan solo han mantenido contacto virtual con ellos. Después procederán a comparar las listas entre compañeros, y reflexionarán sobre la pregunta “¿Cuál de las dos listas en mejor para mantener una amistad?”.

Ahora, haremos grupos de no más de cinco alumnos, y los respetivos grupos mantendrán un debate sobre qué tipos de problemas son importantes tratarlos con un buen amigo. A continuación, los grupos iniciaran otro nuevo debate tratando de contestar a la pregunta ¿Qué tipo de amigo es mejor?

A continuación, de manera individual, los alumnos leerán  la lectura de la “Historia de John” y responderán a la pregunta: ¿Por qué no se debe dar determinada información a los amigos “virtuales”?

Recurso 1: lista de con un amigo puedo…

  • Con un amigo puedo compartir mis problemas.
  • Con un amigo puedo confiar.
  • Con un amigo puedo abrazar a alguien cuando necesito un abrazo.
  • Con un amigo puedo comunicarme sin palabras.
  • Con un amigo puedo hacer las cosas con otra persona.
  • Con un amigo puedo celebrar.
  • Con un amigo puedo jugar.
  • Con un amigo puedo hacer deporte.
  • Con un amigo puedo…

Recurso 2: Lectura de “La historia de John”.

John conoció a un nuevo amigo a través de sugerencias de amistad en Instagram entre los chicos de su edad. John y su amigo se están conociendo entre sí, tienen intereses en común y se llevan bien juntos. John sabe que no debe dejar que los extraños sepan su verdadero nombre y él no hace ninguna excepción en este caso.

Mientras hablan, los dos amigos se dan cuenta de que a ambos les gusta la naturaleza y van al parque cada vez que pueden. A John le gusta el Parque Ramón y Cajal, junto a su escuela, y siempre va allí después de clases. También le encanta el deporte, y ambos juegan al fútbol. John le dice a su amigo que él es el portero en su equipo de la escuela. Los dos tienen muchas cosas en común, y cada vez que pueden hablan a través de Mensajes Directos por Instagram. Un día, un extraño se acerca John y dice: "Hola, John. Tengo que hablar contigo de algo muy importante." John se sorprende. Él no sabe quién es este hombre. El desconocido le dice que él es su ángel de la guarda cibernético y que tiene que hablar con él. Le dice que es el amigo que conoció online, y que debía tener cuidado con la información que comparte. Gracias a sus conversaciones, él sabía que escuela iba, ya que sólo había una escuela cerca del Parque Ramón y Cajal. También sabía que jugó como portero en el equipo de la escuela, y por lo tanto era capaz de encontrar una foto de él en Internet. Pero eso no fue todo. También sabía exactamente dónde podía encontrar a John solo, porque él le había dicho que iba al parque todos los días. John estaba asombrado. Pensó que había sido cuidadoso en sus conversaciones con su amigo de las redes, pero al parecer se había equivocado. Esta vez, afortunadamente, había tenido suerte y no había ocurrido nada.

SESIÓN 4: Usos y abusos de Internet

Actividad 1: ¿En qué mundo vives tú?

Duración: 25 minutos

Material: http://youtu.be/ZY6AWxM_G10

En el vídeo se observa un chico que en la vida real se encuentra totalmente abatido, no es capaz de ponerse erguido en la mesa, no puede nadar por el extremo cansancio y ni si quiera puede quedarse de pie cuando sus amigos hablan en el pasillo del instituto. En cambio, cuando llega a casa y se pone en frente del ordenador, parece activarse.

1. Visualización del video

2. Individualmente, el alumnado hará un análisis del vídeo.

3. Puesta en común.

Actividad 2: ¿Cuánto tiempo dedicas a…?

