ciberbullying - Herramientas para la gestión de los Riesgos

Transcripción

ciberbullying - Herramientas para la gestión de los Riesgos
Ana Najar Moreno
FETE UGT
CIBERBULLYING: PROGRAMAS Y
ESTRATEGIAS DE PREVENCIÓN E
INTERVENCIÓN DESDE EL
CONTEXTO ESCOLAR Y FAMILIAR
CIBERBULLYING: PROGRAMAS Y ESTRATEGIAS DE
PREVENCIÓN E INTERVENCIÓN DESDE EL
CONTEXTO ESCOLAR Y FAMILIAR
El ciberbullying o el acoso en el contexto digital es un fenómeno de gran
actualidad, las situaciones relacionadas con esta forma de agresión entre
iguales a través de las nuevas tecnologías son cada vez más frecuentes entre
los menores, afectando a la convivencia de toda la comunidad escolar.
El Estudio sobre hábitos de seguridad en el uso de las TIC por niños y
adolescentes y e-confianza de sus padres, del Observatorio de la Seguridad de
la Información de INTECO, 2009, elaborado a partir de encuestas a chicos/as
entre 6 y 16 años y a sus padres y tutores, muestra como un 5,9% de los
menores afirma haber sido víctima de ciberbullying, mientras que un 2,9%
declara haber actuado como acosador.
Mensajería instantánea, Chats, mensajes de móvil, correo electrónico y redes
sociales se convierten en nuevos espacios para la burla, las exclusiones y, en
no pocas ocasiones, la vulneración de principios básicos relacionados con el
honor, la intimidad y la propia imagen.
En este sentido, el Defensor del Pueblo ha elaborado recientemente (2010) un
estudio de gran interés, al respecto de los contenidos de las “pantallas” y, por
supuesto de Internet, entre las conclusiones, citamos algunas especialmente
significativas: el 64% de los adolescentes cuelga imágenes privadas (tanto
propias como ajenas) en Internet sin ninguna protección, el 11% asegura haber
recibido insultos y amenazas. Además, reconocen que sus padres apenas
controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin
que ningún adulto se interese por el tiempo que permanecen conectados ni por
lo que hacen en la Red.
Desde esta perspectiva es necesaria una formación específica dirigida a las
familias y al profesorado, con el objetivo de proporcionar una serie de
estrategias preventivas que atiendan de una manera solvente la creciente
presencia de este problema de complejas consecuencias.
Además, es relevante constatar que aún no están claramente definidos los
Protocolos de actuación frente a este tipo de comportamientos, motivo por el
que se hace inevitable una respuesta que cubra esta carencia en los centros
escolares.
Recordamos que el maltrato entre iguales, además de afectar dramáticamente
la habilidad de los escolares a progresar académica y socialmente, supone
para los propios docentes una variable muy influyente en la generación de
estrés percibido en la realización de su trabajo.
En este sentido, es necesaria la comprensión de estas conductas y el análisis
de las múltiples variables que caracterizan el ciberbullying, con el fin de
1
favorecer una cultura de tolerancia cero hacia el maltrato tanto en su concepto
tradicional como el llevado a cabo a través de las nuevas tecnologías.
De este modo, la realidad cada vez más presente de los entornos digitales en
la vida de los menores justifica el desarrollo de una acción formativa dirigida a
comprender estas conductas de múltiples dimensiones.
Saber reconocer estas situaciones, adelantarse a ellas a través de estrategias
preventivas y finalmente actuar una vez que se ha identificado un caso de
ciberbullying es fundamental si pretendemos adaptarnos adecuadamente a las
nuevas necesidades formativas de los centros escolares.
OBJETIVOS GENERALES
Proporcionar al docente un manual práctico que sirva de punto de partida
para identificar y valorar las posibles situaciones de ciberbullying.
Fomentar la toma de conciencia y reflexión sobre estos comportamientos,
acercando a la comunidad educativa las herramientas metodológicas y los
recursos necesarios para conocer y prevenir estas situaciones de riesgo.
OBJETIVOS ESPECÍFICOS
Conocer qué es el ciberbullying.
Determinar las causas generales de su aparición, los tipos, las conductas
más habituales de ciberbullying, los indicadores de riesgo, los factores de
protección y las consecuencias para agresores/as, víctimas y comunidad
educativa.
Reflexionar sobre el riesgo de ciberbullying en los entornos escolares a
través del análisis de diferentes estudios de campo y estadísticas.
Describir los distintos medios tecnológicos que utilizan los menores para
relacionarse (Redes sociales, Chats, Blogs, etc…)
Adquirir competencias para resolver estas situaciones de riesgo.
Establecer estrategias preventivas tanto en el contexto escolar, como
familiar.
Recomendar diferentes pautas de comportamiento seguro en el uso de las
TIC por menores.
Facilitar a la comunidad educativa un Protocolo específico de implantación y
actuación en caso de ciberbullying.
Conocer la tipificación jurídica de determinados comportamientos en la Red
y sus repercusiones.
2
CONTENIDO
UNIDAD 1.- Conceptos básicos de ciberbullying
1.1 Definición. Características del ciberbullying.
1.2 Similitudes y diferencias del acoso escolar con el ciberbullying.
1.3 Causas generales de la aparición del ciberbullying.
1.4 Tipos de ciberbullying.
1.5 Roles que intervienen en el ciberbullying.
1.6 Medios empleados en el acoso a través de medios electrónicos.
1.7 Conductas más habituales de ciberbullying.
1.8 Consecuencias del ciberbullying.
1.9 Indicadores de riesgo.
1.10 Factores de protección.
UNIDAD 2.- Los adolescentes y las TICs
2.1 Algunos datos
2.1.1 Penetración de los servicios TIC en los hogares.
2.1.2 Edades y usos de Internet.
2.1.3 Frecuencia de la conexión.
2.1.4 Reacción ante los riesgos.
2.2 Perfiles TIC
2.2.1 Redes sociales. Tuenti
2.2.2 Blogs. Twiter
2.2.3 Chat
2.2.4 SMS
2.2.5 Videojuegos on line
2.2.6 Teléfonos móviles
2.3 Riesgos versus oportunidad educativa
Anexos
Anexo I: Cuestionario al alumnado de secundaria “Redes sociales de Internet y
adolescentes”.
UNIDAD 3.- El reto de la escuela digital
3.1 Elaboración de normas y políticas respecto del ciberbullying
3.1.1 Marco general
3.1.2 Plan de convivencia y Plan de Acción Tutorial
3.2 Evaluación de ciberbullying
3.3 Perfiles y características de víctimas y agresores
3.4 Sensibilización y formación de la comunidad educativa
3.4.1 Alfabetización digital
3.4.2 Ciudadanía digital y ciberconvivencia: la “Netiqueta”
3.4.3 Desarrollo del concepto de privacidad
3.5 Aplicación del programa de alumnos ayudantes
3
Anexos
Anexo I:
Modelos de registro para el análisis de la realidad del centro en
materia de ciberconvivencia y clima escolar
Anexo II: Cuestionario para la evaluación de la convivencia en los centros
educativos
Anexo III: Cuestionario de ciberbullying
UNIDAD 4.- Factores de protección familiar
4.1 Educación en valores. Trasladar el sentido común al ciberespacio
4.2 Reglas básicas de seguridad para madres y padres
4.2.1 Mi acuerdo para el uso de la Red
4.2.2 Consejos específicos según la edad de los menores
4.3 Recomendaciones generales para el uso adecuado de las TIC
4.3.1 Correo electrónico
4.3.2 Chat
4.3.3 Web
4.3.4 Juegos on-line
4.3.5 Teléfonos móviles
4.3.6 Programas P2P
4.4 Conductas a evitar como educadores en nuevas tecnologías
4.5 Aplicaciones técnicas de seguridad
4.6 Consideraciones de alcance legal
UNIDAD 5.- Protocolo Ciberbullying de intervención escolar
5.1 Observación de Indicadores para la identificación de víctimas y agresores
5.2 Protocolo ciberbullying de intervención escolar
5.2.1
5.2.2
5.2.3
5.2.4
Fase 1:
Fase 2:
Fase 3:
Fase 4:
Detección y obtención de información preliminar
Investigación e informe
El plan de actuación
Seguimiento del Plan
5.3 Decálogo para frenar el hostigamiento. Consejos para las víctimas
5.4 Mitos e ideas erróneas sobre el maltrato entre escolares
Anexos
Anexo I: Hoja de recogida de información
Anexo II: Entrevista con el/la alumno/a supuestamente acosado/a
Anexo III: Entrevista con el/la presunto/a alumno/a acosador/a
Anexo IV: Entrevista con la familia de el/la presunto/a alumno/a acosado/a
Anexo V: Entrevista con la familia de el/la presunto/a alumno/a acosador/a
Anexo VI: Entrevista con posibles observadores no participantes
Anexo VII: Informe sobre la situación de ciberbullying
Anexo VIII: Comunicación a Inspección tras el proceso de valoración
4
Anexo IX: Informe de la Dirección del centro sobre la situación de ciberbullying
para el servicio de Inspección
UNIDAD 6.- Análisis jurídico del acoso entre menores a través de los
medios electrónicos
6.1 Encuadre conceptual y jurídico de las conductas de ciberbullying
6.2 Decálogo de los derechos de niños y niñas en Internet
6.3 Responsabilidad penal del menor
6.4 Las pruebas electrónicas
6.5 Cómo presentar una denuncia
5
UNIDAD 1.- CONCEPTOS BÁSICOS DE CIBERBULLYING
1.1.
Definición. Características
del ciberbullying.
1.2.1.
Similitudes
1.2.2.
Diferencias
1.2.
Similitudes y diferencias del
acoso escolar con el ciberbullying.
1.3.
Causas generales de la
aparición del ciberbullying.
1.4.1.
1.4.
1.5.
1.4.2.
Tipos de ciberbullying.
Roles que intervienen en el
ciberbullying.
1.6.
Medios empleados en el
acoso a través de medios
electrónicos.
1.7.
Conductas más habituales
de ciberbullying.
Hostigamiento
1.4.3.
Exclusión
Manipulación
1.6.1.
Medios de contacto
electrónico
1.6.2.
Teléfonos móviles
multimedia
1.6.3. Plataformas on line de
difusión de contenidos
1.6.4.
Redes sociales
1.8.1. Características del
ciberbullying que agravan sus
consecuencias
1.8.
Consecuencias del
ciberbullying.
1.8.2.
Consecuencias para el
maltratado/a
1.8.3.
Consecuencias para el
maltratador/a
1.8.4.
Consecuencias para la
comunidad escolar
1.9.1.
Definición de factor de
riesgo
1.9.2. Visión general de las
amenazas de las TIC para los
menores
1.9.
Indicadores de riesgo.
1.10.
Factores de protección.
1.9.3.
Indicadores de un posible
agresor/a
1.9.4. Indicadores de posible
implicación directa en ciberbullying
1.9.5. Indicadores de una
posible víctima de ciberbullying
6
Introducción
Al acercarnos al fenómeno del ciberbullying nos encontramos que su
complejidad ha dado lugar a diversas definiciones y consideraciones respecto a
lo que puede ser considerado o no como tal.
El objetivo de esta primera Unidad es aproximarnos a los conceptos básicos
del ciberbullying que serán la piedra angular sobre la que cimentaremos el
resto del curso. En este manual se ha optado por una definición genérica que
permite abordar diferentes situaciones relacionadas con el hostigamiento
reiterado que unos escolares pueden ejercer sobre otro o/y otros por medio de
las Tecnologías de la Información y Comunicación –las TICs-.
La comprensión de esta realidad abarca el conocimiento de los tipos de
ciberbullying que podemos encontrarnos, los roles o los matices que pueden
presentar las diversas actitudes de todos los implicados en este tipo de hechos
y las conductas más habituales de ciberbullying.
También analizamos los indicadores de riesgo más comunes y los factores de
protección, así como las consecuencias que estas acciones comportan para
toda la comunidad educativa.
En resumen, la finalidad de esta unidad es saber reconocer las situaciones de
ciberbullying para poder abordarlas de manera solvente, subrayando la
importancia de adelantarnos a ellas a través de estrategias preventivas como
iremos viendo a lo largo del curso.
1. Definición del concepto
Entendemos por ciberbullying el acoso de una persona a otra por medio de
tecnologías interactivas o dicho de otro modo, el ciberbullying supone acosar
en el contexto digital.
En este sentido, existe ciberacoso cuando, de forma reiterada, un sujeto recibe
de otros a través de soportes móviles o virtuales, agresiones (amenazas,
insultos, ridiculizaciones, extorsiones, robos de contraseñas, suplantaciones de
identidad, vacío social…) con mensajes de texto o de voz, imágenes fijas o
grabadas, etc., con la finalidad de socavar su autoestima y dignidad personal y
dañar su estatus social, provocándole victimización psicológica, estrés
emocional y rechazo social.
Pero no todo comportamiento irregular y poco deseable (usando TIC) que
tenga que ver con las complejas relaciones entre iguales debe ser considerado
como ciberbullying sin más. De este modo, pasamos a esclarecer más
detenidamente cuáles son las características particulares que definen el
ciberbullying.
Características del ciberbullying
• La agresión es repetida y no un hecho puntual. Por ejemplo, el envío
aislado de mensajes desagradables, aunque se trata de una acción
reprochable, no debe ser considerado como un caso de ciberbullying. La
acción debe dilatarse en el tiempo.
7
No obstante, la facilidad de distribución y copia de los archivos digitales
propia de las TIC posibilita, por ejemplo, que subir on-line un único video o
imagen pueda suponer un caso de ciberbullying continuado por la
potencialidad de acceso masivo a dicha información ofensiva.
• Víctimas y acosadores son de edades similares.
• Puede evidenciarse cierta jerarquía de poder o prestigio social del acosador
o acosadores respecto de su víctima, si bien esta característica no se da en
todos los casos.
• La intención de causar daño de modo explícito no está siempre presente
en los inicios de la acción agresora. El impacto y recorrido de este tipo de
acciones (sean claramente intencionadas o derivadas de una broma sin
aparente deseo de causar perjuicios) es difícil de medir y cuantificar. No
obstante, el poder lesivo de este tipo de actos en el mundo virtual puede ser
profundo.
Sobre la intencionalidad ver siguiente video
http://www.avpd.euskadi.net/s04kontuz02/es/contenidos/informacion/udcd/es_broma/video.html
• El medio para agredir es de naturaleza tecnológica. Los instrumentos a
través de los cuales se produce el ciberbullying son muy diversos como:
Mensajería instantánea.
Perfiles de redes sociales. Tuenti, Facebook, MySpace, etc.
Teléfonos móviles. SMS, envío de fotografías o vídeos.
Juegos online, a través de videoconsola o en Internet.
Páginas personales. Blogs.
Chats en Internet.
• Es habitual el contacto previo entre víctima y agresor en los espacios
físicos.
• Es frecuente que los episodios de ciberbullying puedan estar ligados a
situaciones de acoso en la vida real y de acoso escolar. Comportamientos
de exclusión y aislamiento en los espacios físicos son los más
habituales como previos y, en ocasiones, añadidos, a las experiencias
en contextos virtuales.
Sin embargo, cada vez se producen más conductas claramente aisladas en el
entorno de las tecnologías, sin paralelo alguno en el entorno físico.
• El ciberbullying no implica necesariamente acciones de naturaleza
sexual.
8
En este sentido hacemos una breve referencia al Sexting como conductas que
pueden llegar a constituir ciberbullying, en caso de que compañeros del menor
utilicen estas imágenes para burlarse, hacer comentarios públicos, etc.
Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting”
(envío de mensajes de texto vía SMS desde teléfonos móviles). Aunque el
sentido original se limitaba al envío de textos, el desarrollo de los teléfonos
móviles que incorporan cámaras ha llevado a que actualmente este término se
aplique también al envío de fotografías y vídeos con contenido de cierto nivel
sexual, tomados o grabados por el protagonista de los mismos.
Son contenidos que alguien crea normalmente como regalo para su pareja o
como una herramienta de flirteo. Es decir, generalmente el propio protagonista
es el productor de los contenidos y el responsable del primer paso en su
difusión.
