<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Aproximacion al modelado del ciberbullying desde las Tecnolog as del Lenguaje Humano</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Beatriz Botella Gil Dpt. Leng. y Sist. Inf.</string-name>
          <email>Beatriz.botella@ua.es</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Univ. de Alicante E-03080 Alicante</institution>
        </aff>
      </contrib-group>
      <abstract>
        <p>According to the INE, 98.8 % young people and children have a mobile phone with Internet access. By looking at these gures we can be aware of the close relation between ICTs and minors. This research wants to re ect the seriousness of the issue of cyberbullying. We want to focus the work on the search of all the possible information to delimit the problem and to be able to create a tool through Machine Learning that allows the automatic detection of cyberbullying. The aim is to nd possible solutions to the serious problem that currently exists on harassment in the network amongs youngsters.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Vivimos en una sociedad conectada
digitalmente. Nuestra forma de vida ha
evolucionado de la de hace 10 an~os con la aparicion de
las nuevas tecnolog as y el uso inmediato de
Internet. Esto nos ha facilitado una mayor
relacion con el mundo y un acercamiento a la
informacion de manera rapida.</p>
      <p>
        Nuestras formas de comunicar han
cambiado y las redes sociales cobran fuerza y
se implantan en nuestra sociedad, en parte
ayudandonos a relacionarnos con las
personas, y en otra parte propiciando algunos
tipos de violencia que cada an~o va aumentando
en numero y duracion
        <xref ref-type="bibr" rid="ref1 ref10 ref8">(Povedano et al., 2015;
Sadaba Chalezquer, Charo and Bringue Sala,
2010; Alvarez-Garc a et al., 2011)</xref>
        .
      </p>
      <p>Segun el INE, de 16.029.823 viviendas que
existen, el 96,7 % tiene telefono movil y un
81,9 % disponen de acceso a Internet. Y en el
caso de los jovenes y menores cuya edad esta
comprendida entre los 16 y los 24 an~os
encontramos que el 98,8 % tienen telefono movil.</p>
      <p>
        Uno de los objetivos prioritarios a
solucionar es la problematica del llamado
ciberbullying o acoso en la red. Este problema que
crece cada an~o en todo el mundo, es una
evolucion del acoso escolar que vienen
sufriendo muchos menores en los colegios e
institutos desde hace muchos an~os
        <xref ref-type="bibr" rid="ref4">(Garaigordobil,
2011)</xref>
        .
      </p>
      <p>El principal motivo de que el acoso en la
red este aumentando y el numero de casos sea
mucho mas elevado que el bullying se debe
principalmente al anonimato de los
acosadores, que pueden ejercer su violencia sobre el
acosado sin tener repesalias, ya que a traves
de Internet pueden hacerlo sin dar a conocer
su identidad.</p>
      <p>Ademas, no pueden ver como ha afectado
a la v ctima el acto realizado ya que al no
hacerlo de manera presencial no se ve f
sicamente a la v ctima lo que hubiera facilitado
la empat a del acosador.</p>
      <p>Como punto importante a tener en cuenta
es el grado de urgencia de este caso, ya que en
el caso de acoso escolar la violencia impartida
solo se creaba en el centro educativo o en sus
alrededores, pero en el caso de ciberbullying
pueden ser las 24 horas del d a.</p>
      <p>
        A traves de los medios de los que
disponemos hoy en d a es muy facil poder seguir
acosando y persiguiendo al acosado en
cualquier parte del mundo
        <xref ref-type="bibr" rid="ref1 ref2">(Alvarez-Garc a et al.,
2011; Calvete et al., 2010)</xref>
        .