Duración: 25 minutos

Material: cartulina y lápices

1. Se trata de que los alumnos confeccionen un eje horizontal de 24 horas y donde aparezcan reflejadas los minutos y en qué parte del día dedican su tiempo a las actividades que realicen: asistencia a clase, hacer los deberes, ver la televisión, jugar a los videojuegos, conectarse a TikTok, Instagram…

2. Compararán con sus compañeros los resultados.

3. Discusión de resultados y propuesta de cambios en la distribución del tiempo en las actividades del día a día.

SESIÓN 5: Causas y consecuencias

Actividad 1: ¿Qué podría pasar?

Duración: 25 minutos

Partimos de la base que el ciberbullying puede ocurrir a través de varios canales. Trataremos de que los alumnos sean conscientes de los riesgos que conllevan la utilización de estos canales para que presten cuidado en su utilización y lo utilicen de forma segura y responsable.

Para esta actividad no se utilizará ningún recurso en concreto. Lo ideal sería formar grupos de alumnos para poder tratar todos los canales.

Formaremos grupos y a cada uno le asignaremos un canal distinto. Luego, los grupos deberán pensar en los riesgos que conllevan la utilización del canal que se les ha asignado. También, pensarán en las formas en que otras personas podrían molestar usando el canal asignado. A continuación, se expondrán las respuestas a las que haya llegado cada grupo, y entre todos los alumnos las irán completando. Para finalizar, los grupos evaluarán el riesgo que se encuentran al usar las TICs.

Actividad 2: Creía que le gustaba

Duración: 50 minutos

Realizaremos esta actividad para explicar en qué consiste el fenómeno del “sexting” y la “sextorsión” y para conocer cómo actuar en caso de ser víctima de estas prácticas.

Se dividirá a los alumnos en grupos. Posteriormente cada grupo leerá los textos que aparecen en el apartado de material (Extraídos de “Yo controlo”: recursos educativos para la prevención del ciberbullying y la privacidad en la Red para adolescentes) y debatirán sobre las preguntas propuestas. Para terminar, realizaremos un debate global para llegar a conclusiones comunes para conocer las normas necesarias para evitar estos fenómenos.

Texto 1:

Mi nombre es Carmen y tengo 13 años. Este año, en mi clase, había un chico nuevo, muy guapo y que me gustaba mucho. A muchas de mis amigas también les gustaba, sin embargo, él mostró interés sólo por mí. Además de hablar bastante en clase, cuando llegábamos a casa chateábamos mucho y hablábamos por What­sApp. Al final empezamos a salir juntos. Un día pensé que le gustaría tener alguna foto mía más íntima, así que me hice una foto en ropa interior y se la envié. Le gustó tanto que me pidió más y se las envié e incluso, le envié alguna en la que estaba desnuda de cintura para arriba. Después de unos meses saliendo juntos, le dejé y parece que a él no le gustó nada. Me ha amenazado con difundir las fotos que tiene mías si no continúo con la relación. No sé qué hacer.

Preguntas sobre el texto 1:

- ¿Crees que debe volver con él?

- ¿Tiene garantía Carmen de que si sigue con la relación, ese chico no va a difundir sus fotos?

- ¿Qué crees que debe hacer Carmen?

- ¿Creéis que el problema que ahora tiene Carmen ha ocurrido por no encontrar al chico adecuado y de con­fianza?

Texto 2:

Con apenas 13 años, Beatriz (nombre ficticio) se refugió en las redes sociales. La situación en su casa no era muy buena y los problemas económicos complicaban la convivencia. Ella disfrutaba creando nuevas amis­tades, con las que compartía pensamientos, preocupaciones y risas. “Pasaba largas horas frente al ordenador chateando con unos y otros. En uno de ellos encontré a un chico con quien hablé bastante hasta que le di mi teléfono. Me dijo que le enviase una foto para ver cómo era, acepté. Me dijo que era muy guapa y él me envío una foto suya también. Pasado el tiempo seguíamos wassapeando y me decía que le gustaba muchísimo. Me pidió una foto en bikini y así, poco a poco hasta que, sin darme cuenta me encontré un día enviándole fotos más comprometidas. Entonces me pidió que me mostrara por videollamada… Y lo hice…al principio estaba con ropa y luego, me pidió que me fuera desnudando para poder verme, porque decía que yo le gus­taba mucho…Realmente, este chico también me gustaba mucho a mí…y por eso, un día, cuando me pidió que le enseñara los pechos…lo hice casi sin darme cuenta… Me negué cuando me pidió más. Esta negativa no le gustó, aquí fue cuando comenzó a amenazarme: “Me dijo que reenviaría fotos y vídeos a través de las redes, a todos mis contactos e incluso a todo el Instituto si me negaba a mostrarle todo el cuerpo desnudo. Al final, cedí a sus chantajes por miedo”.