El problema reside en que los mensajes que uno mismo ha generado pueden
acabar en manos de otras personas desde el momento en que son remitidos
por su autor. Una vez que se envía algo, se pierde el control sobre su difusión.
Relacionado con el Sexting se encuentran dos conceptos:
• El Sex-casting: es la grabación de contenidos sexuales a través de la
webcam y difusión de los mismos por e-mail, redes sociales o cualquier canal
que permitan las nuevas tecnologías.
• La Sextorsión: es el chantaje en el que alguien (menor o mayor de edad)
utiliza estos contenidos para obtener algo de la víctima, amenazando con su
publicación.
Video:
http://www.youtube.com/watch?v=xjRv3okyfww&feature=channel_page
Fuera del alcance del ciberbullying se encuentra el concepto de Grooming,
que si bien, no pertenece al contenido de este curso lo mencionamos
brevemente, ya que se encuentra relacionado con el uso inadecuado de la
tecnología por los menores.
El Grooming, tomando la definición de la “Guía legal sobre ciberbullying y
grooming” del Observatorio de la Seguridad de la Información de INTECO es
“un acoso ejercido por un adulto y se refiere a acciones realizadas
deliberadamente para establecer una relación y un control emocional sobre un
niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Se
podría decir que son situaciones de acoso con un contenido sexual explícito o
implícito”.
Decálogo para combatir el gromming y el acoso sexual a menores.
http://www.internet-grooming.net/decalogo-grooming-acoso-sexualmenores-online.html
9
Como una imagen vale más que mil palabras, os animamos a ver el
siguiente vídeo. http://www.youtube.com/watch?v=xvBB_MqkRgA
Volviendo a las características del ciberbullying destacamos:
Agresión repetida y duradera en el tiempo.
Suele existir contacto o relación previa en el mundo físico.
La intención de causar daño no siempre se da en los primeros estadios
del proceso.
Puede estar ligado o no a situaciones de acoso en la vida real.
Usar medios TIC: sms, e-mail, teléfonos móviles, redes sociales, blogs,
foros, salas de chats…
http://www.internetsinacoso.com/
2. Similitudes y diferencias del bullying con el
ciberbullying
Desde el punto de vista educativo, el ciberbullying coincide con el bullying
en que comparte los componentes básicos:
• Se basa en un desequilibrio de poder.
• Se asume que ha de producirse entre víctimas y acosadores con edades
similares.
• En ambos se excluye el acoso con fines sexuales.
• Se debe dar cierta continuidad en las acciones, por lo que un hecho
aislado no es ciberacoso, al igual que una agresión o insulto ocasional no
puede llamarse bullying.
No obstante, sí es cierto que una acción puntual en el entorno virtual del
menor puede suponer un sufrimiento del acosado prolongado durante el
tiempo (por ejemplo, el hecho de que una determinada imagen esté colgada
10
en la Red, conlleva pensar que cualquiera la ha visto, copiado o distribuido,
además de la sensación de indefensión al no conocer a ciencia cierta el
alcance de su difusión).
Pero además, añade otros específicos, estableciéndose las siguientes
diferencias:
• El “posible anonimato” en las acciones.
• La desinhibición virtual que se da en los participantes.
• La audiencia agrandada destinataria de las agresiones.
• La reducción de claves socioemocionales en las dinámicas de agresión.
• Los perfiles de quien acecha en el espacio y su objetivo son más
complicados de trazar, ya que, no hace falta ser fuerte o fanfarrón para
acosar en el entorno virtual. Tampoco quien sea poco sociable o tenga
alguna característica que lo diferencia de su grupo de iguales se convierte en
víctima potencial de ciberacoso.
• Mientras que en el bullying puede haber un liderato manifiesto, en el
ciberbullying este papel está más diluido entre los acosadores.
En palabras del profesor de la Universidad de Valladolid, José María Avilés,
respecto al ciberbullying, “en el plano intrapersonal las características
diferenciales con el bullying tradicional pasan por:
• La carencia de empatía y feedback en el agresor al contar con menos
claves socioemocionales de respuesta de la víctima cuando dirige la
agresión.
• Un grado mayor de confusión del acosado, al disponer de menos datos de
procedencia de las agresiones que en el bullying presencial.
• Un menor grado de exposición del agresor al no tener que arriesgar
nada para realizar las agresiones, al hacerlas desde el otro lado del teclado y
con cierto grado de anonimato e imprevisibilidad”.
Además, finaliza diciendo que: “Encontramos características contextuales en el
ciberbullying que identifican un sufrimiento más marcado en las víctimas,
debido, entre otros a los siguientes factores:
• El mayor tiempo de permanencia del objeto de la burla o agresión en el
medio virtual. Como, por ejemplo, una foto, un mensaje o una página web
difamatoria.
• El tamaño de la audiencia que tiene acceso al daño que producen los
ataques es marcadamente más amplio que en el bullying presencial.”
11
3. Causas generales en la aparición del ciberbullying
El acceso de niños y adolescentes a lo que en la actualidad se conoce como
entorno digital se ha ido produciendo sin pausa y a un ritmo elevado debido,
entre otros, a los siguientes motivos:
• El hecho de que los niños y adolescentes se incorporan a sus claves y
herramientas con facilidad y presteza, resueltamente, sin miedos ni
reticencias.
Esta característica es lo que se ha denominado como “nativos digitales”, que
se refiere a aquellas personas jóvenes que han integrado la tecnología y los
medios sociales como algo natural y esencial para el desarrollo de su vida
cotidiana. En contraposición a este témino se encuentra el denominado
“inmigrante digital” (los adultos que han llegado a Internet de la mano de la
necesidad o del trabajo con la tecnología).
http://www.protegeles.com/nativosditigales/revista_1/index.html
• El despliegue progresivo de novedades y alternativas cada vez más
atractivas y repletas de opciones dirigidas a un grupo juvenil por parte de
compañías o empresas de telefonía, proveedores de contenidos de Internet
o, entre otros, emporios de la comunicación y la televisión.
• La creciente cultura de los videojuegos y el acceso a Internet.
• La temprana inmersión en las nuevas tecnologías de los menores de esta
generación, sin contar con un apoyo educativo en los conceptos
relacionados con la seguridad de la información o de utilidad de los
datos.
En este sentido, se ha establecido el término “ciberconvivencia” como una
serie de actitudes dirigidas a potenciar la capacidad de entender, controlar y
autogestionar los propios comportamientos en los contextos de interacción
virtual. Concepto que debe ir unido al desarrollo de actitudes de respeto,
empatía y comportamiento prosocial entre el alumnado.
• La falta de conceptualización de la privacidad tanto propia como de los
demás.
Ver videos:
http://www.youtube.com/watch?v=qkbA_6kwuis
http://www.avpd.euskadi.net/s04kontuz01/es/contenidos/informacion/udcd/es_profe/video.html
12
• El desconocimiento de la “viralización” de los contenidos que se produce
al utilizar las redes sociales (cuando se habla de “viralidad”, en este contexto,
se hace referencia a la capacidad que tienen este tipo de medios para lograr
el máximo crecimiento en número de usuarios, en el menor tiempo posible).
Como ejemplifica Paloma Llaneza, abogada especializada en nuevas
tecnologías, “no es lo mismo escribir Fulanito es tonto en la puerta del baño
del colegio, que en el muro de una red social”.
• Las propias características de los adolescentes, entre ellas: la necesidad
de relacionarse, de expresarse, de explorar, experimentar y conocer su
entorno.
4. Tipos de ciberbullying
El ciberbullying se identifica fundamentalmente como bullying indirecto que,
siguiendo la clasificación establecida en el “Protocolo de actuación escolar ante
el ciberbullying” elaborado por el Equipo Multidisciplinar de Investigación sobre
Ciberbullying, EMICI, se puede concretar en tres formas de acoso: el
hostigamiento, la exclusión y la manipulación.
• Hostigamiento, cuando:
-
Se envían imágenes o vídeos denigrantes sobre una persona.
Se realiza seguimiento a través de software espía.
Se envían virus informáticos.
Se elige en los videojuegos on-line siempre al jugador menos habilidoso
para ganarle constantemente y humillarle, etc.
• Exclusión, cuando:
- Se usan entornos públicos para acosar repetidamente o mandar
comentarios despectivos o rumores difamatorios con el fin de provocar una
respuesta expansiva.
- Se niega el acceso a foros, chats o plataformas sociales de todo el grupo a
la víctima, etc.
• Manipulación, cuando:
- Se utiliza la información encontrada en las plataformas, como por ejemplo
las redes sociales, para difundirla de modo no adecuado entre las y los
miembros de las mismas.
- Se accede con la clave de otra persona y se realizan acciones que pueden
perjudicarle en su nombre, etc.
5. Roles que intervienen en el ciberbullying
Aceptando el trabajo de la profesora Salmivalli sobre el bullying tradicional
(Salmivalli et al., 2006) es conveniente hablar de los roles que las diferentes
personas implicadas pueden adquirir en este proceso.
13
Cuando hablamos de roles nos referimos a los matices que pueden presentar
las actitudes y conductas de todos los chicos y chicas ante este tipo de hechos.
En este sentido, se pueden diferenciar los siguientes roles:
• Agresor que realiza la agresión.
• Reforzador del agresor o de la agresora, que estimula la agresión.
• Ayudante de la agresora o del agresor, que apoya a el o la que agrede.
• Defensor de la víctima, que ayuda o intenta ayudar a la víctima a salir de la
victimización.
• Ajeno, que no participa de ningún modo en la dinámica.
• Víctima, que padece el acoso.
Se puede decir que el papel de la llamada “audiencia” es de vital importancia
ante este tipo de hechos ya que las espectadoras y espectadores pueden
convertirse fugazmente en colaboradoras y colaboradores, así como, hay
personas que sin ser agresores o víctimas, pueden verse implicadas de forma
indirecta ya sea apoyando o reforzando a quien agrede o, por el contrario,
intentando ayudar a la víctima.
6. Medios empleados en el acoso a través de medios
electrónicos
En la Unidad 2 del presente manual clasificamos las múltiples opciones de
relación y ocio que ofrece Internet a través de las Redes sociales, Chats, Blogs,
etc. No obstante, en este apartado analizamos brevemente los medios
tecnológicos más usuales a través de los cuales los menores reciben, y pueden
llevar a cabo, actos de acoso. Mencionar que en muchas ocasiones estos
comportamientos se realizan a través de varios medios simultáneamente.
• Medios de contacto electrónico
Son herramientas que favorecen y facilitan las comunicaciones entre los
menores, pero al mismo tiempo constituyen un nuevo canal a través del cual se
pueden recibir contenidos y mensajes susceptibles de constituir acoso. Entre
ellas mencionamos:
-
Programas de mensajería instantánea.
Chats públicos.
Foros de discusión
Correo electrónico.
En este sentido, cabe señalar la conducta de vejaciones realizadas a través del
correo electrónico, en la que se utiliza este servicio para proferir amenazas e
insultos. Ante esta situación puede investigarse la cuenta desde la que se
envían los mensajes, pero resulta más compleja la identificación del usuario
que efectivamente es autor de los mismos.
• Teléfonos móviles multimedia
14
La aparición y difusión de teléfonos móviles con cámara de fotos y vídeo
constituye un canal que, en manos de usuarios acosadores, supone un nuevo
medio con el que realizar actos de intimidación.
El hecho de contar con un dispositivo móvil capaz de captar imágenes en
formato digital y remitirlas inmediatamente a todos los contactos hace que
cualquier imagen lesiva contra un menor se pueda difundir técnicamente de
forma inmediata entre un gran número de personas.
• Plataformas online de difusión de contenidos
Aquí nos referimos a las plataformas online de difusión de contenidos que
permiten la publicación de videos o imágenes fijas y el visionado por millones
de personas de todo el mundo.
Así, lo que en principio nace como una mera fotografía o vídeo alojados en un
dispositivo móvil pasa a ser difundido de forma masiva y mundial, logrando que
el efecto dañino buscado por el acosador conlleve un mayor impacto.
• Redes sociales
El alto grado de difusión y viralidad de las redes sociales, y la posibilidad de
publicación de fotografías y vídeos por parte de sus miembros, hacen que este
tipo de plataformas resulte un nuevo medio especialmente atractivo para los
acosadores.
7. Conductas más habituales de ciberbullying
Algunas de las manifestaciones más frecuentes de ciberbullying, aunque con
variaciones en cada entorno o grupos, pueden ser:
• Remitir correos electrónicos o mensajes desagradables o amenazantes.
• Etiquetar fotos o asociar comentarios indeseables a las mismas, exponiendo
a la persona implicada a una posible escalada de observaciones, expresiones
y comentarios de terceros.
• Publicar “postines” denigrantes (acción de enviar un mensaje de correo
electrónico a una comunidad virtual, newsgroup, lista de correo o foro de
discusión).
• Fotos o videos desagradables en un perfil, en una página Web o en una sala
de Chat.
• Suplantar la identidad a la hora de expresar manifestaciones desagradables,
en un foro de mensajes, en una sala de Chat, etc.
Por su parte, el psicólogo José María Avilés, añade en este sentido, los
siguientes comportamientos:
15
• Luchas online a través de mensajes electrónicos (chat, mensajería
instantánea vía móvil, SMS, redes sociales…) con un lenguaje enfadado y
soez.
• Envío de mensajes que incluyen amenazas de daños y que son altamente
intimidatorios. Además, se acompañan de otras actividades (acecho,
seguimiento) en la red que hacen que la persona tema por su propia
seguridad.
• Enviar o propagar cotilleos crueles o rumores sobre alguien que dañan su
reputación o la dañan ante sus amigos.
• Compartir online información secreta o embarazosa de alguien. Engañar a
alguien para que revele información secreta o embarazosa que después se
comparte online. Publicación de datos personales…
• Excluir intencionadamente a alguien de un grupo online, como una lista de
amigos.
• Enviar programas basura: virus, suscripción a listas de pornografía, colapsar
el buzón del acosado, etc.
• Grabar y colgar en internet vídeos de peleas y asaltos a personas a quienes
se agrede y que después quedan expuestas a todos.
• Grabar actividades sexuales en el móvil o webcam y enviarlo a la pareja,
quien lo comparte con sus amigos con la intención de molestar y humillar
intencionadamente.
• Utilizar un blog personal para denigrar y hablar mal de una persona.
• Manipular materiales digitales: fotos, conversaciones grabadas, correos
electrónicos, cambiarlos, trucarlos y modificarlos para ridiculizar y dañar a
personas.
• Realizar y/o participar en encuestas y rankings en Internet denigratorias para
algunas personas.
Existen unas características específicas en el ciberbullying que lo convierten en
un modo muy efectivo de acoso, entre ellas:
• El hecho de que el ciberbullying, por propia definición se lleve a cabo por
medio de las TIC, lo que implica que puede ser ejercido, padecido y
presenciado desde cualquier lugar y en cualquier momento, debido a su
propia definición.
La utilización del teléfono móvil y la conexión on-line conlleva una invasión
del espacio personal de la víctima, incluido el hogar, de este modo es un
16
problema que impregna todos los ámbitos de nuestra vida y de nuestra
convivencia.
El alcance del ciberbullying es lo que EMICI (Equipo Multidisciplinar de
Investigación del Ciberbullying) ha denominado como 24/7, que hace
referencia a que el potencial de agresión o victimización es de 24 horas los 7
días de la semana.
• Las facilidades que ofrecen las nuevas tecnologías para el anonimato,
éste es un factor que agrava los efectos del acoso, quien acosa tiene una
gran facilidad para ocultar su identidad e, incluso, inducir al engaño sobre la
autoría del acoso. En este sentido es importante tener presente que el hecho
de que las personas implicadas puedan conocerse no significa que estén
identificadas, esto es, que la víctima sepa quién o quiénes están perpetrando
el hostigamiento.
• La rapidez e inmediatez de transmisión de los mensajes y la posibilidad
de recepción de los mismos por una audiencia muy amplia, sin embargo,
puede que alguna de las personas implicadas crea que está actuando en el
ámbito privado y lo esté haciendo en el público o en el potencialmente
público.
