<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Avances en el modelado del ciberbullying desde la perspectiva de las Tecnoloıag´ s del Lenguaje Humano</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Beatriz Botella Gil</string-name>
          <email>beatriz.botella@ua.es</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Departamento de Lenguajes y Sistemas Informa ́ticos Universidad de Alicante E-03080 Alicante</institution>
        </aff>
      </contrib-group>
      <fpage>49</fpage>
      <lpage>53</lpage>
      <abstract>
        <p>According to the INE, 98.8 % young people and children have a mobile phone with Internet access. By looking at these figures we can be aware of the close relation between ICTs and minors. This research wants to reflect the seriousness of the issue of cyberbullying. We want to focus the work on the search of all the possible information to delimit the problem and to be able to create a tool through Machine Learning that allows the automatic detection of cyberbullying. The aim is to find possible solutions to the serious problem that currently exists on harassment in the network amongs youngsters.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Vivimos en una sociedad conectada
digitalmente. Nuestra forma de vida ha
evolucionado de la de hace 10 an˜os con la aparicoi´n de
las nuevas tecnologıa´ s y el uso inmediato de
Internet. Esto nos ha facilitado una mayor
relacoi´n con el mundo y un acercamiento a la
informacoi´n de manera ar´pida.</p>
      <p>
        Nuestras formas de comunicar han
cambiado y las redes sociales cobran fuerza y
se implantan en nuestra sociedad, en parte
ayuda´ndonos a relacionarnos con las
personas, y en otra parte propiciando algunos
tipos de violencia que cada an˜o va aumentando
en nu´mero y duracoi´n
        <xref ref-type="bibr" rid="ref1 ref10 ref12">(Povedano et al., 2015;
Sa´daba Chalezquer, Charo and Bringue´ Sala,
2010; A´lvarez-Garıac´ et al., 2011)</xref>
        .
      </p>
      <p>Segu´n el Instituto Nacional de Estadıs´tica
(INE), de 16.029.823 viviendas que existen, el
96,7 % tiene teelf´ono mo´vil y un 81,9 %
disponen de acceso a Internet. Y en el caso de los
oj´venes y menores cuya edad esat´
comprendida entre los 16 y los 24 an˜os encontramos
que el 98,8 % tienen teelf´ono mo´vil.</p>
      <p>
        Uno de los objetivos prioritarios a
solucionar es la problema´tica del llamado
ciberbullying o acoso en la red. Este problema que
crece cada an˜o en todo el mundo, es una
evolucoi´n del acoso escolar que vienen
sufriendo muchos menores en los colegios e
institutos desde hace muchos an˜os
        <xref ref-type="bibr" rid="ref6">(Garaigordobil,
2011)</xref>
        .
      </p>
      <p>El principal motivo de que el acoso en la
red eset´ aumentando y el nu´mero de casos sea
mucho ma´s elevado que el bullying se debe
principalmente al anonimato de los
acosadores, que pueden ejercer su violencia sobre el
acosado sin tener rerpesalias, ya que a traves´
de Internet pueden hacerlo sin dar a conocer
su identidad. (Cho´liz y Cho´liz, 2009)</p>
      <p>Adema´s, no pueden ver oc´mo ha afectado
a la vıc´tima el acto realizado ya que, al no
hacerlo de manera presencial, no se ve
ısf´icamente a la vıc´tima, lo que hubiera facilitado
la empaıat´ del acosador.</p>
      <p>Como punto importante a tener en cuenta
es el grado de urgencia de este caso, ya que
en el caso de acoso escolar la violencia
impartida solo se creaba en el centro educativo
o en sus alrededores, pero en el caso de
ciberbullying pueden ser las veinticuatro horas
del dıa´ , desde cualquier lugar y sin vigilancia
adulta, lo que dificulta su seguimiento.</p>
      <p>
        A traves´ de los medios de los que
disponemos hoy en dıa´ es muy af´cil poder seguir
acosando y persiguiendo al acosado en
cualquier parte del mundo
        <xref ref-type="bibr" rid="ref1 ref2">( A´lvarez-Garıac´ et al.,
2011; Calvete et al., 2010)</xref>
        .