Preguntas a debate del texto 2:

  • Cuando conocemos a alguien a través de Internet, ¿Creéis que hay alguna forma de asegurarnos de que “es de fiar”?
  •  ¿Hay algún peligro en mandar fotos a través del móvil o de Internet?
  • ¿De qué otra forma podría haber actuado Beatriz cuando el chico le pidió que se pusiera desnuda por videollamada?

SESIÓN 6: Detén al ciberbullying

Actividad 1: ¿Qué debo hacer si…?

Duración: 25 minutos

Material:

1. Cuando te enteres de que algún compañero puede estar haciendo cosas que te resultan ofensivas o desagradables utilizando para ello algún dispositivo tecnológico; por ejemplo,

• Si alguien ha grabado y colgado imágenes tuyas sin tu consentimiento en una red social, o en una página web de videos.

• Si observas que han retocado ofensivamente tu foto o que está etiquetada de manera in­sultante.

• Si has recibido mensajes de texto ofensivos o se te insulta y veja en algún blog o foro,

• Si han suplantado tu identidad en la red social o mensajería instantánea y te utilizan para mandar mensajes a otras personas…

2. Analiza y valora lo sucedido y piensa cómo te afecta en lo personal y social. A veces, se trata de bromas que no siguen en el tiempo o que consideras, incluso, que no son importantes. Si consideras que, por el momento, no sabes muy bien qué pasa y quieres enterarte bien antes de decidir qué hacer, reúne información.

3. No obstante, incluso aunque no dispongas de muchos datos, si lo que vives te sorprende y te sientes ofendido y sin posibilidad de respuesta, cuéntalo inmediatamente a tus padres y/o profesores. Puede ocurrir que algún compañero te cuente lo que está pasando o que tú mis­mo lo hayas detectado pero que no dispongas de posibilidades de saber quién ha provocado la situación; puede que sepas quién te ha ofendido, pero no te atreves a decirle nada. En otras ocasiones te enteras tarde, cuando ya lleva tiempo diciéndose algo insultante de ti o utilizándose alguna imagen tuya sin consentimiento y de modo inadecuado, y no sabes cómo proceder… Si te sientes inseguro y dolido, informa de lo que conoces aunque no tengas demasiada información.

4. Reúne información (y no te deshagas de ella) sobre lo que consideras que, en principio, pue­de ser algo ofensivo hacia ti mediante el uso de medios tecnológicos, cuáles han sido éstos y reflexiona sobre cómo te sientes. Puedes hablar con algún compañero con el que tengas con­fianza. Pregúntate por:

• Qué ha pasado.

• Cómo ha ocurrido: procedimiento que se ha utilizado y difusión.

• Cuándo ha ocurrido: el comienzo.

• Cuánto: durante cuánto tiempo lleva produciéndose la situación.

• Quién o quiénes han desarrollado la acción y quiénes la conocen. ¿Es o son conocidos los autores?

• Por qué: ¿existe alguna causa que creas que ha podido originar la situación?

• Para qué: ¿qué crees que pretenden los autores de lo que ha pasado?

5. Escribe en un cuaderno todas aquellas cosas que has ido averiguando y que consideres que te están afectando.

6. Escribe también cómo querrías que se solucionase o terminase la situación que estás vi­viendo. Imagina el final mejor para ti y quién o quiénes podrían intervenir para ayudarte.