      </p>
      <p>El problema del ciberbullying aumenta
cada an~o, y desde 2014 se ha incrementado en
un 240 %, segun ha publicado la fundacion
ANAR en su II Estudio sobre el
ciberbullying, dato muy elevado que debemos
investigar.</p>
      <p>
        Como punto de partida, debemos de nir
que es el ciberbullying de una manera veraz
        <xref ref-type="bibr" rid="ref10">(Sadaba Chalezquer, Charo and Bringue
Sala, 2010)</xref>
        . Lo de nen como el uso malevolo y
cruel de las tecnolog as por parte de un
agresor o agresores para humillar y vejar a una
v ctima, considerada como debil e indefensa,
ante una audiencia amplia de espectadores.
      </p>
      <p>
        El ciberbullying supone un nuevo reto
para las escuelas por su peligrosa extension
        <xref ref-type="bibr" rid="ref11">(von
Marees y Petermann, 2012)</xref>
        . Y las formas
en que sucede y las terribles consecuencias
que afectan al bienestar psicologico de todos
sus implicados, provocando desajustes
psicosociales y psicopatologicos.
2
      </p>
    </sec>
    <sec id="sec-2">
      <title>Antecedentes y trabajos relacionados</title>
      <p>El interes por esta materia viene dado por
el alarmante crecimiento de casos de
ciberbullying en la sociedad actual. En 2016 se ha
incrementado este suceso en un 87,7 % con
1.207 casos registrados, ademas de estas
cifras, llama la atencion que la edad de menores
que lo sufren a disminuido.</p>
      <p>El termino ciberbullying nace con la
aparicion de las TIC (Tecnolog as de la
informacion y de la comunicacion) en nuestra
sociedad. El primer paso fue crear un area de
investigacion nueva y separarlo del llamado
bullying o acoso escolar.</p>
      <p>Mientras que el bullying se cin~e
exclusivamente al ambito escolar, el ciberbullying es
un problema de acoso entre menores a traves
de las TIC.</p>
      <p>Cada an~o aumentan las cifras del acoso en
la red, y es por ello que se ha incrementado el
numero de art culos en referencia a este tema,
vistos siempre desde la perspectiva de re ejar
cuales son los porcentajes de casos existentes
en nuestra sociedad.</p>
      <p>
        Algunos trabajos utilizados en esta
investigacion y que se han relacionado con las
investigaciones de ciberbullying son :
- Libro Cyber Bullying , el acoso en la era
digital. Robin Kowalski, Susan Limber,
Patricia Agatston
        <xref ref-type="bibr" rid="ref6">(Kowalski, Limber, y
Agatston, 2008)</xref>
        .
      </p>
      <p>En este libro que trata de acoso
cibernetico podemos encontrar desde la
de nicion del problema hasta posibles
soluciones. Tambien incluye la
normativa legal y pol ticas espec cas. Recoge
datos de entrevistas reales con los
estudiantes y con los padres.
- II Estudio sobre acoso escolar y
ciberbullying segun los afectados. Fundacion
Anar. (Fundacion ANAR, 2017).</p>
      <p>
        Con este informe quieren dar a conocer
la evolucion del acoso escolar y del
ciberbullying entre las v ctimas y los
cambios producidos en sus entornos
detectados en el ultimo an~o. Se basa en casos
reales que conocen gracias a las llamadas
que se han producido a esta fundacion,
tanto de v ctimas como de sus familiares.
Nos da informacion real de porcentajes y
datos estad sticos de como se encuentra
en la actualidad el problema.
- Art culo Usos problematicos y
agresivos de las TIC por parte de
adolescentes implicados en cyberbullying
        <xref ref-type="bibr" rid="ref3 ref5 ref9">(Gimenez Gualdo, Maquilon Sanchez, y
Arnaiz Sanchez, 2015)</xref>
        .
      </p>
      <p>
        El siguiente estudio examina la
extension y caracter sticas del cyberbullying
en una muestra de escolares y el uso
problematico y de posible adiccion de los
implicados (ciberacosadores y ciberv
ctimas) que hacen de las TIC.