      </p>
      <p>El problema del ciberbullying aumenta
cada an˜o, y desde 2014 se ha incrementado en
un 240 %, segu´n ha publicado la fundacoi´n
ANAR en su II Estudio sobre el
ciberbullying, dato muy elevado que debemos
investigar.</p>
      <p>
        Como punto de partida, debemos definir
que´ es el ciberbullying de una manera veraz
        <xref ref-type="bibr" rid="ref12">(Sa´daba Chalezquer, Charo and Bringue´
Sala, 2010)</xref>
        . Lo definen como el uso maelv´olo y
cruel de las tecnologıa´ s por parte de un
agresor o agresores para humillar y vejar a una
vıc´tima, considerada como deb´il e indefensa,
ante una audiencia amplia de espectadores.
      </p>
      <p>
        El ciberbullying supone un nuevo reto
para las escuelas por su peligrosa extensoi´n
        <xref ref-type="bibr" rid="ref13">(von
Maere´s y Petermann, 2012)</xref>
        . Y las formas
en que sucede y las terribles consecuencias
que afectan al bienestar psicool´gico de todos
sus implicados, provocando desajustes
psicosociales y psicopatool´gicos.
      </p>
    </sec>
    <sec id="sec-2">
      <title>Antecedentes y trabajos relacionados</title>
      <p>El inteers´ por esta materia viene dado por
el alarmante crecimiento de casos de
ciberbullying en la sociedad actual. En 2016 se ha
incrementado este suceso en un 87,7 % con
1.207 casos registrados, adema´s de estas
cifras, llama la atencoi´n que la edad de menores
que lo sufren a disminuido
considerablemente.</p>
      <p>El etr´mino ciberbullying nace con la
aparicoi´n de las TIC (Tecnoloıga´ s de la
informacoi´n y de la comunicacoi´n) en nuestra
sociedad. El primer paso fue crear una´rea de
investigacoi´n nueva y separarlo del llamado
bullying o acoso escolar.</p>
      <p>Mientras que el bullying se cni˜e
exclusivamente ala´mbito escolar, el ciberbullying es
un problema de acoso entre menores a traves´
de las TIC.</p>
      <p>Cada an˜o aumentan las cifras del acoso en
la red, y es por ello que se ha incrementado el
nu´mero de arıct´ulos en referencia a este tema,
vistos siempre desde la perspectiva de reflejar
cuales son los porcentajes de casos existentes
en nuestra sociedad.</p>
      <p>
        Algunos trabajos utilizados en esta
investigacoi´n y que se han relacionado con las
investigaciones de ciberbullying son :
- Libro Cyber Bullying , el acoso en la era
digital. Robin Kowalski, Susan Limber,
Patricia Agatston
        <xref ref-type="bibr" rid="ref8">(Kowalski, Limber, y
Agatston, 2008)</xref>
        .
      </p>
      <p>
        En este libro que trata de acoso
cibernet´ico podemos encontrar desde la
definicoi´n del problema hasta posibles
soluciones. Tambein´ incluye la
normativa legal y poıtl´icas espeıfic´as.
Recoge datos de entrevistas reales con los
estudiantes y con los padres. Se basan en
cuestiones y preguntas para recabar
informacoi´n y reflejar los datos ma´s
relevantes.
- II Estudio sobre acoso escolar y
ciberbullying seug´n los afectados. Fundacoi´n
Anar
        <xref ref-type="bibr" rid="ref5">(Fundacoi´n ANAR, 2017)</xref>
        .
      </p>
      <p>
        Con este informe quieren dar a conocer
la evolucoi´n del acoso escolar y del
ciberbullying entre las vıc´timas y los
cambios producidos en sus entornos
detectados en elu´ltimo an˜o. Se basa en casos
reales que conocen gracias a las llamadas
que se han producido a esta fundacoi´n,
tanto de vıc´timas como de sus familiares.
Nos da informacoi´n real de porcentajes y
datos estadıs´ticos de como se encuentra
en la actualidad el problema.
- Arıct´ulo Usos problema´ticos y
agresivos de las TIC por parte de
adolescentes implicados en cyberbullying
        <xref ref-type="bibr" rid="ref11 ref4 ref7">(Gimen´ez Gualdo, Maquiol´n Sa´nchez, y
Arnaiz Sa´nchez, 2015)</xref>
        .