Desde el punto de vista psicológico, Javier Urra, psicólogo que ostentó el
cargo de Defensor del Menor de la Comunidad de Madrid, va más allá y
destaca que el ciyberbullying se trata de “un tipo agravado de acoso, por dos
razones, una por el acoso en sí, y, en segundo lugar, por la expansión que se
produce de la noticia que suele atentar contra la intimidad y el honor, ya que
se hace saber al resto del mundo, menoscabando estos derechos”:
• La falta de información sobre las repercusiones de las acciones que se
realizan en la web contribuye a que los chicos y chicas, así como sus
representantes legales, ignoren que este tipo de actos pueden suponer
delitos. Al mismo tiempo, los espectadores y las espectadoras pueden
desconocer que están colaborando en un acto de ciberbullying.
• La deficiente observación del ciberbullying, ya que éste se desarrolla
fuera del alcance de la vigilancia tradicional, circunstancia que contribuye a
que sea un fenómeno sigiloso de graves consecuencias, ya que aunque
puede pasar desapercibido, no por ellos es menos lesivo que el bullying
tradicional.
Como vemos, la naturaleza peculiar del ciberbullying facilita que las acciones
de acoso alcancen magnitudes inesperadamente grandes y con un gran
impacto potencial que, en ocasiones, escapa incluso al control de quienes
acosan.
8. Consecuencias del ciberbullying
Las consecuencias del ciberbullying pueden ser analizadas desde el punto de
vista de los distintos implicados en el proceso: maltratado/a, agresor/a y la
comunidad escolar.
17
a. Consecuencias para el maltratado/a
• Estados emocionales negativos, tales como ansiedad, baja autoestima,
depresión, indefensión, apariencia triste, mal humor y/o ideas suicidas,
reacciones agresivas.
Expresa disgusto, miedo, soledad, frustración, estrés, irritabilidad, trastornos
del sueño y/o altos niveles de estrés permanente.
• Somatizaciones o síntomas físicos como dolor de cabeza, dolor abdominal,
mareos, cambios en el hábito intestinal, nauseas, insomnio de conciliación o
despertares frecuentes. Los síntomas suelen ser de reciente aparición y sin
causa aparente.
En palabras de la médico pediatra María Angustias Salmerón “las
somatizaciones o síntomas físicos pueden ser la primera manifestación que
presente el menor o adolescente, ya que en la mayoría de los casos viven
estas situaciones en silencio aunque el cuerpo habla”.
• Fobia a ir al centro escolar, evita la escuela, presenta dificultades en
concentrarse, disminución en su rendimiento académico, pérdida de interés
por las actividades sociales y tendencia al distanciamiento y al aislamiento.
• El hecho supone una pérdida de libertad y derechos del alumno/a que
limita su desarrollo personal.
De este modo, destacamos las siguientes cifras que publica el estudio
realizado por la ONG Protégeles sobre las consecuencias que este tipo de
violencia tiene sobre la víctima:
• El 51% sufre consecuencias emocionales.
• El 13% padece además consecuencias físicas.
• En el 13% de los casos, desciende su rendimiento escolar.
• El 6% declara aislarse socialmente.
• El 3% asegura faltar a clase por miedo.
b. Para el maltratador/a
• Su actitud y conducta pueden ser la antesala de futuros hechos
delictivos. Las amenazas y las agresiones psicológicas, de hecho ya lo son y
pueden ser denunciables.
• Instaura una creencia en sí mismo/a y su entorno de que se puede lograr
poder y liderazgo mediante la violencia, la prepotencia y la sumisión de
otros/as.
• Es probable que quien ha sido agresor/a en su infancia/juventud
perpetúe conductas agresivas y violentas en las relaciones adultas.
c. Para la Comunidad Escolar
18
• La “audiencia” acabará valorando la agresividad y la violencia como forma
de éxito social.
• La “audiencia” sufre un proceso de desensibilización agravado por la
ausencia de claves socioemocionales de respuesta de la víctima cuando se
agrede a través de medios electrónicos.
• Todo el entorno social sufre una sensación de indefensión y de
incapacidad de reacción similar a la de la víctima.
• Puede que las agresiones vayan dirigidas hacia una persona
desconocida y que en ellas participen quienes simplemente se encontraron
con un determinado suceso que, cuando menos, les hubiera parecido
entretenido e incluso divertido.
Para ejemplificar de forma metafórica las consecuencias del
ciberbullying ver el siguiente video:
http://www.defensordelmenor.org/lightbox/sirena/sirena.html
9. Indicadores de riesgo
Contar con claves que faciliten la detección de situaciones de ciberbullying es
uno de los pilares fundamentales de la intervención frente a este tipo de
problemas, no obstante, conocer lo que es el ciberbullying no es suficiente para
asegurar la detección de los posibles casos, ya que una de las características
del ciberbullying es la ley del silencio.
Por tanto, detectar lo antes posible el problema significará abordarlo en la fase
más incipiente y, por ende, con menores consecuencias para los implicados.
Es necesario contar con indicadores que nos ayuden a contrarrestar esta ley
del silencio y que nos permitan descubrir aquellas situaciones que podrían
suponer un riesgo de ciberbullying.
Es importante tener presente que no existen personas, situaciones o
circunstancias que, de por sí, estén predestinadas a verse implicadas con el
ciberbullying sino que lo que existen son un conjunto de factores de riesgo
de implicación.
Definición de factores de riesgo
Son aquellos elementos que en mayor o menor medida, predicen o pueden
predecir, la probabilidad de que emerja la situación de ciberbullying. Es
importante recalcar que estos factores sirven para identificar grupos de riesgo y
no para asegurar la implicación.
Esto quiere decir que después de detectar una posible situación de
ciberbullying serán necesarios procesos de valoración para constatarla como
tal.
Visión general de las amenazas de las TIC para los menores
19
Antes de entrar en detalle sobre los principales factores de riesgo en el
ciberbullying, vamos a ver un pequeño cuadro sobre los principales riesgos
para los menores asociados al uso de las TIC, que son muy diversos en cuanto
a etiología, incidencia y efectos. Además son dinámicos y evolucionan
constantemente empujados por la penetración creciente de las TIC en el
conjunto de la población y por las nuevas posibilidades técnicas que surgen
casi a diario.
RIESGO
CONDUCTAS ASOCIADAS
Dependencia o uso excesivo del ordenador
Uso abusivo y adicción
Vulneración de derechos de
propiedad intelectual
Acceso a contenidos
inapropiados
Interacción y acecho por otras
personas y ciberbullying
Acoso sexual
Amenazas a la privacidad
Riesgos económicos y/o fraudes
Amenazas técnicas y/o malware
Aislamiento social y/o renuncia a estar con amigos
Descargas ilegales
De carácter sexual
Violento, racista o sexista
Anorexia, bulimia o cuestiones estéticas
Sectas o terrorismo
Contenido que vulnere los valores en que se educa al hijo
Contenidos falsos, inexactos o inciertos
Ciberbullying pasivo (ser acosado, insultado o amenazado por niños)
Ciberbullying activo (acosar, insultar o amenazar a niños)
Interacción / Chat con desconocidos
Tratar con adultos que se hacen pasar por niños
Ser insultado por adultos
Citarse a solas con desconocidos
Ser objeto de acoso sexual
Facilitar datos personales
Que se difundan imágenes del hijo/a sin conocimiento
Que su hijo/a grabe o difunda imágenes inapropiadas
Ser víctima de fraudes o timos
Participación en juegos con dinero
Virus
Programa malicioso o espía
Spam
Intrusión en cuentas de servicio web
Pérdida de información
Bloqueo de ordenador
Pérdida de control sobre el equipo
Relación de conductas asociadas a cada riesgo. Fuente: INTECO
a. Comportamientos e indicadores de posible implicación directa en
ciberbullying
Existen determinas prácticas de riesgo y algunos indicios que pueden llevarnos
a sospechar que hay una implicación como víctima o agresor, en un caso de
ciberbullying, entre ellos:
• Pasar muchas horas conectado a Internet o con el móvil.
• No ser objeto de supervisión parental sobre el uso de Internet.
• No comentar lo que hace o le sucede en Internet.
• Tener al menos una cuenta en una red social o similar (Facebook, Tuenti,
Myspace, Fotolog, Metroflog, etc.).
20
• Disponer del ordenador o dispositivo de conexión en la propia habitación o
en otro sitio en el que no se tiene supervisión cuando se conecta.
• Molestarse por las interrupciones sufridas cuando está conectado a Internet
o usando el móvil.
• Tener la necesidad de estar siempre disponible en el móvil, incluso mientras
se duerme.
• Usar el móvil en el centro escolar.
• Considerar como uno de los peores castigos que se pueden sufrir la
prohibición de acceso al móvil o a Internet.
• Participar cada vez menos en actividades que supongan la no disponibilidad
de Internet o teléfono móvil.
• Normalizar el uso de la violencia y abuso de poder, utilizando expresiones
como “son bromas”.
• Justificar la ley del silencio, utilizando expresiones como “son cosas
nuestras”.
• Cambiar de humor en situaciones sin acceso a Internet ni teléfono móvil.
• Tener actitudes pasivas y poco asertivas, dificultades para poner límites y
decir “no”.
b. Comportamientos e indicadores en una posible víctima
Comportamientos y actitudes de riesgo para convertirse en posible víctima de
ciberbullying son:
• Dar la contraseña de correo electrónico o de algún programa de Internet a
algún amigo.
• Utilizar la misma contraseña para varios programas/páginas de Internet.
• Dar o colgar datos personales en Internet.
• Pensar que Internet es un sitio seguro.
• Ser o haber sido víctima de bullying tradicional en la escuela.
• Intentar reunirse con personas a las que se ha conocido en Internet.
• Intercambiar fotos o vídeos personales con otras personas que se han
conocido a través de la Red.
21
• Facilitar de forma poco meditada la dirección de correo electrónico o
Messenger a desconocidos.
• Aceptar como amigos en Internet a personas que no se conoce.
• Manifestar cambios de humor repentinos.
• Mostrar tristeza o desgana para realizar las actividades cotidianas.
• Sufrir deterioro de habilidades sociales, especialmente las asertivas, de
defensa de sus intereses y derechos.
• Tener tendencia al aislamiento.
• Poseer baja autoestima o muestras de inseguridad.
• Rechazar el hablar de situaciones de ciberbullying.
• Tener actitudes pasivas y poco asertivas, dificultades para poner límites y
decir “no”.
c. Comportamientos e indicadores en un posible agresor
Comportamientos y actitudes de riesgo para convertirse en posible agresor de
ciberbullying son:
• Haberse hecho pasar por otra persona en el móvil o Internet.
• No poseer normas de uso de Internet.
• Mostrar/pasar fotos o videos que considera graciosos aunque sean
humillantes o desagradables para el protagonista del vídeo.
• Haber intimidado o acosado a alguno de sus compañeros en la escuela.
• Justificar situaciones de ciberbullying protagonizadas por otros.
• Justificar la violencia, especialmente la indirecta.
• Reducir las actividades que signifiquen no disponer de Internet o el teléfono
móvil.
• Tener escasa tolerancia a la frustración.
• Mostrar actitudes de prepotencia, de abuso de poder y de falta de respeto de
sus iguales.
• Falta de respeto al autoridad, los docentes o los padres y madres.
22
• Evidenciar una actitud negativa hacia actividades cooperativas en las que se
potencie la colaboración y el reconocimiento de las cualidades de cada uno.
10.
Factores de protección
Son factores de protección aquellas habilidades, actitudes y competencias que
proporcionan comportamientos responsables, adaptativos y saludables.
Conocer los factores de riesgo y restar su impacto ha sido la estrategia
preventiva más utilizada hasta el momento, sin embargo, desde este curso
proponemos que, una vez asimilada la información necesaria que nos permite
comprender el concepto de ciberbullying, partamos del fomento de los factores
de protección para minimizar los riesgos.
Los factores de protección hacen referencia a los tres itinerarios que debe
seguir la prevención del ciberbullying y que analizamos en profundidad en
posteriores unidades, estos son:
• Estrategias preventivas en los centros escolares.
• Factores de protección en el contexto familiar.
• Estrategias preventivas para alumnos/as.
23
Conclusión
En esta primera Unidad hemos analizado el concepto de cyberbullying y
los factores que hacen que éste se desarrolle. Hemos descrito aquellos
indicadores de riesgo y conocido las características diferenciales con
otro tipo de comportamientos y con el bullying tradicional, ya que
pensamos que conocer y reconocer el problema es el primer paso para
poder abordarlo con éxito.
Es importante retener las claves definitorias de este pernicioso
comportamiento que daña a toda la comunidad educativa y pone en
evidencia la desinformación y las carencias de todos sus implicados.
Debemos tener presente que la actitud de los adolescentes es un fiel
reflejo del mundo de los adultos, aunque esto suponga mirarnos el
ombligo a nosotros mismos.
Más allá del contenido teórico del curso, nuestra finalidad es reflexionar
sobre los múltiples factores que han fallado cuando un caso de
ciberbullying sale a la superficie. En estas situaciones, además de
actuar con contundencia, a través de un Protocolo de actuación
específico (como veremos en la Unidad 5) es de vital importancia
fomentar la cultura del rechazo total a cualquier tipo de acoso e
implantar estrategias preventivas que garanticen la tolerancia cero
hacia el maltrato.
Actividad Unidad 1.
Visionar y comentar la película “Cobardes” de José Corbacho
y Juan Cruz.
http://www.youtube.com/watch?v=w3KEZUk7WTE
1.
Reflexiona sobre el protagonismo del “miedo” como sentimiento
que vertebra todas las reacciones de los personajes de la película.
¿Tiene esto que ver con la “ley del silencio” de la que hemos hablado en
esta Unidad?
2.
¿Crees que están correctamente reflejados los distintos roles que
participan en el acoso?
3.
¿Cuál es tu opinión sobre el desenlace final de la trama?, ¿Crees
que pone en evidencia la impericia de todos los implicados?
4.
¿Qué papel tiene la falta de comunicación en esta historia?
Envía al tutor el resultado a través de la mensajera del campus, con
una extensión máxima de 250 palabras.
24
UNIDAD 2.- LOS ADOLESCENTES Y LAS TICS
1.1 Penetración de
los servicios TIC en
los hogares.
1.2 Edades y usos
de Internet.
1. Algunos datos
1.3 Frecuencia de la
conexión.
1.4 Reacción ante
los riesgos.
2.1 Redes sociales.
Tuenti
2.2 Blogs. Twiter
2.3 Chat
2. Perfiles TIC
2.4 SMS
3. Riesgos versus
oportunidad
educativa
2.5 Videojuegos on
line
2.6 Teléfonos
móviles
25
Introducción
En esta unidad vamos a adentrarnos más específicamente en el mundo digital
que viven los adolescentes, a través de algunas estadísticas que nos dan las
pistas sobre los motivos de acceso a Internet, la frecuencia en las conexiones y
las utilidades que los niños y adolescentes encuentran en su uso, así como su
percepción de riesgo en la red.
Los resultados de estas investigaciones nos aportan las pautas para planificar
nuestras intervenciones, además, también conoceremos los perfiles de las TIC
más utilizadas por los menores, con el fin de acercarnos a su mundo y poder
planificar estrategias preventivas adecuadas. En este sentido, hacemos
especial mención a las redes sociales y en concreto a Tuenti, por ser ésta la
red social por excelencia de los adolescentes.
No queremos dejar de lado una reflexión sobre la oportunidad educativa que
suponen las TICs frente a sus riesgos, ya que consideramos que los posibles
peligros de su uso derivan del desconocimiento y la mala praxis, ambas
circunstancias que pueden ser combatidas a través de la información y la
formación, así como del aprendizaje de la ética digital y la ciberconvivencia.
Finalizamos la unidad ofreciendo un cuestionario para el alumnado de
secundaria que puede servir de lista de chequeo que nos permita conocer el
uso y la relación que tienen los adolescentes con Internet y las nuevas
tecnologías, con vistas a implementar, posteriormente, las medidas oportunas.
