{"id":46,"date":"2010-09-01T07:57:30","date_gmt":"2010-09-01T07:57:30","guid":{"rendered":"http:\/\/www.ciberbullying.com\/cyberbullying\/?p=46"},"modified":"2019-05-20T16:41:10","modified_gmt":"2019-05-20T15:41:10","slug":"decalogo-para-una-victima-de-ciberbullying-2","status":"publish","type":"post","link":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/","title":{"rendered":"Dec\u00e1logo para una v\u00edctima de ciberbullying"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Ilustraci\u00f3n copyright EDEX CRC (PantallasAmigas)\" data-src=\"http:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/2011\/04\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png\" alt=\"Ilustraci\u00f3n ciberbullying\" align=\"right\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/>Se ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atenci\u00f3n sobre este fen\u00f3meno para movilizar a la ciudadan\u00eda y a las diversas administraciones p\u00fablicas que, en muchos casos y especialmente en el \u00e1mbito escolar, han activado planes y recursos preventivos. Sin descuidar lo anterior, porque la lucha es constante, hay que avanzar un paso m\u00e1s y crear recursos y procedimientos para la intervenci\u00f3n\u2026 <strong>\u00bfqu\u00e9 hacer cuando se produce un caso?<\/strong>. Es preciso establecer tanto servicios de apoyo como protocolos de intervenci\u00f3n para la gesti\u00f3n aut\u00f3noma. Cuando se descubre una situaci\u00f3n de este tipo, la comunidad educativa trata de dar una respuesta basada en el conocimiento del bullying tradicional y los planes de convivencia dise\u00f1ados. Sin embargo, son muchos los matices y diferencias en relaci\u00f3n al tradicional acoso escolar y demasiado importantes las consecuencias como para permitirnos el lujo de equivocarnos. Cada minuto que pasa la v\u00edctima est\u00e1 a un click de sus acosadores. Intervenir de inmediato y hacerlo de forma adecuada es clave. En ocasiones la iniciativa debe ser de la propia victima y, en todo caso, es precisa su colaboraci\u00f3n.<\/p>\n<h3>Dec\u00e1logo para una v\u00edctima de ciberbullying<\/h3>\n<ol>\n<li><strong>Pide ayuda.<\/strong> Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Aseg\u00farate de que esa persona conoce y entiende estas pautas para que ambos pod\u00e1is remar en el mismo sentido y para que, en su \u00e1nimo de protecci\u00f3n, no haga cosas que acaben siendo perjudiciales.<\/li>\n<li><strong>Nunca respondas a las provocaciones<\/strong>. Hacerlo no te ayuda en nada y, sin embargo, es un est\u00edmulo y una ventaja para quienes te acosan. Mant\u00e9n la calma y no act\u00faes de forma exagerada o impulsiva en ning\u00fan caso.<\/li>\n<li><strong>No hagas presunciones<\/strong>. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mant\u00e9n un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.<\/li>\n<li><strong>Trata de evitar aquellos lugares en los que eres asediado<\/strong> en la medida de lo posible hasta que la situaci\u00f3n se vaya clarificando. Si se trata de redes sociales o comunidades online no te ser\u00e1 dif\u00edcil. Si el acoso llega por el tel\u00e9fono m\u00f3vil, no descartes cambiar de n\u00famero.<\/li>\n<li><strong>Cuanto m\u00e1s se sepa de ti, m\u00e1s vulnerable eres y m\u00e1s variado e intenso es el da\u00f1o que pueden causarte.<\/strong> \u00bfImaginas una mentira ridiculiz\u00e1ndote construida sobre datos privados reales escrita en tu muro? \u00bfqu\u00e9 pasar\u00eda si alguien, haci\u00e9ndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:\n<ol style=\"list-style-type: lower-alpha;\">\n<li>Evita intrusos. Para ello debes realizar, en orden, estos pasos:\n<ol style=\"list-style-type: upper-roman;\">\n<li>Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware\u2026) que puede dar ventajas a quien te acosa. Es importante. Dispones de herramientas gratuitas para ello en la direcci\u00f3n <a href=\"http:\/\/www.osi.es\">www.osi.es<\/a>.<\/li>\n<li>Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados n\u00fameros y letras.<\/li>\n<\/ol>\n<\/li>\n<li><strong>Depura la lista de contactos<\/strong>. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online).<\/li>\n<li><strong>Reconfigura<\/strong> las opciones de privacidad de las redes sociales o similares en las que participes y hazlas m\u00e1s estrictas. Aseg\u00farate de que sabes bien c\u00f3mo funcionan estas opciones y sus implicaciones.<\/li>\n<li><strong>Comprueba qu\u00e9 cuentan de ti online.<\/strong> Busca la informaci\u00f3n sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte da\u00f1o.<\/li>\n<li><strong>Repasa la informaci\u00f3n que publicas<\/strong> y qui\u00e9n puede acceder a ella y poner, a su vez, al alcance de terceras personas.