      </p>
      <p>
        El siguiente estudio examina la
extensoi´n y caracteısr´ticas del ciberbullying
en una muestra de escolares. Su
objetivo es saber que situaciones ocurren en
ela´mbito escolar aı s´ como el uso
problema´tico de Internet en menores y la
posible adiccoi´n que los menores
(ciberacosadores y cibervıc´timas) hacen de las
TIC.
- Common Sense Reasoning for
Detection, Prevention, and Mitigation of
Cyberbullying KARTHIK
        <xref ref-type="bibr" rid="ref11 ref4">(Dinakar,
Picard, y Lieberman, 2015)</xref>
        .
      </p>
      <p>
        Trabajan en la deteccoi´n de intimidacoi´n
basado en el procesamiento del
lenguaje natural. Analizan la apariencia,
inteligencia, insultos raciales yet´nicos,
aceptacoi´n social y rechazo; y una vez
analizado estos procesos crean una base de
conocimiento de ”sentido comu´n”que
codifica conocimientos particulares sobre
situaciones de intimidacoi´n. Adema´s
ensne˜an a las vıc´timas a hacer frente a este
problema y los conecta entre ı se´n lo que
llaman “apoyo emocional”.
- Automatic Detection of Cyberbullying on
Social Networks based on Bullying
Features
        <xref ref-type="bibr" rid="ref14">(Zhao, Zhou, y Mao, 2016)</xref>
        .
      </p>
      <p>
        Proponen un programa para la
deteccoi´n del acoso cibernet´ico. Usan una
lista con palabras e insultos para
determinar el nivel de intimidacoi´n existente en
cada mensaje. Trabajan con la red
social Twitter cuya finalidad es la creacoi´n
de un sistema automa´tico de deteccoi´n
cibernet´ica para categorizar la
informacion y detectar los casos de
ciberbullying.
- Arıct´ulo Cyberbullying in adolescents:
Modalitites and aggressors’s profile
        <xref ref-type="bibr" rid="ref2">(Calvete et al., 2010)</xref>
        .
      </p>
      <p>
        Realizan un cuestionario para evaluar la
prevalencia de numerosas modalidades
de ciberbullying (formas de violencia,
exposicoi´n a la violencia, aceptacoi´n y
rechazo por los compan˜eros). En este
cuestionario recogieron informacoi´n de la
justificacoi´n del uso de la violencia, las
medidas de agresoi´n y la exposicoi´n a la
violencia.
- Arıct´ulo Cyberbullying detection and
prevention: Data mining and
psychological perspective
        <xref ref-type="bibr" rid="ref9">(Parime y Suri, 2014)</xref>
        .
En este trabajo se centran en la mineıar´
de datos y etc´nicas de aprendizaje
automa´tico para detectar y prevenir el
ciberbullying. Tambein´ se discute sobre los
factores psicosociales relacionados con el
acoso cibernet´ico y como abordar este
problema. Plantean algunas propuestas
para los futuros algoıtrm´os que puedan
detectar y prevenir el ciberbullying.
- Arıct´ulo Factores de riesgo en el
ciberbullying. Frecuencia y exposicoin´ de
los datos personales en Internet
        <xref ref-type="bibr" rid="ref11 ref4">(Sabater Ferna´ndez, Carmen y Lara Lo´pez,
Herna´ndez, 2015)</xref>
        .
      </p>
      <p>El arıct´ulo expone el aumento del
ciberbullying debido a la expansoi´n de las
nuevas tecnologıa´ s. Nos habla del
concepto, sus diferencias con el acoso y los
principales factores de riesgo. El objetivo
principal en su investigacoi´n es el
ana´lisis de la relacoi´n entre sufrir ciberacoso y
realizar ciberacoso. Utiliza variables
como el perfil demogar´fico, la frecuencia, la
intensisdad y el tipo de uso de las TIC en
losoj´venes. Toda esta informacoi´n es
extraida de las encuestas realizadas a 400
oj´venes de 14 a 20 an˜os.