- Common Sense Reasoning for
Detection, Prevention, and Mitigation of
Cyberbullying KARTHIK
        <xref ref-type="bibr" rid="ref3 ref9">(Dinakar,
Picard, y Lieberman, 2015)</xref>
        .
      </p>
      <p>
        Trabajan en la deteccion de intimidacion
basado en el procesamiento del
lenguaje natural. Analizan la apariencia,
inteligencia, insultos raciales y etnicos,
aceptacion social y rechazo; y una vez
analizado estos procesos crean una base de
conocimiento de "sentido comun"que
codi ca conocimientos particulares sobre
situaciones de intimidacion. Ademas
ensen~an a las v ctimas a hacer frente a este
problema y los conecta entre s en lo que
llaman \apoyo emocional".
- Automatic Detection of Cyberbullying on
Social Networks based on Bullying
Features
        <xref ref-type="bibr" rid="ref12">(Zhao, Zhou, y Mao, 2016)</xref>
        .
      </p>
      <p>
        Proponen un programa para la
deteccion del acoso cibernetico. Usan una
lista con palabras e insultos para
determinar el nivel de intimidacion existente en
cada mensaje. Trabajan con la red
social Twitter cuya nalidad es la creacion
de un sistema automatico de deteccion
cibernetica para categorizar la
informacion y detectar los casos de
ciberbullying.
- Art culo Cyberbullying in adolescents:
Modalitites and aggressors's pro le
        <xref ref-type="bibr" rid="ref2">(Calvete et al., 2010)</xref>
        .
      </p>
      <p>
        Realizan un cuestionario para evaluar la
prevalencia de numerosas modalidades
de ciberbullying (formas de violencia,
exposicion a la violencia, aceptacion y
rechazo por los compan~eros). En este
cuestionario recogieron informacion de la
justi cacion del uso de la violencia, las
medidas de agresion y la exposicion a la
violencia).
- Art culo Cyberbullying detection and
prevention: Data mining and
psychological perspective
        <xref ref-type="bibr" rid="ref7">(Parime y Suri, 2014)</xref>
        .
En este trabajo se centran en la miner a
de datos y tecnicas de aprendizaje
automatico para detectar y prevenir el
ciberbullying. Tambien se discute sobre los
factores psicosociales relacionados con el
acoso cibernetico y como abordar este
problema. Plantean algunas propuestas
para los futuros algor tmos que puedan
detectar y prevenir el ciberbullying.
- Art culo Factores de riesgo en el
ciberbullying. Frecuencia y exposicion de
los datos personales en Internet
        <xref ref-type="bibr" rid="ref3 ref9">(Sabater Fernandez, Carmen y Lara Lopez,
Hernandez, 2015)</xref>
        .
      </p>
      <p>El art culo expone el aumento del
ciberbullying debido a la expansion de las
nuevas tecnolog as. Nos habla del
concepto, sus diferencias con el acoso y los
principales factores de riesgo. El objetivo
principal en su investigacion es el
analisis de la relacion entre sufrir ciberacoso y
realizar ciberacoso. Utiliza variables
como el per l demogra co, la frecuencia, la
intensisdad y el tipo de uso de las TIC en
los jovenes. Toda esta informacion es
extraida de las encuestas realizadas a 400
jovenes de 14 a 20 an~os.
3</p>
    </sec>
    <sec id="sec-3">
      <title>Metodolog a de investigacion</title>
      <p>A traves de la investigacion de art culos
cient cos, informes, libros y material
relacionado con el ciberbullying se pretende
esclarecer los aspectos mas importantes del acoso
en la red en menores para poder aportar
soluciones a este problema.</p>
      <p>Para poder llegar a una solucion, primero
debemos estudiar y recopilar todos los datos
pertenecientes a los casos de ciberbullying,
cuales son sus inicios, quien los crea, por que
motivos, quien los sufre y cual es su n. En
esta investigacion se pretende estudiar el
estado de la cuestion del problema y plantear
un modelador del ciberbullying orientado a
las TLH que nos ayude a conocer
detalladamente el problema, determinando su
aparicion segun:
1. La edad y el genero de la victima.
2. Su entorno y los lugares donde ocurre el
ciberbullying.