<\/li>\n<li><strong>Comunica a tus contactos<\/strong> que no deseas que hagan circular informaciones o fotograf\u00edas tuyas en entornos colectivos.<\/li>\n<li><strong>Ejerce tu derecho sobre la protecci\u00f3n de datos personales.<\/strong> T\u00fa decides el uso que se puede hacer de ellos, incluyendo tu fotograf\u00eda.<\/li>\n<\/ol>\n<\/li>\n<li><strong>Guarda las pruebas del acoso<\/strong> durante todo el tiempo, sea cual fuere la forma en que \u00e9ste se manifieste, porque pueden serte de gran ayuda. Trata tambi\u00e9n de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.<\/li>\n<li><strong>Comunica a quienes te acosan que lo que est\u00e1n haciendo te molesta<\/strong> y p\u00eddeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicaci\u00f3n, por lo que debes medir muy bien c\u00f3mo lo haces, sin se\u00f1alar a nadie en p\u00fablico, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.<\/li>\n<li><strong>Trata de hacerles saber que lo que est\u00e1n haciendo es perseguible por la Ley <\/strong>en el caso de que el acoso persista. Les puedes sugerir que visiten webs como <a href=\"http:\/\/www.e-legales.net\">www.e-legales.net<\/a> o <a href=\"http:\/\/www.ciberbullying.net\">www.ciberbullying.net<\/a> para que lo comprueben por s\u00ed mismos.<\/li>\n<li><strong>Deja constancia de que est\u00e1s en disposici\u00f3n de presentar una denuncia<\/strong>, si a pesar del paso anterior contin\u00faa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes c\u00f3mo y d\u00f3nde presentarlas. Debes indicar que, si el acecho persiste, te ver\u00e1s obligado a acudir a la polic\u00eda.<\/li>\n<li><strong>Toma medidas legales<\/strong> si la situaci\u00f3n de acoso, llegado este punto, no ha cesado.<\/li>\n<\/ol>\n<h3>Algunas notas a considerar para la puesta en pr\u00e1ctica de estas recomendaciones<\/h3>\n<ul>\n<li>Aunque son, en su mayor\u00eda, pautas de aplicaci\u00f3n tambi\u00e9n para v\u00edctimas adultas y fuera del contexto escolar, cuando se deseen transmitir a ni\u00f1os y adolescentes se precisa una modulaci\u00f3n en la forma de comunicar el mensaje.<\/li>\n<li>Cada caso y persona es diferente. Por ello, estas indicaciones pretenden ser de ayuda, de forma completa o parcial, en los sucesos m\u00e1s comunes.<\/li>\n<li>El orden en que se toman las medidas es importante. No obstante, la gravedad de los hechos en algunos casos puede requerir acelerar la ejecuci\u00f3n de determinados pasos, reducir el intervalo entre ellos o directamente obviarlos.<\/li>\n<li>En casos extremos, la solicitud de ayuda a la polic\u00eda debe ser inmediata.<\/li>\n<\/ul>\n<p>Este dec\u00e1logo es una de las aportaciones de PantallasAmigas al primer <a href=\"http:\/\/www.protocolo-ciberbullying.com\/\">Protocolo de Actuaci\u00f3n Escolar ante el Ciberbullying<\/a> desarrollado por el <a href=\"http:\/\/www.emici.net\/\">EMICI<\/a> con la colaboraci\u00f3n del Departamento de Educaci\u00f3n del Gobierno Vasco. Mientras se ultima su revisi\u00f3n el curso escolar ha empezado y, por ello, deseamos avanzar aqu\u00ed estas pautas b\u00e1sicas e in\u00e9ditas para quien le puedan resultar de ayuda.<\/p>\n<p><a title=\"Visita el blog del director de PantallasAmigas\" href=\"http:\/\/www.jorgefloresfernandez.com\"><img decoding=\"async\" style=\"padding-right: 15px; padding-top: 6px;\" data-src=\"http:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/2011\/04\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png\" alt=\"Jorge Flores Fern\u00e1ndez\" align=\"left\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/a><em><strong><a href=\"http:\/\/www.twitter.com\/JorgeFloresPPAA\">Jorge Flores Fern\u00e1ndez<br \/>\n<img decoding=\"async\" style=\"margin-left: -2px; padding: 0px;\" data-src=\"http:\/\/twitter-badges.s3.amazonaws.com\/t_mini-a.png\" alt=\"Sigue al director de PantallasAmigas en Twitter\" align=\"absmiddle\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/a> <\/strong>Setiembre 2010. Publicado previamente en <a href=\"http:\/\/www.unblogenred.es\/decalogo-para-una-victima-de-ciberbullying\/\">www.unblogenred.es<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atenci\u00f3n sobre este fen\u00f3meno para movilizar a la ciudadan\u00eda y a las diversas administraciones p\u00fablicas que, en muchos casos y especialmente en el \u00e1mbito escolar, han activado planes y recursos preventivos. Sin descuidar