3</p>
    </sec>
    <sec id="sec-3">
      <title>Actualidad</title>
      <p>A traves´ de la investigacoi´n de arıct´ulos
cienıfict´os, informes, libros y material
relacionado con el ciberbullying se pretende
esclarecer los aspectos ma´s importantes del acoso
en la red en menores para poder aportar
soluciones a este problema.</p>
      <p>Para poder llegar a una solucoi´n, primero
debemos estudiar y recopilar todos los
datos pertenecientes a los casos de
ciberbullying, cua´les son sus inicios, quein´ los crea,
por que´ motivos, quien los sufre y cua´l es su
fin. En esta investigacoi´n se pretende estudiar
el estado de la cuestoi´n del problema y
plantear un modelador del ciberbullying
orientado a las TLH que nos ayude a conocer
detalladamente el problema, determinando su
aparicoi´n segu´n:
1. La edad y el gen´ero de la victima.
2. Su entorno y los lugares donde ocurre el
ciberbullying.
3. Cua´les son los medios y el motivo de que
ocurra este acoso.
4. Cua´ndo empieza y su duracoi´n y
frecuencia.
5. Que´ lenguaje se utiliza en el acoso y si se
siguen las mismas pautas en la mayoıar´
de los casos.
6. Cua´les son las diferentes fases del
proceso.
7. Co´mo se relacionan las fases con su
lenguaje violento o accoi´n.</p>
      <p>Una vez obtengamos la informacoi´n
necesaria y aprendidas todas las formas y
variantes que envuelven al ciberbullying, se
trabajaar´ en:
a) Creacoi´n de un modelado del
ciberbullying.
b) La recopilacoi´n de un corpus de
entrenamiento y evaluacoi´n para el aprendizaje
del modelo de comportamiento.
c) La realizacoi´n de pruebas preliminares
de su aplicacoi´n utilizando un sistema de
aprendizaje automa´tico.</p>
      <p>Con la finalidad de que sea capaz de
detectar los mensajes que esetn´ relacionados con el
ciberbullying.
3.1</p>
      <p>Objetivos
1. Definir las fases que ocurren para saber
la secuencia de este problema.
2. Identificacoi´n de mensajes violentos con
el ciberbullying, relacionando palabras
claves o comportamientos que nos
ayuden a etiquetarlo en el ciberbullying.
3. Saber reconocer cada mensaje que se
mande en internet con la fase de
ciberbullying que le corresponde.
4. Creacoi´n de un programa de deteccoi´n
automa´tica del ciberbullying.
3.2</p>
      <p>Hipo´tesis
1. El ciberbullying es el acoso ma´s
frecuente entre los oj´venes.
2. Cada an˜o incrementa el nu´mero de casos
de ciberbullying en menores, cada vez
con edades mas pequne˜as.
3. Se pueden crear fases de ciberbullying
segu´n los comportamientos reiterados.
4. Posibilidad de que pueda crearse un
programa que detecte automa´ticamente la
presencia de ciberbullying.
3.3</p>
      <p>Experimentos propuestos
Como experimentos para esta investigacoi´n
se encuentran los siguientes:
- Recogida y bu´squeda exhaustiva de
informacoi´n en referencia al problema a
tratar.
- Debemos delimitar cuales son las fases
del ciberbullying y se procedear´ a
realizar una recopilacoi´n de un corpus de
entrenamiento y evaluacoi´n para el
aprendizaje del modelo de comportamiento.
- Se programaran pruebas preliminares de
su aplicacoi´n utilizando un sistema de
aprendizaje automa´tico.
- Conseguir poner en marcha el programa
y quees´te sea capaz de detectar y sne˜alar
la presencia de ciberbullying en las redes
sociales y en que fase se encuentra.
4</p>
      <p>Cuestiones espeıfic´as de
investigacoi´n
1. Es posible la deteccoi´n del ciberbullying
a traves´ del Machine Learning para
frenar la problema´tica del ciberbullying.
2. Se puede definir distintas fases que
tiene el acoso entre menores en la red para
saber cual es el nivel de gravedad que
encontramos en el ciberbullying.