3. Cuales son los medios y el motivo de que
ocurra este acoso.
4. Cuando empieza y su duracion y
frecuencia.
5. Que lenguaje se utiliza en el acoso y si se
siguen las mismas pautas en la mayor a
de los casos.
6. Cuales son las diferentes fases del
proceso.
7. Como se relacionan las fases con su
lenguaje violento o accion.</p>
      <p>Una vez obtengamos la informacion
necesaria y aprendidas todas las formas y
variantes que envuelven al ciberbullying, se
trabajara en:
a) La construccion de una ontolog a que
dena el modelo del comportamiento de
esta problematica.
b) La recopilacion de un corpus de
entrenamiento y evaluacion para el aprendizaje
del modelo de comportamiento.
c) La realizacion de pruebas preliminares
de su aplicacion utilizando un sistema de
aprendizaje automatico.</p>
      <p>Con la nalidad de que sea capaz de
detectar los mensajes que esten relacionados con el
ciberbullying.
3.1</p>
      <p>Objetivos
1. Delimitar los aspectos del ciberbullying
con la creacion de una Ontolog a que nos
facilite nuestra investigacion.
2. De nir las fases existentes de este
problema, necesitamos saber la secuencia de
este problema.
3. Identi cacion de mensajes violentos con
el ciberbullying, relacionando palabras
claves o comportamientos que nos
ayuden a etiquetarlo en el ciberbullying.
4. Saber reconocer cada mensaje lanzado
en la red con la fase de ciberbullying que
corresponde.
5. Creacion de un programa de deteccion
automatica del ciberbullying.
3.2</p>
      <p>Hipotesis
1. El ciberbullying es el acoso mas
frecuente entre los jovenes.
2. Cada an~o incrementa el numero de
casos de ciberbullying en menores de corta
edad.
3. Se pueden crear fases de ciberbullying
segun los comportamientos reiterados.
4. Posibilidad de que pueda crearse un
programa que detecte automaticamente la
presencia de ciberbullying.
3.3</p>
      <p>Experimentos propuestos
Como experimentos para esta investigacion
se encuentran los siguientes:
- Recogida y busqueda exhaustiva de
informacion en referencia al problema a
tratar.
- Una vez se ha recogido la informacion
su ciente, crear una Ontolog a que nos
ayude a tener ordenada nuestra
informacion y nos facilite el trabajo de
investigacion.
- Una vez tengamos terminada nuestra
ontolog a, debemos delimitar cuales son las
fases del ciberbullying y se procedera
a realizar una recopilacion de un
corpus de entrenamiento y evaluacion para
el aprendizaje del modelo de
comportamiento.
- Se programaran pruebas preliminares de
su aplicacion utilizando un sistema de
aprendizaje automatico.
- Conseguir poner en marcha el programa
y que este sea capaz de detectar y sen~alar
la presencia de ciberbullying en las redes
sociales y en que fase se encuentra.
4</p>
      <p>Cuestiones espec
investigacion
cas de
1. Es posible la deteccion del ciberbullying
a traves del Machine Learning para
frenar la problematica del ciberbullying.
2. Se puede de nir con abilidad distintas
fases tiene el acoso entre menores en la
red para saber cual es el nivel de
gravedad que encontramos en el ciberbullying.