lo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1703,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[277,1],"tags":[16,22,20,53,8,54,18,10,59,587,55,67,50,45,56,46,41,35,9,52,60,49,13,63,26,21,17,57,66,51,47,58,64,48,61,65,62,11],"class_list":["post-46","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos","category-ciberbullying","tag-acoso","tag-adolescentes","tag-adultos","tag-amenazas","tag-ciberbullying-2","tag-ciberderechos","tag-colegios","tag-consejos","tag-contrasenas","tag-cyberbullying","tag-datos-personales","tag-decalogo","tag-denuncia","tag-emici","tag-fotografias-online","tag-gobierno-vasco","tag-insultos","tag-internet","tag-jorge-flores","tag-ley","tag-malware","tag-medidas-legales","tag-menores","tag-mentiras","tag-netiqueta","tag-ninos","tag-policia","tag-privacidad","tag-provocaciones","tag-pruebas","tag-recomendaciones","tag-redes-sociales","tag-ridiculizacion","tag-riesgos","tag-spyware","tag-telefono-movil","tag-toryanos","tag-victimas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dec\u00e1logo para una v\u00edctima de ciberbullying - CIBERBULLYING<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dec\u00e1logo para una v\u00edctima de ciberbullying - CIBERBULLYING\" \/>\n<meta property=\"og:description\" content=\"Se ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atenci\u00f3n sobre este fen\u00f3meno para movilizar a la ciudadan\u00eda y a las diversas administraciones p\u00fablicas que, en muchos casos y especialmente en el \u00e1mbito escolar, han activado planes y recursos preventivos. Sin descuidar lo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/\" \/>\n<meta property=\"og:site_name\" content=\"CIBERBULLYING\" \/>\n<meta property=\"article:published_time\" content=\"2010-09-01T07:57:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-05-20T15:41:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1\" \/>\n\t<meta property=\"og:image:height\" content=\"1\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"PantallasAmigas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"PantallasAmigas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/\"},\"author\":{\"name\":\"PantallasAmigas\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#\\\/schema\\\/person\\\/dff89bf66ee732b07375d9552d359416\"},\"headline\":\"Dec\u00e1logo para una v\u00edctima de ciberbullying\",\"datePublished\":\"2010-09-01T07:57:30+00:00\",\"dateModified\":\"2019-05-20T15:41:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/\"},\"wordCount\":1175,\"commentCount\":13,\"image\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/wp-content\\\/uploads\\\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png\",\"keywords\":[\"acoso\",\"adolescentes\",\"adultos\",\"amenazas\",\"ciberbullying\",\"ciberderechos\",\"colegios\",\"consejos\",\"contrase\u00f1as\",\"cyberbullying\",\"datos personales\",\"dec\u00e1logo\",\"denuncia\",\"emici\",\"fotograf\u00edas online\",\"gobierno vasco\",\"insultos\",\"internet\",\"jorge flores\",\"ley\",\"malware\",\"medidas legales\",\"menores\",\"mentiras\",\"netiqueta\",\"ni\u00f1os\",\"polic\u00eda\",\"privacidad\",\"provocaciones\",\"pruebas\",\"recomendaciones\",\"redes sociales\",\"ridiculizaci\u00f3n\",\"riesgos\",\"spyware\",\"tel\u00e9fono m\u00f3vil\",\"toryanos\",\"v\u00edctimas\"],\"articleSection\":[\"Art\u00edculos\",\"Ciberbullying\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/\",\"url\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/\",\"name\":\"Dec\u00e1logo para una v\u00edctima de ciberbullying - CIBERBULLYING\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/wp-content\\\/uploads\\\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png\",\"datePublished\":\"2010-09-01T07:57:30+00:00\",\"dateModified\":\"2019-05-20T15:41:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#\\\/schema\\\/person\\\/dff89bf66ee732b07375d9552d359416\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/wp-content\\\/uploads\\\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png\",\"contentUrl\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/wp-content\\\/uploads\\\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2010\\\/09\\\/01\\\/decalogo-para-una-victima-de-ciberbullying-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dec\u00e1logo para una v\u00edctima de ciberbullying\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#website\",\"url\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/\",\"name\":\"CIBERBULLYING\",\"description\":\"Acoso escolar \u2013 Ciberacoso entre iguales\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#\\\/schema\\\/person\\\/dff89bf66ee732b07375d9552d359416\",\"name\":\"PantallasAmigas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g\",\"caption\":\"PantallasAmigas\"},\"description\":\"PantallasAmigas es una iniciativa fundada en 2004 cuya misi\u00f3n es promover el uso seguro y saludable de las nuevas tecnolog\u00edas as\u00ed como una ciudadan\u00eda digital responsable en la infancia y la adolescencia.