1. Algunos datos
El desarrollo de este epígrafe tiene como intención mostrar cuál es el
comportamiento online de los menores –dónde van, qué ven, qué hacen o con
quien hablan-, así como cuáles son los riesgos a los que se pueden enfrentar.
También analizamos la reacción de padres y adolescentes ante estos posibles
riesgos en la utilización de la Red.
Como punto de partida tomamos en consideración los datos publicados por el
“Estudio sobre hábitos seguros en el uso de las TIC por niños y
adolescentes y e-confianza de sus padres” del Observatorio de Seguridad
de la Información de INTECO, 2009 donde el universo objeto del estudio está
constituido por menores entre 10 y 16 años. Del referido informe podemos
extraer las siguientes conclusiones:
1.1 Penetración de los servicios TIC en hogares
•
Los elementos más frecuentes en los hogares con niños, con presencia casi
universal son:
-
Teléfono móvil.
Ordenador personal de sobremesa.
Reproductor de DVD.
En cada hogar hay más de un ordenador: 1,3 de media.
26
•
Dispositivos TIC presentes en el hogar
1.2 Edades y usos de Internet.
•
Antigüedad en el uso de Internet por parte de los padres:
-
51,3% entre 1 y 2 años.
27% entre 3 y 4 años.
7,2% entre 5 y 6 años.
9,8%, no usa internet o lo hace desde hace menos de un año.
•
La edad de inicio a las TIC, y más concretamente a internet, se produce
entre los 10 y 11 años.
•
El 75,2% de los menores declara que le gusta mucho o bastante más que
otras cosas.
27
•
Servicios de internet utilizados por el menor
Los niños y niñas utilizan Internet, fundamentalmente para:
- Enviar y recibir correos electrónicos.
- Descargarse archivos.
- Buscar información.
Por detrás de ellos:
- Redes sociales (por ejemplo, Messenger).
- Chat.
1.3 Frecuencia de conexión a internet
•
Frecuencia de acceso a Internet desde casa por los menores
El acceso diario a Internet aumenta a medida que lo hace la edad del menor.
También el género influye en esta conducta: los chicos y chicas de 15 a 16
años son quienes con más frecuencia se conectan en casa a Internet (70,3%
de los chicos se conectan a diario, frente a un 65,8% de las chicas de la misma
edad).
28
La tendencia es inversa en edades más tempranas, así, tanto en el grupo de
menores de 10-11 como en el de 12-14 años, son las chicas las que más
declaran conectarse a Internet a diario.
1.4 Reacción ante los riesgos
Para conocer el comportamiento de padres e hijos/as ante los riesgos
utilizamos el “Estudio sobre la seguridad de la información y la econfianza de los hogares españoles” del Observatorio de Seguridad de la
Información de INTECO, 2012.
En primer lugar, este informe realiza un análisis de las distintas incidencias que
durante el primer cuatrimestre de 2012 afectaron a menores que se conectaron
a Internet, según han declarado sus progenitores, posteriormente describe la
reacción de los padres y adolescentes ante estos riesgos.
•
Incidentes de seguridad en relación a menores
29
- El incidente que en mayor medida es declarado por los padres de los
menores es el acceso del menor a contenidos de carácter sexual, con un
10,8%.
- Posteriormente (7,7%), se encuentran aquellos que declaran que el menor
sufre o sufrió dependencia y aislamiento social por el uso de Internet.
- Un 7,3%, pertenece a aquellos cuyas imágenes fueron difundidas sin su
conocimiento.
•
Reacción de los padres ante los riesgos
- Evolución de las medidas coercitivas y de control
- Prácticamente la totalidad de los encuestados no permite que el menor
realice compras o proporcione datos bancarios.
- Una amplia mayoría vigila y limita el tiempo en que su hijo utiliza
Internet, además de haber ubicado el ordenador en un lugar común a la
vista de los progenitores.
- El hábito menos seguido por los padres es el de crear una cuenta con
permisos limitados para el menor. No obstante su uso aumenta
ligeramente respecto al cuatrimestre anterior hasta un 43,1%.
-
Medidas de comunicación, diálogo y educación
30
-
-
Cada uno de los tres datos analizados es seguido por nueve de cada
diez usuarios siendo en todos los casos mayor que en cuatrimestres
anteriores.
La medida que mayor crecimiento experimenta, con cinco puntos
porcentuales con respecto a las declaraciones del último cuatrimestre de
2012, es la de informar al menor sobre las amenazas que acechan en la
Red.
- Evolución de las medidas de implicación en la navegación del menor
-
Cada vez son más los padres que se preocupan por las noticias
relacionadas con la seguridad de los menores llegando prácticamente
hasta el 90% en este cuatrimestre.
31
-
-
•
Valores similares se han obtenido para las preguntas referentes a
prestar atención a las ciber-amistades, conocer el “nick” (apodo que se
utiliza en la Red) y el perfil que usa el menor en chats y redes sociales y
aquellos que confían en su hijo permitiendo que navegue sin su
supervisión. Todos estos valores se mantienen entre el 65% y el 80% de
seguidores.
Sólo uno de cada cuatro padres considera posible que sus hijos accedan
a contenido inadecuado para ellos como puede ser la pornografía,
contenidos violentos, que ensalcen actitudes racistas, etc.
Reacción de los menores ante los riesgos:
Se analizan en este epígrafe las medidas adoptadas por los menores ante una
amenaza de seguridad desde la doble óptica de los progenitores y del hijo/a.
Desde la perspectiva de los padres, las reacciones de los hijos ante una
incidencia de seguridad son principalmente de tres tipos:
-
31,1% recurren a padres u otras personas.
10,6% apagan el ordenador.
5,8% no hacen nada.
Por lo que respecta a la reacción adoptada por los menores que han sufrido
efectivamente algún incidente de seguridad, sus declaraciones apuntan tres
medidas mayoritarias:
-
84,5% no aporta una respuesta concreta a lo que hace en situaciones de
riesgo.
14,4% cerrar la conexión o salirse de la web o el chat.
2% negarse a hacer lo que piden.
1,1% pedir ayuda a los padres.
32
Como podemos observar, la visión de los padres sobre las reacciones de los
hijos ante una incidencia de seguridad no se ajusta a lo declarado por los
menores. El 31,1% de los adultos piensa que su hijo/a recurriría a ellos,
mientras que sólo un 1,1% ha mencionado esta opción.
Concluimos destacando el elevadísimo porcentaje tanto de padres como de
hijos que no concreta respuesta, dato que puede constituir un indicio de la
insuficiente formación en la lucha efectiva contra los riesgos TIC, tanto entre el
colectivo infantil como entre los adultos.
Para conocer la generación interactiva en centros escolares:
http://www.generacionesinteractivas.org/es/conoce/conoce-generacioninteractiva-colegio?menu=1
2. Perfiles de las TIC
Las posibilidades que ofrecen las nuevas tecnologías son innumerables y cada
vez mayores, en este apartado, nos vamos a detener especialmente en las
Redes sociales y concretamente en Tuenti, por ser la red social utilizada
mayoritariamente por los adolescentes y por las repercusiones que alcanza
entre su entorno y sus relaciones.
Posteriormente analizamos los Blogs, el Chat, la mensajería instantánea, los
videojuegos on line y los teléfonos móviles.
Para el desarrollo de gran parte de este epígrafe hemos tomamos como
referencia a Leonardo Cervera, especialista en Derecho Comunitario Europeo y
autor del libro “Lo que hacen tus hijos en Internet’’.
2.1 Redes sociales
“Yo soy yo y mis circunstancias”. Ortega y Gasset. 1914
“Yo soy yo y mi red social”. Un adolescente español. 2010
Las redes sociales son sitios web donde se pueden crear perfiles que
contengan información personal, desde el nombre, gustos, ocupación, hobbies,
33
etc. En estas redes se permite mostrar imágenes, normalmente fotografías,
dependiendo del uso que se le quiera dar.
Los adolescentes ven en estas redes la oportunidad de mostrar una imagen de
sí mismos, de su grupo de iguales y de lo que hacen en general para integrarse
mejor.
Se fundamenta en la “Teoría de los seis grados de separación” de Karinthy en
1929, la cual afirma que cualquier persona puede estar conectada a otra del
planeta a través de una cadena de personas que no supera los seis
intermediarios.
Así en 1998 nace SixDegrees y en 2001 Friendster, a partir de aquí surgirían
numerosas redes sociales cuya popularidad comienza en 2003. Tal es el auge
de estas redes que la Agencia de Protección de Datos de la Comunidad de
Madrid, 2009 calcula que el 44,6% de los internautas españoles tiene un perfil
en alguna red social; además, se constata que el porcentaje de usuarios de
redes sociales es más alto entre los más jóvenes y decrece con la edad: 7 de
cada 10 son internautas menores de 35 años.
El uso de las redes sociales por parte de los menores se está convirtiendo en
una actividad habitual que reporta múltiples ventajas como el acceso a un
nuevo medio de comunicación y relación social, sin embargo, como se señala
en el Estudio “Redes Sociales Análisis cuantitativo y cualitativo sobre
hábitos, usos y actuaciones” publicado por Ofcom (Office of
Communications) el 2 de abril de 2008, los menores a pesar de tener ciertas
nociones de seguridad descuidan ciertos aspectos y en ocasiones no otorgan
la importancia que se merece a los datos personales e imágenes (tanto de los
demás como de ellos mismos), se comportan de manera menos reprimida y no
piensan en las repercusiones.
Riesgos de las redes sociales
- El propio concepto de red social conlleva una cierta renuncia voluntaria a la
intimidad debido al tratamiento masivo de información personal.
Las redes sociales permiten al usuario generar un perfil con sus datos, y para
ello ofrece un formulario animando a completar el mayor número de datos
posibles: nombre, edad, sexo, foto, aficiones y gustos, formación académica,
profesión e incluso orientación sexual, de modo que toda esta información se
hace pública para todos los demás usuarios ya que por defecto, la
accesibilidad del perfil no es sólo para tus amigos, sino también para las
personas que forman parte de la lista de contacto de tus amigos.
Al menos el 40% de los usuarios de redes sociales tiene abierto el acceso a
su perfil a todo el que pase por ellas, sin restricción alguna de privacidad.
Entre los menores de 18 años, este porcentaje se eleva al 77% según un
estudio reciente (2009) de la Agencia Española de Protección de Datos y
el Instituto de Tecnologías de la Comunicación.
34
Estos datos nos llevan a concluir que existe un problema derivado de la falta
de toma de conciencia real por parte de los usuarios de que sus datos
personales
son
accesibles
a
cualquier
persona.
http://www.slideshare.net/OSIseguridad/ensea-a-navegar-seguro
http://sociedad.elpais.com/sociedad/2013/01/25/actualidad/1359145778_6874
42.html
- Los perfiles o contenidos de las redes sociales pueden ser archivados,
facilitando la creación de bases de datos de personas con fines ilícitos. En
general, los menores desconocen el valor que éstos pueden llegar a alcanzar
en el mercado. Por ello, se debe leer toda la información concerniente a la
página web. En ella se explica quiénes son los titulares de la misma y la
finalidad para la que se solicitan los datos.
- La proliferación de información personal gráfica de los menores publicada
por ellos mismos o por terceros, así como comentarios de naturaleza injuriosa
que pueden ser delitos o faltas tipificadas en el Código Penal, (según
veremos en el desarrollo de la Unidad 6 del presente curso).
Éste es el caso del ciberbullying en el cual se desarrollan conductas hostiles,
donde se puede atacar la reputación, dañar la intimidad a través de
comentarios, inventar historias, crear perfiles falsos, suplantar la
personalidad, etiquetar fotos, insultar, amenazar, chantajear con subir
fotografías, etc.
Ver artículo redes “En redes sociales la palabra clave es: respeto”
http://www.chaval.es/chavales/enterate/redes-sociales/en-redes-sociales-lapalabra-clave-es-%E2%80%9Crespeto%E2%80%9D
Tuenti es una red social virtual dirigida a la población joven española. Permite
al usuario crear su propio perfil, subir fotos y vídeos y contactar con sus
amigos. Tiene otras muchas posibilidades como crear eventos y etiquetar
amigos en fotos. Se caracteriza también por su potente buscador.
Tuenti es una red social de acceso restringido a la que sólo se entra mediante
la invitación de un miembro anteriormente registrado. Se sirven alrededor de
2000 millones de páginas al mes, aunque la red está en pleno crecimiento.
Cada semana se registran alrededor de 8000 usuarios nuevos y se calcula que
cada usuario le dedica al sitio dos horas de uso por sesión, mientras que en
otras redes sociales como Facebook y MySpace no se llega a los 45 minutos.
Mapa de Redes sociales
http://www.websatafi.com/joomla/attachments/167_4.3%2
0Mapa%20de%20redes%20sociales.pdf
35
Estudio sobre la privacidad de los datos personales y la seguridad de la
información en las redes sociales online
http://www.google.es/url?sa=t&rct=j&q=&esrc=s&frm=1&s
ource=web&cd=2&ved=0CDQQFjAB&url=http%3A%2F%2Fw
ww.inteco.es%2Ffile%2FvuiNP2GNuMinSjvyZnPW2w&ei=T_M
mUtPXH4f70wWru4GwDw&usg=AFQjCNHwIx7St43v4vwCe6W
sfDTTMpSMLg
Como muestra representativa de la relación entre las Redes sociales y el
ciberbullying utilizamos el informe “Redes sociales de internet y
adolescentes” realizado por el IES SAFATI de Madrid, curso 2009/2010,
donde se realiza un trabajo excelente en el que se elabora una investigación
sobre el grado de sensibilización de los menores con edades comprendidas
entre los 14 y 16 años acerca de los siguientes temas relacionados:
• Tratamiento de sus datos en las nuevas tecnologías.
• Uso que dan a las redes sociales.
• Cómo las redes sociales ayudan a su desarrollo social y personal, si éstas
favorecen su relación con los demás o por el contrario, les crea problemas
como el ciberbullying e incluso un cierto grado de “adicción” cuando invierten
demasiado tiempo en ellas.
Las conclusiones de este trabajo se traducen en los siguientes datos:
1. Usos, tiempo de conexión y edades en el uso de Redes sociales
- Usuarios de Internet dentro del hogar, la práctica totalidad de los
encuestados, 95,2%.
- No tiene cuenta en ninguna red social, únicamente un 6,2%.
- Acceso diario a estas redes, 9 de cada 10 accede diariamente, entre 1 ó 2
horas. También se observa que a mayor edad, hay un mayor nivel de
participación en estas “comunidades digitales”.
2. Las redes sociales más utilizadas son:
- Tuenti, 42,5%.
- Messenger, 31,975% (dejo de existir en 2013).
- Facebook, 12,14%.
- Hi5m, Habbo y Metroflog, ninguna supera el 5%.
3. El uso que hacen de estas Redes es:
- Mantenerse en contacto y comentar, 25,53 y 24,7% respectivamente.
- Conocer gente, tan sólo cerca del 10%.
- Mejorar en sus relaciones, 4 de cada 10 dicen que estas redes les han
servido mucho para mejorar en sus relaciones.
Comprobamos, pues, que los jóvenes no utilizan tanto estas redes sociales
para hacer nuevos amigos, como para mantenerse en comunicación
permanente con los amigos y compañeros.
4. Sobre la privacidad de su perfil declaran:
36
- Accesible para sus amigos, 7 de cada 10.
- Abierto para todos, algo más del 11%.
- Abierto hasta los amigos de sus amigos, una minoría, casi el 5%.
5. Posible incidencia de ciberbullying
- Reconoce que ha sufrido una situación desagradable en estas redes, el
47,8%, destacan los insultos.
A propósito de este dato, recomendamos la siguiente noticia:
http://www.europapress.es/portaltic/socialmedia/noticia-27-adolescentesreconoce-haber-insultado-companeros-traves-redes-sociales20130110134812.html
Finalmente, el objetivo de este Estudio consiste en tratar los datos obtenidos no
como simples cifras, sino como una oportunidad para aprender sobre el
correcto uso de las redes sociales. De este modo, los objetivos que deben
culminar esta investigación son:
- Acercar a los alumnos/as el conocimiento de las redes sociales.