1. Leer el protocolo de actuación (Extraído de la Guía de recursos para centros educativos en casos de ciberacoso del Defensor del Menor de la Comunidad de Madrid (2011) http://www.madrid.org/bvirtual/BVCM013909.pdf)

2. Sintetizar los pasos en una cartulina en grupos de 3-4 alumnos. Elegir una mural para exponerlo en clase.

5.- Evaluación.

5.1.- Evaluación del alumnado:

  1. ¿Crees que son importantes las tecnologías de la información y la comunicación?
  2. ¿Qué hay que hacer para usar Internet de forma inteligente?
  3. ¿Qué puede pasar cuando usamos Internet de forma indebida?
  4. ¿Qué es el cyberbullying?
  5. ¿Cómo se sienten las personas que son víctimas de cyberbullying?
  6. ¿Qué se puede hacer para evitarlo?
  7. ¿Cómo podemos distribuir nuestras actividades para no ser esclavos de Internet, del ordenador, de las consolas, móviles, etc.?
  8. ¿Qué hay que hacer si conocemos a alguien que esté sufriendo cyberbullying?
  9. ¿Crees que estas actividades te han ayudado? ¿Por qué?
  10. ¿Qué te han aportado estas actividades?
  11. ¿Las recomendarías a compañeros de otros cursos o institutos que no las han realizado?

5.2.- Evaluación del programa:

  1. ¿Cuál es el resultado del programa? ¿Qué diferencias se observan entre antes y después del desarrollo del programa?
  2. ¿Qué es lo que más se destacaría del programa?
  3. ¿Cuál o cuáles son las actividades que más éxito han tenido?
  4. ¿Qué dificultades se han planteado durante el desarrollo del programa?
  5. ¿Qué sugerencias o aportaciones podrían contribuir a la mejora del programa?
  6. Otros comentarios o valoraciones.

Referencias bibliográficas

Belsey, B. (2005). Cyberbullying: An emerging Threta to the always on generation [en línea]. Disponible en: http://www.cyberbullying.ca

Cuadrado, I. (Coord.) (2010). Enseñar y aprender a convivir en los centros educativos. Badajoz. Consejería de Educación de la Junta de Extremadura.

Cabrera-Torres, A.; Chacón-Luna, A y Vera-Paredes, D. (2015). Incidencia del uso del internet en los adolescentes de las instituciones de educación media. Revista ciencia UNEMI8(14), 57-66.

García-Maldonado G., Joffre-Velázquez V., Martínez-Salazar G. y Llanes-Castillo A. (2011). Ciberbullying: forma virtual de intimidación escolar. Revista Colombiana Psiquiatría, 40 (1), 115-130.

Guía de recursos para centros educativos en casos de ciberacoso del Defensor del Menor de la Comunidad de Madrid (2011) http://www.madrid.org/bvirtual/BVCM013909.pdf

Hernández, M. A. (2004). Los conflictos escolares desde la perspectiva familiar. Tesis Doctoral, Universidad de Murcia.

Hernández, M.A. & Fernández, I.M. (2007). Ciberbullying, un problema de acoso escolar. RIED. Revista iberoamericana de educación a distancia10(1), 17-36.

Olweus, D. (1998). Conductas de acoso y amenaza entre escolares. Madrid: Morata.

Smith, P.K y otros (2008). Cyberbullying: Its nature and impact in secondary school pupils. Journal of Child Psychology and Psychiatry, 49, 376-385.

Vandebosch, H. y Van-Cleemput, K. (2008). Defining cyberbullying: a qualitative research into the perceptions of youngsters. Cyberpsychology Behavior and Social Networking, 11, 499-503.

Willard, N. (2007). Cyberbullying and cyberthrearts. Responding to the challenge of online social, aggression, threarts and distress. Malloy: United States of America.

Figuras

FotoRieth (2015). Figura 1. Acoso-escolar-manos-cara [fotografía]. Recuperado de: https://pixabay.com/es/photos/acoso-escolar-manos-cara-679274/

Manuel Jesús Palomo Ferrera

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.