3. Se podr a crear una alerta automatica
capaz de avisarnos de que se esta
generando ciberbullying a un menor.</p>
    </sec>
    <sec id="sec-4">
      <title>Agradecimientos</title>
      <p>Esta investigacion ha sido nanciada
parcialmente por la Universidad de
Alicante, la Generalitat Valenciana, el Gobierno
Espan~ol (Ministerio de Educacion,
Cultura y Deporte) y las Ayudas Fundacion
BBVA a equipos de investigacion cient
ca 2016 mediante los proyectos:
TIN201565100-R, TIN2015-65136-C2-2-R,
PROMETEOII/2014/001, GRE16-01 y Analisis de
Sentimientos Aplicado a la Prevencion del
Suicidio en las Redes Sociales (ASAP).</p>
      <p>Especial agradecimiento a Patricio
Mart nez Barco y al Departamento de
Lenguajes y Sistemas Informaticos de la
Universidad de Alicante (DLSI) y en
particular a Begon~a Almarcha Guillen, Sandra
Huedo Mart nez, Maria Angeles Herrero
Herrero, Saray Zafra e Isabel Moreno Agullo.</p>
    </sec>
    <sec id="sec-5">
      <title>Bibliograf a</title>
      <p>Fundacion ANAR, F. M. 2017. II ESTUDIO
SOBRE ACOSO ESCOLAR Y
CIBERBULLYING SEGUN LOS AFECTADOS.</p>
      <p>Fundacion ANAR, paginas 1{96.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <string-name>
            <surname>Alvarez-Garc</surname>
            <given-names>a</given-names>
          </string-name>
          , D., J. C. Nun~ez, L.
          <string-name>
            <surname>Alvarez</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>Dobarro</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          <article-title>Rodr guez</article-title>
          , y P.
          <year>GonzalezCastro</year>
          .
          <year>2011</year>
          .
          <article-title>Violencia a traves de las tecnolog as de la informacion y la comunicacion en estudiantes de secundaria</article-title>
          .
          <source>Anales de psicolog a</source>
          ,
          <volume>27</volume>
          (
          <issue>1</issue>
          ):
          <volume>221</volume>
          {
          <fpage>231</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <string-name>
            <surname>Calvete</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>I. Orue</surname>
          </string-name>
          ,
          <string-name>
            <surname>A</surname>
          </string-name>
          . Est??vez, L. Villard??n, y P.
          <year>Padilla</year>
          .
          <year>2010</year>
          .
          <article-title>Cyberbull1ying in adolescents: Modalities and aggressors' pro le</article-title>
          .
          <source>Computers in Human Behavior</source>
          ,
          <volume>26</volume>
          (
          <issue>5</issue>
          ):
          <volume>1128</volume>
          {
          <fpage>1135</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <surname>Dinakar</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          , R. Picard, y
          <string-name>
            <given-names>H.</given-names>
            <surname>Lieberman</surname>
          </string-name>
          .
          <year>2015</year>
          .
          <article-title>Common sense reasoning for detection, prevention, and mitigation of cyberbullying</article-title>
          .
          <source>En IJCAI International Joint Conference on Arti cial Intelligence</source>
          , volumen 2015-Janua, paginas
          <volume>4168</volume>
          {
          <fpage>4172</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <surname>Garaigordobil</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          <year>2011</year>
          .
          <article-title>Prevalencia y consecuencias del cyberbullying: una revision</article-title>
          .
          <source>Journal of Psychology and Psychological Therapy</source>
          ,
          <volume>11</volume>
          (
          <issue>2</issue>
          ):
          <volume>233</volume>
          {
          <fpage>254</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <given-names>Gimenez</given-names>
            <surname>Gualdo</surname>
          </string-name>
          ,
          <string-name>
            <surname>A. M.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J. J. Maquilon</given-names>
            <surname>Sanchez</surname>
          </string-name>
          ,
          <string-name>
            <given-names>y P. Arnaiz</given-names>
            <surname>Sanchez</surname>
          </string-name>
          .
          <year>2015</year>
          .