- Prevenir sobre su mal uso.
- Desarrollar conciencia sobre la repercusión de actos y privacidad.
Para
mayor
información
sobre
el
documento
de
referencia:
http://www.websatafi.com/joomla/attachments/125_REDES%20SOCIALES%20
PUBLICAR.pdf
2.2 Blogs
La palabra Blog es la abreviatura de Web Log, o diario de la web. Los
adolescentes se expresan con los blogs, y comparten sus ideas y opiniones
con quieres ellos quieren. Los Blogs son muy populares entre ellos ya que
están deseosos de expresarse y de contar qué se les pasa por la cabeza, cómo
se sienten, que película han visto, cómo han logrado terminarse el último
videojuego o lamentarse de que ese chico o esa chica del instituto no les presta
atención.
Para crear un blog no se requiere apenas conocimientos de programación y
son mucho más fáciles de mantener que los sitios web tradicionales, basta con
personalizar una plantilla con el nombre del blog, las categorías de artículos
que va a publicar y poco más. En cuestión de segundos, ya está en
condiciones de escribir y publicar prácticamente como si se tratara de un
programa de edición de textos.
37
El usuario puede elegir mantener su blog como un espacio privado, pero lo
normal (y lo que constituye parte de su esencia) es que se trate de una página
pública para que cualquiera pueda visitarla y dejar sus propios comentarios en
respuesta a lo que hay allí.
De este modo, los visitantes de un Blog pueden contestar a cada uno de los
artículos o “post” escritos por el propio autor o dueño del Blog, añadiendo su
propio comentario al texto que acaban de leer. Esto convierte a los blogs en un
medio de comunicación bidireccional y mucho más cercano que los
tradicionales medios escritos, porque la interacción entre autor y lector es
directa e instántanea.
El blog clásico consta fundamentalmente de texto y enlaces a otros sitios, pero
actualmente hay otros formatos que son incluso más populares entre los
adolescentes, como son:
• Los “Fotoblogs”: son bitácoras en las que el usuario cuelga una imagen o
una fotografía acompañada de un pequeño texto y en el que se permiten
comentarios.
• Los “Microblogging”: son blogs en los que apenas se escribe una o dos
líneas y que se actualiza constantemente, esto permite estar en contacto casi
permanente pero en tiempo diferido con un grupo de personas a las que
hemos permitido que nos “sigan” porque las conocemos real o virtualmente.
El sistema de microblogging que más utilizan los menores es Twitter, que
tiene millones de usuarios en todo el mundo.
Twitter es textual, pero existen sistemas, como Tumblr, que consiste
simplemente en colocar una imagen (una foto, un dibujo, un cuadro, etc) y
una frase de comentario: como los fotologs, pero más inmediatos. Como
Twiter, pero en gráfico.
Para
conocer
Twitter
y
perder
el
miedo:
http://www.chaval.es/chavales/enterate/redes-sociales/%C2%BFque-padre-omadre-teme-twitter
38
Riesgos de los Blogs
Además de compartir los riesgos generales inherentes a las nuevas
tecnologías, tiene como problemas asociados:
- Publicación de material ilegal, como texto, imágenes o vídeos que estén
protegidos por derechos de autor.
- Usuarios que sólo entran en este tipo de páginas para molestar o
sembrar polémica, es el llamado “trol” de foros y blogs. Conviene hacerles el
menor caso posible, si ven que no producen el efecto deseado, terminaran
marchándose de allí.
- Publicidad no deseada o spam. Existen programas que realizan esto de
forma masiva, y si bien suele ser fácil reconocer un mensaje escrito por un
usuario real de uno que no lo sea, cada vez se están perfeccionando más los
argumentos de estos comentarios para que parezcan verdaderos.
- Contenido de ciertos blogs que hacen apología de conductas indeseables,
como por ejemplo:
- Sobre anorexia y bulimia, donde los adolescentes se animan unos a otros
a no comer e ingnorar las presiones de sus padres y a permanecer
delgados. Con títulos como “Estoy gorda. Tú estas gorda”, “Vamos a pasar
hambre” o “Alicia en el país de los hambrientos”.
- Sobre cutters, muchachos que se autolesionan y mutilan para llamar la
atención. Con títulos como “Si fuiste una vez un cutter, eres un cutter
siempre” o “El cielo de los cutters”.
- Sobre la muerte y el suicidio. Así se pueden encontrar blogrinst con títulos
como “Pensamiento suicida” o “Suicidio adolescente”.
No obstante, no pretendemos alarmar en demasía, lo importante es que
todos seamos muy consciente de este lado oscuro y permanezcamos
vigilantes.
También mencionamos que hay quien utiliza la Red para compartir sus
tendencias suicidas y hay quien las usa para compartir con los demás sus
deseos de cambiar el mundo, es lo que se ha venido a denominar el
“activismo web 2.0”. La Red es también el lugar en el que muchos jóvenes
encuentran un canal para expresarse políticamente y para el voluntariado.
Qué es un blog
http://www.websatafi.com/joomla/attachments/167_2.1_Que_es_un_blog
.pdf
Como crear un blog
http://www.websatafi.com/joomla/attachments/167_2.3.1_Creacion_Dise
no_blog.pdf
39
2.3 Chat
El Chat no es más que un servicio de mensajería instantánea que permite
comunicarse a dos o más personas de forma inmediata y mantener una
conversación por escrito en tiempo real. Los usuarios comparten un programa
común a través de Internet, una vez enviado ese texto, el receptor lo lee de
inmediato. Entre los Chat más populares se encuentran: Messenger, Skype,
Google Talk y Yahoo Messenger.
Normalmente los usuarios de los chats utilizan un seudónimo o apodo para
identificarse, distinto al de su nombre real (aunque a veces sea algo tan
sencillo como su nombre y un número como Pilar16, Lara224, Juan15).
Muchos adolescentes ponen su edad después de su nombre, lo cual ya aporta
dos datos personales que no deberían dar.
Aunque inicialmente los Chats servían únicamente para “hablar” en tiempo real,
con el tiempo sus funciones han ido aumentando notablemente, convirtiéndose
en una herramienta con muchas posibilidades, entre ellas:
• Insertar mensajes de estado: son los denominados “Smileys” o
“Emoticonos”, se trata de pequeños iconos con forma de cara que se
utilizan para expresar un estado de ánimo: sonrisa, enfado, llanto, asombro,
etc.
En estos programas se les asigna una secuencia de letras a cada uno de
esos dibujitos, de modo que aparecen solos cada vez que el usuario los
escribe. Por ejemplo, cuando ponemos la palabra “hola”, ésta puede
sustituirse automáticamente, si así lo tenemos configurado, por un muñequito
que hace un gesto de saludo.
• Enviar archivos: los Chats pueden posibilitar el envío de archivos no
excesivamente grandes entre los usuarios, de forma instantánea, tales como
imágenes, pequeños audios o documentos de texto.
• Grabar videochat: esto es, la posibilidad de utilizar el chat combinado con la
webcam para establecer un contacto visual en tiempo real, con o sin sonido.
• Compartir juegos: los Chats más populares hace tiempo que incorporan
pequeños juegos en los que un usuario o usuaria puede “invitar” a jugar a sus
contactos mientras conversan, de manera que la experiencia de ocio se hace
aún más completa.
40
Riesgos del Chat
En general los Chats son una herramienta útil y práctica que ofrece muchas
ventajas, pero también hay que ir con cuidado con algunos aspectos, entre
otros, mencionamos:
- Idealización: es bastante común que se dé un proceso de idealización de la
persona que está al otro lado del chat. En un chat todos tendemos a mostrar
nuestra mejor cara, el hecho de que sea una comunicación escrita invita a
meditar mejor lo que se está escribiendo y puede dar lugar a apreciaciones
equivocadas sobre la personalidad de nuestro interlocutor.
No es raro ver casos de “enamoramientos” basados en una impresión que no
siempre tiene por qué ser la correcta, así como una falsa sensación de
intimidad.
- Anonimato: a diferencia de lo que sucede en las Redes sociales o en los
Blogs, en el Chat los usuarios suelen mantener su anonimato utilizando un
seudónimo o apodo. Precisamente por eso, el anonimato es un bien muy
preciado y no es conveniente facilitar nunca datos personales a personas que
únicamente se conocen a través del Chat. Eso incluye ser discretos con los
propios apodos, es decir, siempre será mejor poner “Supercamen” que
“Carmengarcía”.
- Peticiones: en general conviene desconfiar de peticiones que no vengan a
cuento de personas que sólo se conocen a través de un Chat. Así, es mejor
no fiarse de alguien que de buenas a primeras pide una foto, encender la
webcam o iniciar temas de conversación comprometidos o incómodos. Por
supuesto, nunca hay que citarse a solas con alguien que únicamente
conocemos a través del Chat.
- Virus y publicidad no deseada o spam: este puede ser el caso en el envío
de archivos a través de imágenes, pequeños audios o documentos de texto.
2.4 SMS o Webspeak
Los mensajes de texto o SMS son una auténtica plaga entre los jóvenes. Los
adolescentes se envían decenas, centenares de mensajes cortos, la mayoría
de ellos con información intrascendente y como una forma de mantenerse en
contacto permanente (“darse un toque”).
Riesgos SMS
Además de compartir los riesgos generales inherentes a las nuevas
tecnologías, tiene como problemas asociados:
- La deformación del lenguaje, ya que en los mismos abundan las faltas
gramaticales y de ortografía. En realidad con el paso del tiempo se ha
desarrollado un lenguaje propio, denominado “Webspeak” o “lenguaje SMS”.
- La potente capacidad de distracción que genera en sus usuarios, pudiendo
crear ansiedad y adicción, destruyendo su concentración. Es lo que se
41
conoce como el problema de los “multitarea”, es decir, los adolescentes que
están haciendo seis o siete cosas a la vez: los deberes, oír música, responder
a los mensajes SMS, charlar por el Messenger, descargarse música en las
redes y hablar por teléfono.
2.5 Videojuegos on line
Los videojuegos son un elemento más dentro del entorno virtual, pero
adquieren una importancia relevante en el mundo juvenil, desde el momento en
que Internet ha posibilitado las partidas multijugador (entre muchas personas).
Los juegos en línea más sencillos y posiblemente los más utilizados por los
niños más pequeños (y también por los adultos para matar el tiempo) son los
denominados juegos “flash”, es decir, juegos que no necesitan instalarse en el
ordenador y que se ejecutan en línea gracias a un plug-in del navegador de
Internet, como Flash o Java.
Además de los juegos “flash”, existen otros mucho más sofisticados que se
pueden jugar en línea y que suelen llevar aparejadas comunidades en línea de
jugadores aficionados. Los más populares son los Shooters en primera
persona, en los que la red se utiliza para generar batallas entre jugadores
“reales”, algo que resulta más interesante que jugar contra la inteligencia
artificial del ordenador.
Sin embargo, los reyes de los juegos en línea, a mucha distancia de los
anteriores, son los denominados MMO: los juegos masivos multijugador en
línea, de los cuales existen diversas variantes. No obstante, el mercado de los
videojuegos ha experimentado un “boom” en los últimos años y cada semana
salen en la Red nuevos juegos on line que compiten por atraer la atención de
niños y adolescentes.
Riesgos de los Videojuegos on line
Además de compartir los riesgos generales inherentes a las nuevas
tecnologías, tiene como problemas asociados:
- Posible contenido violento o inapropiado. Efectivamente, existe
demasiada violencia en los videojuegos (como la hay también en la televisión
y en el cine), sin embargo los especialistas discrepan sobre si la violencia
virtual degenera en violencia real. No obstante, conviene estar alerta ante
esta probabilidad.
- Adicción. Los videojuegos son un medio en el que los niños y adolescentes
se sienten en igualdad de oportunidades con los adultos o incluso superiores
gracias a sus habilidades tecnológicas. Los que tienen problemas en casa o
en el colegio encuentran en la Web un mundo virtual al que pueden “escapar”
de las dificultades de la vida real. Los videojuegos más adictivos son los de
simulación y los que se juegan en grupo.
Ver video http://www.youtube.com/watch?v=XpHJdGmT8k4
42
- Apuestas. Bajo ningún concepto pueden participar en estos juegos de azar
nuestros hijos/as. La adicción al juego con apuestas es demasiado fuerte y
puede provocar desordenes muy serios. Existen en la Web lugares en los que
se ofrecen apuestas sin riesgo (se ganan y se pierden puntos en lugar de
dinero), no obstante, de los puntos al dinero sólo hay un paso.
“Camelot”. Videojuego de estrategia y guerra en el Medievo
43
Diagrama explicativo de los riesgos en el ámbito de los videojuegos online. “Guía para padres y madres sobre uso seguro de
videojuegos por menores”. INTECO,
En este sentido, existe un juevo para móviles denominado Secukid, dirigido a
todos los públicos, especialmente niños y adolescentes a partir de 11 años.
Esta concebido para conocer mejor algunos riesgos de Internet, sus efectos y
cómo prevenirlos. http://www.secukid.es/
Codigo PEGI.
2.6 Teléfonos móviles
El teléfono móvil es probablemente el elemento tecnológico más usado por los
adolescentes hoy en día. Actualmente un móvil es mucho más que un simple
teléfono para llamar y recibir llamadas, la mayoría de ellos incorpora otras
muchas funciones como:
• Posibilidad de navegar por Internet (con portales diseñados para móviles,
contenidos descargables, mensajería instantánea e incluso canales de
televisión).
• Bluetooth (un sistema que permite comunicación entre dos aparatos
electrónicos sin ningún tipo de cable).
• Cámara de fotos.
• Cámara de vídeos.
• Juegos GPS (sistema de localización vía satélite), etc.
44
Además de todas estas opciones que brinda el teléfono móvil, entre los más
jóvenes se ha convertido en su seña de identidad, su popularidad ha hecho que
los adolescentes lo incorporen a su atuendo como una prenda de vestir más,
preocupándose por su estética: lo “tunean” poniéndole carcasas de colores y
usándolo como complemento personal.
Riesgos teléfonos móviles
Además de compartir los riesgos generales inherentes a las nuevas
tecnologías, tiene como problemas asociados:
- Facturas desorbitadas. Es recomendable que el adolescente tenga un
teléfono de tarjeta prepago (funciona por medio de recargas de dinero) mejor
que un teléfono de contrato (se pasa una factura mensual), ya que esto le
ayudará a controlar su uso de móvil y le permitirá autoregularse.
- Estafas. Algo tan aparentemente sencillo como bajarse un tono para el móvil
o un juego puede esconder una estafa que por medio de la solicitud de
mensaje tras mensaje de activación puede acabar en fraude.
- Bluetooth. Este es un dispositivo que permite intercambiar mensajes y
archivos de forma gratuita y sin ningún tipo de cable conector entre dos
teléfonos que se encuentren cerca el uno del otro.
Lo normal es que sea una función que se activa sólo para una transmisión
concreta, y que una vez realizada se vuelve a desactivar porque consume
mucha batería. Pero a veces se deja encendido por error, desconocimiento, o
simple falta de conciencia. El aparato queda así expuesto con un canal de
entrada que cualquiera puede detectar, si lo intenta con su propio teléfono.
Estudio sobre hábitos seguros en el uso de smartphone por los niños y
adolescentes españoles.
3. Riesgos versus oportunidad educativa
Hasta aquí hemos hablado de algunas de las tecnologías más utilizadas por los
menores y analizado sus posibles inconvenientes si no se conocen sus riesgos,
no obstante no podemos olvidar los grandes beneficios que aportan. Nuestra
propuesta parte de la necesidad de educar en la “alfabetización digital” a los
escolares para prevenir desde el conocimiento, no desde el miedo o la
reticencia al riesgo.
Como punto de partida, se debe tomar en consideración la siguiente premisa:
Internet en sí mismo no es bueno ni malo, depende del uso que se haga de él.
La segunda de las ideas básicas a destacar es que Internet, además de un
posible riesgo es también, y sobre todo, una oportunidad. Las oportunidades
que brinda el ciberespacio son casi ilimitadas, entre ellas mencionamos:
• Es un elemento clave en la educación.