3. Se podıar´ crear una alerta automa´tica
capaz de avisarnos de que se esat´
generando ciberbullying a un menor.</p>
    </sec>
    <sec id="sec-4">
      <title>Agradecimientos</title>
      <p>Esta investigacoi´n ha sido financiada
parcialmente por la Universidad de Alicante, la
Generalitat Valenciana, el Gobierno Espan˜ol
(Ministerio de Educacoi´n, Cultura y
Deporte) y las Ayudas Fundacoi´n BBVA a
equipos de investigacoi´n cienıfict´a 2016
mediante los proyectos: TIN2015-65100-R,
TIN201565136-C2-2-R, GRE16-01 y Ana´lisis de
Sentimientos Aplicado a la Prevencoi´n del Suicidio
en las Redes Sociales (ASAP).</p>
      <p>Especial agradecimiento a Patricio
Marınt´ ez Barco y al Departamento de
Lenguajes y Sistemas Informa´ticos de la
Universidad de Alicante (DLSI) y en
particular a Maria A´ngeles Herrero Herrero, Isabel
Moreno Agulol´ y Lea Canales Zaragoza.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <article-title>A´lvarez-</article-title>
          <string-name>
            <surname>Garıac´</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <given-names>J. C.</given-names>
            <surname>Nun</surname>
          </string-name>
          <article-title>´˜ez, L. A´lvarez, A</article-title>
          . Dobarro, C. Rodıgr´ uez, y P. Gonaz´lezCastro.
          <year>2011</year>
          .
          <article-title>Violencia a traves´ de las tecnologıa´ s de la informacoi´n y la comunicacoi´n en estudiantes de secundaria</article-title>
          . Anales de psicoloıag´ ,
          <volume>27</volume>
          (
          <issue>1</issue>
          ):
          <fpage>221</fpage>
          -
          <lpage>231</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <string-name>
            <surname>Calvete</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>I. Orue</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Estevez</surname>
          </string-name>
          , L. Villard,
          <string-name>
            <given-names>y P.</given-names>
            <surname>Padilla</surname>
          </string-name>
          .
          <year>2010</year>
          .
          <article-title>Cyberbull1ying in adolescents: Modalities and aggressors' profile</article-title>
          .
          <source>Computers in Human Behavior</source>
          ,
          <volume>26</volume>
          (
          <issue>5</issue>
          ):
          <fpage>1128</fpage>
          -
          <lpage>1135</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <surname>Cho</surname>
          </string-name>
          ´liz, M. y M. C. Cho´liz.
          <year>2009</year>
          .
          <article-title>Ellas, ellos y su movil: Uso, abuso(¿y dependencia?) del telefono movil en la adolescencia</article-title>
          .
          <source>Originales</source>
          ,
          <volume>34</volume>
          (
          <issue>1</issue>
          ):
          <fpage>74</fpage>
          -
          <lpage>88</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <surname>Dinakar</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          , R. Picard, y
          <string-name>
            <given-names>H.</given-names>
            <surname>Lieberman</surname>
          </string-name>
          .
          <year>2015</year>
          .
          <article-title>Common sense reasoning for detection, prevention, and mitigation of cyberbullying</article-title>
          .
          <source>En IJCAI International Joint Conference on Artificial Intelligence</source>
          , volumen 2015-Janua, pa´ginas 4168-
          <fpage>4172</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <surname>Fundacoi´n ANAR</surname>
            ,
            <given-names>F. M.</given-names>
          </string-name>
          <year>2017</year>
          .
          <article-title>II Estudio sobre acoso escolar y ciberbulling segu´n los afectados</article-title>
          .
          <source>Fundacoi´n ANAR , pa´ginas 1-96.</source>
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>Garaigordobil</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          <year>2011</year>
          .
          <article-title>Prevalencia y consecuencias del cyberbullying: una revisoi´n</article-title>
          .
          <source>Journal of Psychology and Psychological Therapy</source>
          ,
          <volume>11</volume>
          (
          <issue>2</issue>
          ):
          <fpage>233</fpage>
          -
          <lpage>254</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          <string-name>
            <surname>Gimen´ez Gualdo</surname>
            ,
            <given-names>A. M.</given-names>
          </string-name>
          ,
          <string-name>
            <given-names>J. J.</given-names>
            <surname>Maquiol</surname>
          </string-name>
          <article-title>´n Sa´nchez</article-title>
          , y
          <string-name>
            <given-names>P.</given-names>
            <surname>Arnaiz</surname>
          </string-name>
          <string-name>
            <surname>Sa</surname>
          </string-name>
          ´nchez.