\",\"sameAs\":[\"http:\\\/\\\/www.pantallasamigas.net\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dec\u00e1logo para una v\u00edctima de ciberbullying - CIBERBULLYING","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/","og_locale":"es_ES","og_type":"article","og_title":"Dec\u00e1logo para una v\u00edctima de ciberbullying - CIBERBULLYING","og_description":"Se ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atenci\u00f3n sobre este fen\u00f3meno para movilizar a la ciudadan\u00eda y a las diversas administraciones p\u00fablicas que, en muchos casos y especialmente en el \u00e1mbito escolar, han activado planes y recursos preventivos. Sin descuidar lo [&hellip;]","og_url":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/","og_site_name":"CIBERBULLYING","article_published_time":"2010-09-01T07:57:30+00:00","article_modified_time":"2019-05-20T15:41:10+00:00","og_image":[{"url":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png","width":1,"height":1,"type":"image\/png"}],"author":"PantallasAmigas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"PantallasAmigas","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/#article","isPartOf":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/"},"author":{"name":"PantallasAmigas","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#\/schema\/person\/dff89bf66ee732b07375d9552d359416"},"headline":"Dec\u00e1logo para una v\u00edctima de ciberbullying","datePublished":"2010-09-01T07:57:30+00:00","dateModified":"2019-05-20T15:41:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/"},"wordCount":1175,"commentCount":13,"image":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png","keywords":["acoso","adolescentes","adultos","amenazas","ciberbullying","ciberderechos","colegios","consejos","contrase\u00f1as","cyberbullying","datos personales","dec\u00e1logo","denuncia","emici","fotograf\u00edas online","gobierno vasco","insultos","internet","jorge flores","ley","malware","medidas legales","menores","mentiras","netiqueta","ni\u00f1os","polic\u00eda","privacidad","provocaciones","pruebas","recomendaciones","redes sociales","ridiculizaci\u00f3n","riesgos","spyware","tel\u00e9fono m\u00f3vil","toryanos","v\u00edctimas"],"articleSection":["Art\u00edculos","Ciberbullying"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/","url":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/","name":"Dec\u00e1logo para una v\u00edctima de ciberbullying - CIBERBULLYING","isPartOf":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/#primaryimage"},"image":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png","datePublished":"2010-09-01T07:57:30+00:00","dateModified":"2019-05-20T15:41:10+00:00","author":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#\/schema\/person\/dff89bf66ee732b07375d9552d359416"},"breadcrumb":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/#primaryimage","url":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png","contentUrl":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/decalogo-para-una-victima-de-ciberbullying-COPYRIGHT-edex-crc-pantallasamigas-URL.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2010\/09\/01\/decalogo-para-una-victima-de-ciberbullying-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ciberbullying.com\/cyberbullying\/"},{"@type":"ListItem","position":2,"name":"Dec\u00e1logo para una v\u00edctima de ciberbullying"}]},{"@type":"WebSite","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#website","url":"https:\/\/www.ciberbullying.com\/cyberbullying\/","name":"CIBERBULLYING","description":"Acoso escolar \u2013 Ciberacoso entre iguales","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ciberbullying.com\/cyberbullying\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#\/schema\/person\/dff89bf66ee732b07375d9552d359416","name":"PantallasAmigas","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g","caption":"PantallasAmigas"},"description":"PantallasAmigas es una iniciativa fundada en 2004 cuya misi\u00f3n es promover el uso seguro y saludable de las nuevas tecnolog\u00edas as\u00ed como una ciudadan\u00eda digital responsable en la infancia y la adolescencia.","sameAs":["http:\/\/www.pantallasamigas.net"]}]}},"_links":{"self":[{"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/posts\/46","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/comments?post=46"}],"version-history":[{"count":10,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/posts\/46\/revisions"}],"predecessor-version":[{"id":1775,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/posts\/46\/revisions\/1775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/media\/1703"}],"wp:attachment":[{"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/media?parent=46"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/categories?post=46"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/tags?post=46"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}