• Iguala a las clases sociales al permitir el acceso a las mismas informaciones.
• Posibilita la interrelación con personas de otros países y culturas.
45
• Sirve como herramienta integradora para los discapacitados.
• Aumenta las posibilidades de ocio.
Así mismo, Internet es ya una realidad. Las cifras anteriormente analizadas
reflejan que se trata de una herramienta utilizada de manera habitual por los
menores.
De este modo, a pesar de los posibles riesgos mencionados a lo largo de esta
Unidad, cabe destacar que el mayor riesgo de Internet no está derivado de su
uso, sino de su “no uso”, ya que aquellos que no estén educados para
interactuar y comunicarse con la tecnología, quedarán en clara desventaja.
Pero Internet puede ir mucho más allá, se trata de su oportunidad educativa. Es
un hecho probado que los estudiantes con conexión a Internet en su clase, en
oposición a aquellos que lo comparten en un lugar común como la biblioteca o
el aula de informática, muestras mayores progresos y mejores resultados.
Existen centros donde los alumnos pueden:
• Resolver las dudas al instante utilizando el e-mail.
• Enviar sus deberes a los profesores o solicitar más ejercicios, lo que permite
un seguimiento más individualizado.
• Realizar trabajos en grupo con alumnos de su centro o de otros institutos.
Por otra parte los padres pueden implicarse en la labor educativa, permitiendo:
• Recibir indicaciones sobre la mejor forma de ayudar a los alumnos.
• Mantener un contacto mucho más directo con el profesor a través de tutorías
o conversaciones en directo.
• Pertenecer a foros, conocer las noticias, las evaluaciones, etc.
A su vez, Internet resulta impagable como un lugar para encontrar información
y para realizar un aprendizaje interactivo, no obstante no debemos olvidar que
la Red también puede estar llena de rumores, falsedades y medias verdades
que a veces se presentan con la apariencia de informaciones contrastadas.
Resulta fundamental que nuestros hijos/as comprendan esto y que tengan una
actitud crítica hacia la información que aparece publicada en Internet.
Finalizamos diciendo que la mejor forma de proteger a los menores del material
y las conductas inapropiadas en Internet, tales como el ciberbullying, es a
través de la educación y la sensibilización contra estos comportamientos,
46
implementando estrategias de tipo social y educativo encaminadas a
desarrollar en los menores habilidades que les permitan controlar y manejar el
ciberespacio de forma responsable y respetuosa.
Condeptos y estrategias que desarrollamos más detalladamente en la Unidad
3.
http://menores.osi.es/
Test para padres y madres: http://www.ciberbullying.com/cyberbullying/testpara-madres-y-padres/
ANEXO I.
El cuestionario que proponemos es el elaborado por el IES SAFATI de Madrid
en el mencionado informe “Redes sociales de Internet y adolescentes”, ya
que consideramos que se trata de un listado completo pero sencillo para
tantear entre los jóvenes su comportamiento en Internet y sondear su
percepción de riesgo en la Red.
Los resultados obtenidos en la encuesta nos aportarán un criterio aproximado
de la situación, con el objeto de implementar las medidas oportunas de
información y formación, orientadas principalmente a la toma de conciencia de
los riesgos inherentes al uso de las TIC. (Ver Anexo I).
47
Conclusión
En esta unidad hemos hecho un recorrido por diversas estadísticas sobre
el uso que los adolescentes hacen de las nuevas tecnologías, con el fin
de perfilar las características generales que definen al menor internauta y
la actitud de sus progenitores ante los riesgos en Internet.
Estas observaciones nos darán las pautas para conocer qué buscan los
menores en Internet, como se relacionan entre ellos en la Red y cuál es
su nivel de concienciación ante los riesgos.
Hemos establecido un itinerario de uso sobre las diversas posibilidades
que ofrece Internet, tales como Redes sociales, Blogs, Chat, videojuegos
en línea y otro tipo de tecnologías muy presentes entre los adolescentes
como teléfonos móviles y mensajes SMS.
La descripción de esta realidad virtual nos permite acercarnos al mundo y
las experiencias de los adolescentes, facilitándonos la posibilidad de
construir estrategias preventivas más ajustadas.
48
Actividad unidad 2.Observa las estadísticas del “Estudio sobre hábitos seguros en el
uso de las TIC por niños y adolescentes y e-confianza de sus
padres” del Observatorio de Seguridad de la Información de
INTECO, 2009 y el “Estudio sobre la seguridad de la información y
la e-confianza de los hogares españoles” del Observatorio de
Seguridad de la Información de INTECO, 2012. Haz un resumen
donde analices y aportes tu opinión sobre: (Puedes encontrarlo
en zona de documentación)
1.
La frecuencia de conexión a Intenet.
2.
El uso de la red y del servicio online que más utilizan los
menores.
3.
Los incidentes de seguridad en relación con los menores,
según declararon sus progenitores.
4.
¿Cuál es tu opinión sobre la reacción de los menores ante
los riesgos?
5.
El 75,2% de los menores declara que usar internet le gusta
mucho o bastante más que otras cosas. ¿por qué crees que
ocurre esto?
Envía al tutor el resultado a través de la mensajera del
campus, con una extensión máxima de 250 palabras.
49
UNIDAD 3. EL RETO DE LA ESCUELA DIGITAL
Proceso de
Enseñanza
Convivencia
democrática
Conocimiento del
Alumnado
Procesos de
enseñanza
aprendizaje
1.1 Marco general
1. Elaboración de
normas y políticas
respecto del
ciberbullying
Medidas
Organizativas
1.2 Plan de
convivencia y Plan de
Acción Tutorial
Colaboración
Faimiliar
2. Evaluación de
ciberbullying
Cuetionario
Ciberbullying
Entorno
Socioeconómico
3. Perfiles y
características de
víctimas y agresores
4.1 Alfabetización
digital
4. Sensibilización y
formación de la
comunidad
educativa
4.2 Ciudadanía
digital y
ciberconvivencia: la
"Netiqueta”
5. Aplicación del
programa de
alumnos ayudantes
4.3 Desarrollo del
concepto de
privacidad
Cambios Curriculares
adaptaos a las
nuevas tecnologías
Habilidades de
comunicación y
resolución de
conflictos
50
Introducción
En esta unidad vamos a centrarnos en aquellas medidas que promueven
estrategias preventivas en los centros escolares con el fin de fomentar una
cultura cero hacia el maltrato tanto en su forma tradicional como el llevado a
cabo a través de las nuevas tecnologías.
Estas acciones deben ir encaminadas a la formación e información de toda la
comunidad educativa, persiguiendo el sentido común y sin demonizar el uso de
las TICs. Es importante subrayar la responsabilidad de las autoridades
educativas a la hora de implementar políticas adecuadas de prevención del
ciberbullying a través de la inclusión de este riesgo en los diferentes
documentos del centro escolar como en el Plan de Convivencia y el Plan de
Acción Turorial.
Ofrecemos también un cuestionario de evaluación que nos permite testar la
posibilidad de la existencia de ciberbullying en nuestro centro, con el fin de
conocer la incidencia de este tipo de comportamientos.
También analizamos en esta Unidad conceptos que nos ayudan a formarnos
sobre estrategias preventivas frente al ciberbullying como alfabetización digital,
ciberconvivencia y privacidad.
Finalizamos destacando el protagonismo de los propios alumnos/as en la
elaboración de los programas de alumnos ayudantes, a través de la formación
en cascada que definimos más adelante.
1. Elaboración de normas y políticas respecto del
ciberbullying
El ciberbullying debe entenderse como un comportamiento que surge como
consecuencia del deficitario clima de convivencia en los centros escolares y de
la carencia de estrategias preventivas para combatir estas situaciones. En este
sentido, es de vital importancia revisar y actualizar aquellos documentos que
rigen la vida del centro como el Plan de convivencia y el Plan de acción tutorial,
entre otros.
La mejora del clima de convivencia en los centros educativos no se logra,
generalmente, con la simple adopción de medidas puntuales tendentes a
resolver los problemas y los conflictos que se van presentando en el quehacer
diario (disrupción, indisciplina, conflictos interpersonales y maltrato entre
iguales), sino que requiere trabajar en un marco global en el que se incluye un
abanico amplio de factores que se recogen en el siguiente proceso:
1.1. Marco general
a. Convivencia democrática: El objetivo de la convivencia democrática es
convivir desarrollando valores de participación real y no sólo burocrática,
51
intentando evitar desequilibrios de poder y democratizar la vida escolar. Esto se
logra a través de:
• Proyecto Educativo compartido y divulgado.
• Participación en el Reglamento de Régimen Interno (RRI), revisado y
acordado por la Comunidad Educativa.
• Acción tutorial, basada en el desarrollo de valores y actitudes.
• Normas de aula y de centro consensuadas y asumidas por profesorado,
alumnado y familias.
• Creación de una Comisión de Convivencia, donde se observe el riesgo de
ciberbullying, con el objeto de asesorar a la Dirección y proponer medidas
en asuntos de convivencia y ciberconvivencia a instancia de la Dirección.
(Ver Anexo I: “Modelos de registro para el análisis de la realidad del centro
en materia de ciberconvivencia y clima escolar”).
• Consejo Escolar, cuyo funcionamiento y toma de decisiones se realizará en
base a un diálogo igualitario y a través del consenso.
• Análisis y reflexión del clima de convivencia.
• Medidas para la sensibilización en la importancia del aprendizaje de la
convivencia, incluyendo conceptos de uso razonable y ético de Internet.
(Ver Anexo II: “Cuestionario para la evaluación de la convivencia en los centros
educativos)
b. Procesos de enseñanza y aprendizaje: El objetivo de esta medida es buscar
un estilo educativo que reconozca y atienda la complejidad inherente a las
relaciones entre los contenidos, el alumnado y el profesorado.
• Proceso de enseñanza:
- Organización y gestión del aula que permita el aprendizaje, la interacción
y el desarrollo personal.
52
- Rol del docente basado en la empatía y el acercamiento dialogante.
- Educador/a vs Instructor/a: funciones educativas y no sólo instructivas.
- Creación de grupos orientados a la cohesión y participación.
- Metodología didáctica cooperativa y activa.
- Concienciación sobre el mal uso y el abuso de las nuevas tecnologías que
pueden favorecer situaciones tanto de ciberbullying como de adicción a
Internet, entre otras.
- Estilos de enseñanza/aprendizaje ajustados a la diversidad.
• Conocimiento del alumnado:
- Atención al desarrollo psicoevolutivo del alumno.
- Consideración de la heterogeneidad, valorando intereses, capacidades y
minorías.
- Enseñanza para la diversidad a través de ACIs (Adaptaciones
curriculares) y flexibilidad grupal.
- Adaptar la intervención educativa a las características personales del
alumnado como autoestima, timidez o motivaciones.
- Practicar una pedagogía del error.
- Desarrollar una educación emocional atendiendo a sentimientos y
emociones.
- Valorar a la persona y no sólo sus conocimientos académicos.
• Cambios curriculares adaptados a las nuevas tecnologías:
- Contenidos conceptuales útiles y funcionales para la vida, incluyendo el
entorno virtual.
- Contenidos procedimentales como navegación segura en Internet y
manejo adecuado de la información en la Red.
- Contenidos actitudinales, respetando la diferencia y fomentando la
solidaridad. Adaptar el currículo a las nuevas tecnologías, definiendo
conceptos
como
ciberconvivencia
y
ciudadanía
digital.
http://www.kiddia.org/ciberconvivencia-respeto-para-un-buen-ambienteen-la-red
53
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/usoseguro-de-internet-y-ciudadania-digital-responsable.shtm
- Empleo de materiales no excluyentes, es decir, no sexistas ni
discriminatorios.
- Evaluación formativa que oriente y reajuste el proceso de enseñazaaprendizaje. Formar e informar sobre el concepto de intimidad en la Red.
- Desarrollar una actitud responsable y consecuente con sus actos en
Internet. Prevenir sobre las consecuencias legales de ciertos
comportamientos en el entorno virtual.
http://www.e-legales.net/index.shtml
- Promover que el alumnado sea protagonista de su propio aprendizaje.
- Potenciar capacidades de todo el alumnado desde el currículo.
• Habilidades de comunicación y resolución de conflictos:
- Desarrollo de habilidades sociales, tales como asertividad y empatía. Ver
documento “Empatía”
http://www.zerbikas.es/guias/es/HpV_Empatia.pdf
- Percepción positiva del conflicto.
- Educar “en y para” el conflicto.
- Atribución del conflicto a causas modificables.
- Búsqueda de soluciones alternativas.
- Aprender a poner soluciones “todos y todas ganamos”.
- Desarrollar procesos de negociación.
- Utilizar la estrategia de la mediación.
c. Medidas organizativas: El objetivo es disminuir la agresividad, la intolerancia
y la arbitrariedad en el centro escolar a través de:
• Horarios con criterios pedagógicos.
• Asignación de tutorías y grupos de clase con criterios de responsabilidad y
eficacia.
• Asignación equitativa del alumnado en grupos heterogéneos.
54
• Considerar los espacios de recreo, comedor, pasillos y zonas comunes en
general como lugares de convivencia. Por supuesto, incluir en este
concepto el entorno virtual en el que “viven” los adolescentes.
• Elaborar protocolos de actuación ante los problemas de convivencia y
ciberbullying. Ver unidad 5.
• Formación de grupos flexibles para la atención a la diversidad.
• Distribución espacial del aula de forma flexible.
d. Colaboración familiar: El objetivo es fortalecer la implicación de la familia en
la vida escolar y la responsabilidad en la toma de decisiones educativas
conjuntas sobre sus hijos e hijas a través de:
• Participación de forma activa en la elaboración de las normas de
convivencia.
• Coherencia informativa sin discrepancias educativas Escuela-Hogar.
• Colaboración en las actividades del centro, de tutoría y también de aula.
• Colaboración en los procesos de resolución de conflictos.
• Conocimiento de las necesidades educativas de sus hijos o hijas, límites,
diálogo, nivel de exigencia, responsabilidad, afecto y aceptación, revisar y
formar sobre cómo los menores se desenvuelven en Internet.
• Implicación en la función de apoyo a las tareas escolares.
• Intercambio de información con el profesorado.
• Fomento de la autonomía personal y del autoconcepto en el ámbito familiar.
• Participación en las actividades de sensibilización sobre la convivencia,
incluida la ciudadanía digital.
• Creación y participación en Escuelas de Padres y Madres.
55
• Realización de actividades de formación conjunta Familia-Profesorado.
e. Entorno sociocomunitario: El objeto es abrir cauces de participación e
intervención del ámbito sociocomunitario en el desarrollo de la actividad escolar
que promueva una convivencia en positivo a través de:
• Medidas de coordinación y cooperación con otras entidades y organismos
(Ayuntamientos, ONGs, Sindicatos y Asociaciones).
• Crear comunidades de aprendizaje en un proceso global de educación
compartido por toda la comunidad.
• Gestionar ayudas para la escolarización del alumnado con desventaja social
o cultural.
• Procurar refuerzos educativos y sociales al alumnado con dificultades desde
diversas entidades no sólo educativas.
• Participar en Programas de Apertura de Centro a la Comunidad.
• Intervenir en problemáticas familiares que supongan un obstáculo al
proceso educativo en coordinación con Servicios Sociales o Sanitarios.
• Realizar campañas informativas y/o divulgativas específicas sobre los
riesgos del uso inadecuado de la Red.
1.2 Plan de Convivencia y Plan de Acción Tutorial
Una vez analizadas las estrategias preventivas dentro de un marco general,
pasamos a subrayar la importancia de actualizar e incluir en el Plan de
Convivencia del centro y en el Plan de acción tutorial este tipo de riesgo cada
vez más emergente en las aulas, con el propósito de abrir una vía de reflexiónacción en el ámbito del ciberbullying.
A través de estos documentos, se incorporarán y serán parte de su contenido
las siguientes acciones:
56
• Capacitación y motivación para la diferenciación de la conducta de
“chivar” de la de “denunciar” el sufrimiento de un compañero.