          <year>2015</year>
          .
          <article-title>Usos problema´ticos y agresivos de las TIC por parte de adolescentes implicados en cyberbullying</article-title>
          .
          <source>Revista de Investigacoi´n Educativa</source>
          ,
          <volume>33</volume>
          (
          <issue>2</issue>
          ):
          <fpage>335</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          <string-name>
            <surname>Kowalski</surname>
            , R. M.,
            <given-names>S. P.</given-names>
          </string-name>
          <string-name>
            <surname>Limber</surname>
            ,
            <given-names>y P. W.</given-names>
          </string-name>
          <string-name>
            <surname>Agatston</surname>
          </string-name>
          .
          <year>2008</year>
          .
          <article-title>Cyber Bullying: The New Moral Frontier</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          <string-name>
            <surname>Parime</surname>
            ,
            <given-names>S. y V.</given-names>
          </string-name>
          <string-name>
            <surname>Suri</surname>
          </string-name>
          .
          <year>2014</year>
          .
          <article-title>Cyberbullying detection and prevention: Data mining and psychological perspective</article-title>
          .
          <source>En 2014 International Conference on Circuits, Power and Computing Technologies</source>
          ,
          <string-name>
            <surname>ICCPCT</surname>
          </string-name>
          <year>2014</year>
          , pa´ginas 1541-
          <fpage>1547</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          <string-name>
            <surname>Povedano</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>M.-J. Cava</surname>
          </string-name>
          ,
          <string-name>
            <surname>M.-C. Monreal</surname>
          </string-name>
          , R. Varela, y G. Musitu.
          <year>2015</year>
          .
          <article-title>International Journal of Clinical and Health Psychology Victimization, loneliness, overt and relational violence at the school from a gender perspective</article-title>
          .
          <source>International Journal of Clinical and Health Psychology</source>
          ,
          <volume>15</volume>
          :
          <fpage>44</fpage>
          -
          <lpage>51</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          <string-name>
            <given-names>Sabater</given-names>
            <surname>Ferna</surname>
          </string-name>
          ´ndez, Carmen y Lara Lo´pez, Herna´ndez.
          <year>2015</year>
          .
          <article-title>Factores de riesgo en el ciberbullying. Frecuencia y exposicoi´n de los datos personales en internet</article-title>
          . Revista Internacional de Socioloıag´ de la Educacoi´n ,
          <volume>4</volume>
          (
          <issue>1</issue>
          ):
          <fpage>1</fpage>
          -
          <lpage>25</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          <article-title>Sa´daba Chalezquer, Charo</article-title>
          and Bringue´ Sala,
          <string-name>
            <surname>X.</surname>
          </string-name>
          <year>2010</year>
          .
          <article-title>Nni˜os y adolescentes espan˜oles ante las pantallas: rasgos configuradores de una generacoi´n interactiva</article-title>
          .
          <source>CEE Participacion Educativa</source>
          ,
          <volume>15</volume>
          (
          <year>June 2009</year>
          ):
          <fpage>86</fpage>
          -
          <lpage>104</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          von Maere´s, N. y
          <string-name>
            <given-names>F.</given-names>
            <surname>Petermann</surname>
          </string-name>
          .
          <year>2012</year>
          .
          <article-title>Cyberbullying: An increasing challenge for schools</article-title>
          . School Psychology International,
          <volume>33</volume>
          (
          <issue>5</issue>
          ):
          <fpage>467</fpage>
          -
          <lpage>476</lpage>
          , oct.
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          <string-name>
            <surname>Zhao</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>A</surname>
          </string-name>
          . Zhou, y
          <string-name>
            <given-names>K.</given-names>
            <surname>Mao</surname>
          </string-name>
          .
          <year>2016</year>
          .
          <article-title>Automatic detection of cyberbullying on social networks based on bullying features</article-title>
          .
          <source>En Proceedings of the 17th International Conference on Distributed Computing and Networking - ICDCN '16, pa´ginas 1-6.</source>
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>