          <article-title>Usos problematicos y agresivos de las TIC por parte de adolescentes implicados en cyberbullying</article-title>
          . Revista de Investigacion Educativa,
          <volume>33</volume>
          (
          <issue>2</issue>
          ):
          <fpage>335</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>Kowalski</surname>
            , R. M.,
            <given-names>S. P.</given-names>
          </string-name>
          <string-name>
            <surname>Limber</surname>
            ,
            <given-names>y P. W.</given-names>
          </string-name>
          <string-name>
            <surname>Agatston</surname>
          </string-name>
          .
          <year>2008</year>
          .
          <article-title>Cyber Bullying: The New Moral Frontier</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          <string-name>
            <surname>Parime</surname>
            ,
            <given-names>S. y V.</given-names>
          </string-name>
          <string-name>
            <surname>Suri</surname>
          </string-name>
          .
          <year>2014</year>
          .
          <article-title>Cyberbullying detection and prevention: Data mining and psychological perspective</article-title>
          .
          <source>En 2014 International Conference on Circuits, Power and Computing Technologies</source>
          ,
          <string-name>
            <surname>ICCPCT</surname>
          </string-name>
          <year>2014</year>
          , paginas
          <volume>1541</volume>
          {
          <fpage>1547</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          <string-name>
            <surname>Povedano</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>M.-J. Cava</surname>
          </string-name>
          ,
          <string-name>
            <surname>M.-C. Monreal</surname>
          </string-name>
          , R. Varela, y G. Musitu.
          <year>2015</year>
          .
          <article-title>International Journal of Clinical and Health Psychology Victimization, loneliness, overt and relational violence at the school from a gender perspective</article-title>
          .
          <source>International Journal of Clinical and Health Psychology</source>
          ,
          <volume>15</volume>
          :
          <fpage>44</fpage>
          {
          <fpage>51</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          <string-name>
            <given-names>Sabater</given-names>
            <surname>Fernandez</surname>
          </string-name>
          , Carmen y Lara Lopez, Hernandez.
          <year>2015</year>
          .
          <article-title>Factores de riesgo en el ciberbullying</article-title>
          . Frecuencia y exposicion de los datos personales en internet.
          <source>Revista Internacional de Sociolog a de la Educacion</source>
          ,
          <volume>4</volume>
          (
          <issue>1</issue>
          ):1{
          <fpage>25</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          <string-name>
            <given-names>Sadaba</given-names>
            <surname>Chalezquer</surname>
          </string-name>
          , Charo and
          <string-name>
            <given-names>Bringue</given-names>
            <surname>Sala</surname>
          </string-name>
          ,
          <string-name>
            <surname>X.</surname>
          </string-name>
          <year>2010</year>
          .
          <article-title>Nin~os y adolescentes espan~oles ante las pantallas: rasgos con guradores de una generacion interactiva</article-title>
          .
          <source>CEE Participacion Educativa</source>
          ,
          <volume>15</volume>
          (
          <year>June 2009</year>
          ):
          <volume>86</volume>
          {
          <fpage>104</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          <string-name>
            <surname>von Marees</surname>
            , N. y
            <given-names>F.</given-names>
          </string-name>
          <string-name>
            <surname>Petermann</surname>
          </string-name>
          .
          <year>2012</year>
          .
          <article-title>Cyberbullying: An increasing challenge for schools</article-title>
          . School Psychology International,
          <volume>33</volume>
          (
          <issue>5</issue>
          ):
          <volume>467</volume>
          {476, oct.
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          <string-name>
            <surname>Zhao</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>A</surname>
          </string-name>
          . Zhou, y
          <string-name>
            <given-names>K.</given-names>
            <surname>Mao</surname>
          </string-name>
          .
          <year>2016</year>
          .
          <article-title>Automatic detection of cyberbullying on social networks based on bullying features</article-title>
          .
          <source>En Proceedings of the 17th International Conference on Distributed Computing and Networking - ICDCN '16, paginas</source>
          <volume>1</volume>
          {
          <fpage>6</fpage>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>