• Realización de seguimientos del clima relacional del aula, procurando
siempre introducir el tema del buen uso de Internet y de la telefonía móvil.
• Elaboración de programas de habilidades sociales con énfasis en cómo el
buen uso de Internet puede favorecerlas.
• Implementación de programas de desarrollo personal, social y moral,
ayudándose de herramientas de Internet.
• Establecimiento de diálogos con ellos y ellas sobre sus amistades y qué
cosas hacen con ellas.
• Realización de un análisis de las potencialidades y los riesgos de Internet
y los teléfonos móviles.
• Análisis de los usos que hacen de Internet y los teléfonos móviles.
• Establecimiento de conversaciones para que den su opinión sobre los
problemas de ciberbullying.
Video:
Hoy vamos a hablar de Patty.
http://www.youtube.com/watch?v=E3Z6f-KIIQI
• Ofrecimiento de una explicación que les permita ver que estas cosas no
están pasando por su culpa, aunque se puede ayudar a que no se repitan.
• Fomento de la reflexión con ellos y ellas sobre la importancia de ayudar a
las demás personas a que no sufran.
• Promoción de la comunicación entre padres, madres y docentes sobre
cualquier caso de bullying o ciberbullying que conozcan.
• Fortalecimiento de la autoestima y la autoconfianza.
• Valoración de los cambios por muy pequeños e insignificantes que
parezcan pero que contribuyan a la erradicación del ciberbullying.
• Impulso de programas y/o actuaciones que capaciten al alumnado en el
manejo de las emociones, las relaciones personales y en el aprendizaje de
métodos no violentos para la resolución de conflictos de modelos de
convivencia basados en los valores de la diversidad, igualdad de
oportunidades de mujeres y hombres, tolerancia, integración y educación
afectivo sexual.
57
• Desarrollo de la actitud crítica ante los espacios y contenidos de Internet
que promuevan el comportamiento agresivo, el acoso, el lenguaje violento y
las imágenes degradantes hacia las personas y, en particular, hacia las
mujeres, así como aquellos espacios en los que éstas son tratadas como
meros objetos sexuales.
Para lograr estos objetivos es importante la formación del profesorado en estos
temas. Las Administraciones con competencias en la materia ofertan y regulan
los contenidos y la forma de recibir esa formación, no obstante, se puede
buscar colaboración en distintas organizaciones como Organizaciones
Sindicales, ONGs u otras asociaciones.
Finalmente subrayamos que un programa de prevención del ciberbullying ha de
impregnar todos los documentos del centro (PEC, PCC y la programación de
aula), implicando a toda la comunidad educativa. El citado programa debe
incluir la siguiente información:
• Poner de manifiesto dentro del PEC y como característica del centro el
rechazo absoluto hacia cualquier tipo de maltrato incluido el llevado a
cabo a través de las nuevas tecnologías o ciberbullying y constatar que toda
la comunidad educativa tiene en cuenta los valores de convivencia
democrática, la igualdad y la defensa de los derechos humanos.
• Insertar dentro del PCC aspectos sobre la educación en valores y
conceptos como ciberconvivencia o ciudadanía digital (términos que
explicaremos más adelante, en la presente Unidad), el tratamiento transversal
del ciberbullying así como la actitud de los adolescentes en Internet.
• Incluir y potenciar en el día a día estrategias de resolución de conflictos y
habilidades sociales que sean aplicadas de manera coherente y
consensuada por todo el equipo educativo del centro.
• Fomentar la implicación de las familias en la educación para el uso
adecuado de las nuevas tecnologías, trabajando de forma coordinada con
el equipo de profesoras y profesores.
La escuela y la familia, entre otros agentes sociales, tienen un papel muy
importante en la reproducción de determinadas conductas, porque son quienes
transmiten una cultura y unos valores determinados, de manera consciente o
inconsciente, a los niños y niñas. Ante esto, pensamos que la prevención y la
sensibilización será un medio para potenciar un aprendizaje responsable en el
uso de las TIC.
Direcciones útiles para docentes
http://www.disfrutalared.com/index.php/es/recomendaciones-2/personaldocente/42-direcciones-utiles-para-docentes
Artículo: “Un profesor reacio a trabajar con las TIC está perdiendo autoridad
respecto a sus alumnos”
http://www.chaval.es/chavales/experiencias/educadores/jordi-busquets-unprofesor-reacio-trabajar-con-las-tic-esta-perdiendo
58
Para finalizar este epígrafe destacamos las palabras de José María Avilés,
maestro, orientador y psicólogo, quien indica que desde el punto de vista del
centro escolar, “aunque reconozcamos que cada uno de los actores de la
comunidad educativa tiene responsabilidades inherentes a su posición en ella,
la verdadera fuerza para luchar contra el ciberacoso está depositada en la
intención conjunta de esfuerzos de toda ella en conformar un “Proyecto
Antibullying” en el que primen:
• Una declaración institucional antibullying en la comunidad educativa que
reconozca el rechazo frontal de todos los sectores educativos al ciberbullying
como forma de acoso.
• Un compromiso de lealtad educativa por parte de los actores de la
comunidad educativa que persiga de forma efectiva compartir una misma
línea de acción.
• Apoyar medidas restauradoras de las relaciones interpersonales más allá
de las medidas disciplinarias y punitivas que tendrán siempre un carácter
subsidiario si lo que queremos es buscar salidas educativas ante los casos de
ciberbullying.
• Situar al alumnado en el plano del protagonismo. Deben ser parte de la
salida y no del problema. Hacerles participar en estructuras de equipos de
ayuda de cibermentores para ayudar a sus iguales a evitar, gestionar mejor o
erradicar las situaciones de abuso y ciberbullying.
• Disponer de herramientas institucionales reconocidas por la comunidad
educativa, como el “Proyecto Antibullying”, que permitan abordar los casos de
ciberbullying con respaldo de las partes.
• Tratar el tema del ciberbullying y los riesgos de las nuevas tecnologías
dentro del currículum que el profesorado lleva a la práctica en la clase.
• Elaborar, asumir y practicar códigos saludables online y fomentar buenas
prácticas entre el alumnado en sus relaciones interpersonales virutales.
• Diseñar y llevar a la práctica un programa intencional y planificado de
educación moral en los ámbitos educativos en los que se maneja el menor
(escuela, familia, grupo de iguales, medios de comunicación).
• Fomentar la convivencia positiva en las relaciones interpersonales virtuales
en el marco del Plan de Convivencia consensuado a través de la educación
en valores”.
2. Evaluación de ciberbullying
Si perseguimos que los centros escolares se adapten a las nuevas demandas
que suponen la incursión de los adolescentes en las nuevas tecnologías y
asumimos nuestra responsabilidad en torno al desarrollo de comportamientos
59
como el ciberbullying, es de vital importancia contemplar la realización de
evaluaciones y seguimientos de este tipo de riesgo.
De este modo, proponemos una herramienta de valoración de la incidencia de
estos comportamientos en la vida social del centro que como hemos visto con
anterioridad, incluye el, cada vez más presente, entorno virtual donde los
adolescentes se relacionan con sus iguales a través de redes sociales, chat,
foros, etc.
Posteriormente a la evaluación, es recomendable establecer un seguimiento de
la situación e implementar las medidas que se consideren oportunas, que
generalmente pasan por la formación e información dirigida a toda la
comunidad escolar.
En el caso de detectar situaciones concretas de ciberbullying es de vital
importancia actuar de forma inmediata a través de:
• Protocolo de actuación ante el ciberbullying, que proponemos en la Unidad 5.
• Medidas legales pertinentes si la gravedad de la situación lo requiere, esta
posibilidad es analizada en profundidad en la Unidad 6.
• Notificación de la situación al prestador de servicios de Internet, proveedor de
la cuenta de correo o al operador móvil.
• Reglamento de Régimen Interno (RRI), adaptado y con referencias a estas
nuevas situaciones.
• Mediación.
De este modo, el cuestionario que proponemos es el producto del trabajo de
investigación realizado en la Facultad de Psicología de la Universidad del País
Vasco, donde se ha sistematizado una herramienta que tiene como finalidad
evaluar el cyberbullying, (en adelante CB), ya que un paso previo a la
implementación de un programa de prevención del CB es la evaluación
exhaustiva del problema.
Se trata del cuestionario CCB. Cuestionario de ciberbullying, Garagaigordobil y
Fernández-Tomé, 2011 que nos permite identificar las siguientes variables:
• Bullying: identificar víctimas, agresores y observadores.
• Evaluar 15 conductas de CB para identificar víctimas, agresores y
observadores.
• En relación a las víctimas de CB:
- Tiempo de duración del acoso.
- Identificación del agresor.
- Edad de los agresores.
- Sentimientos de la víctima.
- Efectos del acoso.
- Acciones emprendidas.
• En relación a los agresores de CB:
60
-
Tiempo de duración del acoso.
Frecuencia de realización de acciones.
Actuación individual o grupal.
Persona/s objeto de acoso.
Identidad utilizada para acosar.
Razones por las que realiza el acoso.
Sentimientos experimentados al acosar.
• En relación a los observadores de CB:
- Pertenencia al grupo acosador.
- Grado de acuerdo con lo que observa.
- Empatía con las víctimas.
- Acciones que realiza.
- Sentimientos que tiene al observar esas conductas.
• Identificar las estrategias de afrontamiento disponibles en los
adolescentes:
- Acciones que deben desarrollar las víctimas, los agresores y los
observadores.
Recomendamos que esta intervención la realice el orientador del centro con el
apoyo del Equipo Directivo, valorando la disponibilidad del alumnado y el modo
más adecuado de llevarlo a cabo.
Es fundamental insistir en el anonimato de las respuestas y en su completa
confidencialidad, así como recalcar el rechazo absoluto del centro hacia este
tipo de comportamientos, fomentado, de este modo la cultura de tolerancia cero
hacia el maltrato.
(Ver Anexo III: “Cuestionario de ciberbullying”).
3. Perfiles y características de víctimas y agresores
Muchas investigaciones se han centrado en identificar y analizar los posibles
perfiles y características que muestran las víctimas y los agresores, con el
61
objetivo de poder intervenir preventivamente con los alumnos y alumnas que
presenten ciertos perfiles de riesgo antes de que se impliquen en un problema
de ciberbullying.
Entre estos estudios destacamos el trabajo realizado por Cook, Williams,
Guerra, Kim y Sadek, 2010 que resumimos en las siguientes conclusiones
sobre los perfiles de riesgo durante la infancia y adolescencia.
• El perfil de los agresores se caracteriza por:
- Comportamiento manifiesto o externo de carácter disruptivo y desafiante.
- Actitudes negativas hacia las otras personas.
- Autopercepción negativa de sí mismos.
- Déficit en las habilidades de solución de problemas.
- Bajo rendimiento escolar.
- Procedencia de una familia con conflictos en la que sus progenitores
habitualmente tienen poco control sobre su hijo/a.
- Percepción por parte del chico/a de que el clima de su escuela es negativo.
- Suele dejarse influir negativamente por sus iguales.
• Las víctimas presentan alteraciones de carácter más interno, habitualmente
presentan:
- Baja autoestima, con actitudes y creencias sobre ellos mismos muy
negativas.
- Déficit de las habilidades sociales y de resolución de problemas.
- Procedencia de un ambiente familiar y comunitario negativo.
- Percepción muy negativa del clima escolar.
- Aislamiento social por parte de sus iguales.
• El perfil del que es víctima y agresor a la vez se caracteriza por la
presencia tanto de alteraciones de la conducta manifiesta como de carácter
más interno, entre ellas:
- Actitudes y creencias negativas sobre otras personas y sobre sí mismos.
- Déficit de las habilidades sociales y de resolución de problemas.
- Rendimiento académico, generalmente bajo.
- Aislamiento social.
- Los iguales con los que se relacionan les influyen negativamente.
En este sentido, destacar que, pese a las características enunciadas que
pueden favorecer el convertirse en víctima, sin embargo, cualquiera puede
llegar a esta situación: un buen estudiante, con buen comportamiento, sociable
y con buenas relaciones familiares.
Así mismo, pese a las características descritas que pueden ayudar a
convertirse en agresor, cabe señalar que muchos de los adolescentes se
pueden sumar al grupo del acosador para evitar ser víctima o marginado del
grupo, convirtiéndose, de este modo, también en agresores.
4. Sensibilización y formación de la comunidad
educativa
62
Una vez definido el concepto de ciberbullying y analizado sus profundas
consecuencias, es de vital importancia transmitir a toda la comunidad escolar
los valores que deben regir las conductas en los entornos digitales. De este
modo, la formación se convierte en la herramienta fundamental para conseguir
la sensibilización hacia estos comportamientos cada vez más habituales en los
centros escolares.
En este sentido, debemos incluir el conocimiento de las claves que nos
permitirán prevenir y protegernos de los efectos que comporta el mal uso de la
Red. En anteriores unidades hemos descrito los distintos riesgos de Internet,
en este epígrafe tratamos de ofrecer las posibles variables preventivas. Es
decir, ahora que conocemos el problema, planteamos las posibles soluciones.
A continuación, revisamos conceptos que nos permitirán ayudar a los
adolescentes a navegar de forma segura por Internet, de modo que podamos
transmitirles nuestro conocimiento, con vistas a contrarrestar la posibilidad del
desarrollo de conductas indeseables como el ciberbullying.
A continuación analizamos
ciberconvivencia y privacidad.
las
definiciones
de
alfabetización
digital,
Articulo sobre formación digital en la escuela:
http://www.chaval.es/chavales/enterate/redes-sociales/%E2%80%9Cesimportante-que-la-educacion-de-los-jovenes-incluya-el-ensenarles-utiliza
4.1. Alfabetización digital
El concepto de alfabetización digital no debe ser entendido como la mera
capacidad o habilidad para manejarse y comunicarse a través del espacio y el
tiempo en los contextos digitales, sino que se trata de alcanzar con los alumnos
los siguientes procesos:
• Interpretación adecuada.
• Lectura crítica.
• Reflexión sobre lo que hacen y por qué lo hacen.
• Análisis de lo que ven y por qué lo ven.
• Examen de los contenidos a los que acceden y su valor real.
Los adolescentes tienen excelentes habilidades para ejecutar programas y
utilizar aplicaciones, sin embargo es responsabilidad de los educadores (familia
y centro escolar) el contribuir a que interpreten con criterio y responsabilidad la
realidad virtual, la denominada de la “nube”.
La alfabetización digital, debe comenzar en la educación infantil, pero de modo
singular en la educación primaria. Hemos de trabajar con los alumnos, hablar
con ellos, informarles, formarles y sensibilizarles.
63
En relación con la necesidad de formación orientada especialmente a los más
pequeños, insistimos en la importancia de incluir en el currículo escolar el uso
seguro de las nuevas tecnologías, de manera que el aprendizaje de
herramientas y prácticas de seguridad sea implícito e inherente al aprendizaje
de uso de las TIC.
En este punto son recomendables los siguientes aspectos:
- Garantizar que la enseñanza sea transversal a todas las materias.
- Fomentar la interacción con los padres y docentes para un correcto
alineamiento.
Por último, sería deseable implementar políticas y procedimientos que
garanticen la cobertura de herramientas y hábitos de seguridad en los equipos
y actividades de los centros educativos.
En el contexto escolar los ordenadores conectados a Internet son un recurso
más a disposición del alumnado por lo que el centro debe garantizar que los
equipos y las posibilidades de conexión se ajusten a los objetivos y usos
pretendidos.
“No te enredes en la Red”
http://www.xtec.cat/~jcollell/ZGuia%20Ciber.pdf
4.2 Ciudadanía digital y ciberconvivencia: la “Netiqueta”
Se denomina “Netiqueta” a las reglas que conforman los principios de buena
educación y urbanidad en el entorno virtual.
Habida cuenta de que los adolescentes pasan tanto tiempo comunicándose de
forma electrónica como presencialmente, es importante que interioricen cuanto
antes las reglas de la buena educación en Internet.
De este modo, la Netiqueta Joven para Redes Sociales tiene como finalidad
mejorar la experiencia online de adolescentes y jóvenes en estos nuevos
entornos de socialización intensiva.
64
Contribuye a mejorar la ciberconvivencia y a evitar conflictos, potencia el
sentimiento de pertenencia a la comunidad y de corresponsabilidad, y deviene,
en definitiva, en el ejercicio y construcción de la ciudadanía digital activa y
responsable como único garante de los derechos y deberes individuales y
colectivos.
Cuenta con 16 enunciados articulados en función de tres fines principales:
• Guardar consideración y respeto por las demás personas.
• Preservar la privacidad ajena.
• Contribuir al buen ambiente de la Red.
Muestra consideración y respeto hacia los demás:
1. Pide permiso antes de etiquetar fotografías subidas por otras personas.
Puede ser que a pesar de estar publicadas online no sea conveniente estar
etiquetado para alguien.
2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o
dañar a otras personas. Ayuda a crear el ambiente agradable y de
confianza que a todos y todas nos gusta compartir.
3. Mide bien las críticas que publicas. Expresar tu opinión o una burla sobre
otras personas puede llegar a vulnerar sus derechos e ir contra la Ley. La
libertad de expresión termina donde comienzan los derechos de los demás.
La injuria, la calumnia y otras acciones contra el honor o la intimidad son
delitos.
4. No hay problema en ignorar solicitudes de amistad, invitaciones a
eventos, grupos, etc. Si lo hacen contigo, no insistas ni pidas explicaciones.
5. Evita la denuncia injusta de SPAM para no perjudicar a quienes hicieron
comentarios correctos. La información abundante, interesante y veraz es un
tesoro.
6. Usa las opciones de denuncia cuando esté justificada la ocasión.
Realizar acusaciones a la ligera o de manera injusta genera desconfianza y
enfado.
65
Cuida la privacidad de las demás personas:
1. Pregúntate qué información de otras personas expones y asegúrate
de que no les importa. En ocasiones contamos aspectos de nuestra vida
con otras personas o de la vida de los demás sin tener en cuenta cómo les
puede afectar que eso se sepa. Respeta la privacidad de los demás como
te gustaría que respetasen la tuya.
2. Para etiquetar a otras personas debes hacerlo sin engaño y
asegurarte de que no les molesta que lo hagas. Cuando etiquetas a
alguien estás aportando mucha información que además, en muchos
casos, se propaga de forma inesperada e incómoda.
3. No puedes publicar fotos o vídeos en las que salgan otras personas
sin tener su permiso, como regla general. La imagen (fotografía, vídeo ...
) de cada cual es un dato personal y el derecho a decidir cómo se utiliza le
pertenece a esa persona en exclusiva.
4. Antes de publicar una información que te han remitido de manera
privada, pregunta si lo puedes hacer. En las redes sociales, la
información circula con demasiada velocidad de un lado a otro y lo que es
privado se puede convertir en un secreto a voces.
5. Respeta la privacidad de los demás cuando envías mensajes
colectivos. Envíate siempre el mensaje a ti mismo y pon a los demás en
copia ciega, de esta manera respetarás la privacidad de todas las
direcciones de correo. Nunca reenvíes mensajes en cadena.
Contribuye al buen ambiente de la Red:
1 Facilita a los demás el respeto de tu privacidad e intimidad. Comunica a
tus contactos, en especial a los nuevos, cómo quieres manejarlas. Deja
claro tu criterio para que lo puedan respetar diciéndoles qué cosas no
admites como, por ejemplo, que reutilicen fotos que puedan ver en tus
álbunes privados, que te etiqueten sin permiso o que expongan datos
acerca de ti en páginas a la vista de otros.
2 Recuerda que escribir todo en mayúsculas puede interpretarse como
un grito. Se trata de un acuerdo, de una norma no escrita que muchas
66
personas utilizan. Tenerla en cuenta no supone esfuerzo y ayuda a
entenderse bien en cualquier circunstancia.
3 Usa los recursos a tu alcance (dibujos, símbolos, emoticonos...) para
expresarte mejor y evitar malentendidos. El estado de ánimo, las
diferencias culturales o sociales, las experiencias previas... pueden dificultar
la comunicación entre dos personas, más aún si no están cara a cara.
Comprender y utilizar símbolos de apoyo te ayudará a esquivar problemas
por malas interpretaciones.
4 Ante algo que te molesta, trata de reaccionar de manera calmada y no
violenta. Nunca actúes de manera inmediata ni agresiva. A veces las cosas
no son como parecen. Puede que simplemente busquen la provocación o el
engaño y si se reacciona mal habrán conseguido su objetivo. Puede tratarse
también de errores o acciones no intencionadas.
En este sentido, Intentar provocar a la gente en el ciberespacio se conoce
con el nombre inglés de “flaming”, los “flames” pueden dar lugar a
acaloradas y largas batallas. Si crees que eres el objetivo de los ataques de
alguien, es conveniente que avises al operador o moderador del chat o foro,
y simplemente irte a otro lugar a seguir navegando o desconectarte.
5 Dirígete a los demás con respeto, sobre todo a la vista de terceros. Si
alguien comete algún error, imprudencia o te molesta, sé amable al
hacérselo ver y, si es posible, hazlo en privado.
6 Lee y respeta las normas de uso de la Red Social. No todas las redes
sociales (Tuenti, Facebook, Hi5, Bebo, Orkut ... ) tienen las mismas reglas.
Sin embargo, siempre son las normas de juego de obligado cumplimiento
para todos.
67
Artículo sobre netiqueta lema internet segura: 2013.
http://riesgosinternet.wordpress.com/2013/02/04/la-ciudadania-digitalresponsable-y-la-netiqueta-protagonistas-del-dia-de-internet-segura-sid2013/
http://www.netiquetate.com/
4.3 Desarrollo del concepto de privacidad
Uno de los grandes problemas de los menores en el uso de las nuevas
tecnologías es la falta de un concepto claro acerca de la intimidad y de la
trascendencia que puede tener el dar según que datos a un extraño, en este
sentido, subrayados la importancia de tener en cuenta las siguientes
recomendaciones:
• Recurrir al uso de seudónimos o “nicks” personales con los que operar
a través de Internet, permitiéndoles disponer de una auténtica identidad
digital que no ponga en entredicho la seguridad de su vida personal y
profesional. De esta forma, únicamente será conocido por su círculo de
contactos que saben el “nick” que emplea en Internet.
• No publicar demasiados datos personales (nombre, apellidos, fecha de
nacimiento, dirección, edad, DNI, teléfono fijo o móvil, correo electrónico,
número de cuenta o tarjeta bancaria, usurario de la mensajería instantánea o
cualquier contraseña) en Internet: redes sociales, plataformas, blogs o foros.
Éstos podrían ser utilizados contra el menor o su entorno.
En caso de facilitar el correo electrónico o teléfono móvil, hacerlo de la forma
más privada posible. Claves para navegantes:
http://www.avpd.euskadi.net/s04redes/es/contenidos/informacion/redes/es_tuenti/consejos.html
Configurar mi perfil de privacidad:
http://www.avpd.euskadi.net/s04redes/es/contenidos/informacion/redes/es_tuenti/privacidad.html
• Tener especial cuidado a la hora de publicar contenidos audiovisuales y
gráficos, ya que pueden estar poniendo en riesgo la privacidad e intimidad
de personas de su entorno.
Siempre que se vayan a alojar contenidos de este tipo o información relativa
a terceros, se recomienda contar con el permiso de esa otra persona para
que nos autorice o, en su caso, filtre los contenidos que desea publicar y los
que no.
• No aceptar ni agregar como contacto a desconocidos. Es recomendable
que el menor confirme que la persona que va a agregar es realmente un
conocido. Para asegurarse, en caso de que el nombre de usuario no sea
reconocible, puede preguntar a sus contactos si es conocido por ellos
(amigos comunes, compañeros de colegio, campamento, vacaciones, etc.).
68
En caso de detectar discrepancias entre el perfil declarado y el real, o si se
identifica alguna conducta malintencionada, la mejor opción es bloquear el
contacto de forma inmediata. En función de la gravedad de la situación, es
recomendable ponerlo en conocimiento de la plataforma y de las autoridades
competentes, si se considera necesario.
Opciones de bloqueo
http://www.avpd.euskadi.net/s04redes/es/contenidos/informacion/redes/es_tuenti/bloqueo.html
• Evitar el envío de imágenes o vídeos a usuarios en los que no se confía.
En caso de que un contacto desconocido intente involucrarse de forma muy
temprana en nuestra vida social y al poco tiempo solicita que se le envíe una
foto o encender nuestra cámara web, es mejor dudar y, en un momento
posterior disculparse, que ser afectado de ciberbullying.
Cuidado con la webcam:
http://www.cuidadoconlawebcam.com/index.shtml
Darse bien de alta en Tuenti:
http://www.avpd.euskadi.net/s04redes/es/contenidos/informacion/redes/es_tuenti/registro.html
Finalizamos este epígrafe subrayando la importancia de la formación como
actividad que fomenta el desarrollo de ideas, conceptos, herramientas y
procedimientos para la acción segura y eficaz contra el ciberbullying.
De este modo, es fundamental la organización de módulos de trabajo con
padres y docentes en los contenidos abordados y expuestos con anterioridad,
destacando la notable relevancia que tiene en este ámbito la Comisión de
Convivencia.
69
Retroalimentación como escenario básico para la prevención. “Ciberbullying. Guía de recursos para centros educativos en casos de
ciberacoso”. Defensor del menor de la Comunidad de Madrid.
5. Aplicación del programa de alumnos ayudantes
El Equipo Directivo y la Comisión de Convivencia del Consejo Escolar han de
promover el diseño y desarrollo de actuaciones de información y sensibilización
en la comunidad educativa. Un modelo de trabajo interesante y de excelentes
resultados es la adaptación del programa de alumnos ayudantes para la
prevención en materia de ciberbullying.
Se trata de la denominada formación en cascada, basada en formar a un
grupo de alumnos de mayor edad para que, una vez apreciada su competencia
e interés en colaborar en la extensión de los contenidos tratados, se
responsabilicen de enseñar y sensibilizar a compañeros de menor edad,
presentando o intercambiando experiencias, ilustradas con materiales
previamente elaborados por ellos.
La experiencia nos viene demostrando que las posibilidades de penetración
que tienen las ideas cuando son plasmadas y abordadas por chicos como ellos,
pero con más edad y más experiencia (sobre todo en cómo afrontar los riesgos
y salir de situaciones embarazosas, o no meterse en ellas), son inagotables y
superiores, desde todos los puntos de vista a los resultados de las acciones
que llevan a efecto los adultos.
En este sentido, es muy interesante la experiencia que nos brinda el Colegio
Santa María, de Portugalete (Vizcaya) en el desarrollo de esta iniciativa, en
concreto, alumnos de ESO formando a alumnos de Educación primaria.
Cibermanager http://www.cibermanagers.com/
70
http://www.youtube.com/watch?v=ydA8O4ayk2I&feature=player_embedded#t=
75
Navegación segura:
http://www.cibercorresponsales.org/pages/navega-con-seguridad
http://www.exprimelared.com/
Conclusión
La prevención del ciberbullying en los centros escolares pasa por adaptar
el currículo a las nuevas tecnologías, así como incluir en todos los
documentos educativos del centro el aprendizaje del uso seguro y
responsable de las TIC.
De este modo, se inculcará a toda la comunidad escolar la importancia de
la educación en valores ajustada a la nueva necesidad de los entornos
digitales mediante la enseñanza trasversal a todas las materias.
Destacamos también, la importancia de la colaboración familiar y el
protagonismo del alumnado a través de la figura del cibermentor o alumno
ayudante que cooperará en la formación dirigida a sus compañeros sobre
el manejo adecuado de Internet.
71
Actividad Didáctica Unidad 3
Visualización del video
http://www.youtube.com/watch?v=XNxfgTF3XOI&feature=relatedy
la dirección
http://www.zerbikas.es/es/que_no_es.html
1.
Relaciona el concepto “aprendizaje-servicio” con la experiencia
Cibermanagers, y el concepto “educación en cascada” reseñado en el
enlace anterior http://www.cibermanagers.com/, ¿son afines ambas
definiciones?, ¿está actividad sería posible en tu centro?
2. ¿Qué programación diseñarías para llevar a cabo una estrategia
preventiva de ciberbullying que implicara/involucrara al alumnado del
centro?, ¿con qué medios contarías?
Envía al tutor el resultado a través de la mensajera del
campus, con una extensión máxima de 250 palabras.
72
UNIDAD 4. FACTORES DE PROTECCIÓN FAMILIAR
1. Educación en valores. Trasladar el sentido
común al ciberespacio
2. Reglas básicas de seguridad para madres y
padres
Mi acuerdo para el uso de Internet
Consejos específicos según la edad
de los menores
Correo electrónico
Chat
Web
3. Recomendaciones generales para el uso
adecuado de las TIC
Juegos on-line
Teléfonos móviles
Programas P2P
¿Tiene sentido prohibir a mi hijo/a
el acceso a Internet?
4. Conductas a evitar como educadores en
nuevas tecnologías
La privacidad en Internet
Las herramientas de control
Control de tiempo
Bloqueo de palabras clave
Registros
5. Aplicaciones técnicas de seguridad
Bloqueo de Programas
Listas blancas y negras
Etiquetado de Página
Parental Control Bar
Herramientas gratuitas de control
parental
Naomi
Infracciones contra las personas
Leopard
Infracciones contra el patrimonio
6. Consideraciones de alcance legal
Lo que debe saber los menores si
desafían la frontera de lo legal
Protección de los menores
Como actuar si son objeto de
injusticias o abusos
73
Introducción
En esta unidad nos planteamos el papel de las familias en la prevención del
ciberbullying y los comportamientos asociados al mal uso de las TIC. Partimos
del hecho de que los menores, sin un referente de comportamiento, no sabrán
enfrentarse a los dilemas éticos que se les planteen, serán más propensos a
desarrollar hábitos poco saludables y estarán más expuestos a los posibles
riesgos.
Es necesario que los padres y las madres se acerquen al entorno digital con
curiosidad, sin alarmismos y con la suficiente información como para indicar a
sus hijos/as cuáles son las virtudes y los peligros de la Red de redes, no sólo
porque es una herramienta imprescindible en su relación con el entorno social,
sino porque constituye una potente herramienta de información y relación
padres-hijos/as.
Desde este curso, entendemos que la educación sólo puede trasmitirse
adecuadamente a través de un sistema coherente de valores, de este modo,
analizamos aquellas conductas y recomendaciones que nos permitirán abordar
de un modo más realista el mundo virtual de los adolescentes.
1. Educación en valores. Trasladar el sentido común al
ciberespacio
La aparición de las nuevas TIC ha dejado en una situación de fuera de juego a
una gran parte de la generación actual de madres y padres. Nosotras y
nosotros no hemos nacido en ese entorno digital y de las TIC, no sabemos
manejarnos como ellos y no tenemos experiencia para comprender plenamente
qué significa ese mundo, es lo que se denomina la “Brecha digital”, es decir,
la distancia que hay entre las personas que saben utilizar las TIC como parte
integrante de su día a día (los adolescentes) y las que no (muchas madres y
padres de adolescentes).
No obstante, las TIC no son más que un elemento de comunicación, una
versión avanzada de lo que ya conocemos: pandillas de amigos, bibliotecas,
kioscos, salón de juegos, la plaza, el parque… Como en cualquier comunidad
deben existir normas, de este modo es fundamental traducir las advertencias
que siempre hemos usado a términos de ciberespacio, es decir, trasladar el
sentido común a este nuevo contexto.
Brecha digital
74
Las TIC, como cualquier otra herramienta, nos aportan riesgos y beneficios, es
la educación a través de un sistema coherente de valores lo que nos permitirá
convertir esos riesgos en ventajas.
Como consecuencia de nuestra ignorancia o temor y en nuestro afán protector
podemos decidirnos por dos caminos:
• Disciplina y censura
• Educación en valores
La disciplina y la censura tranquilizan la conciencia pero no resuelven el
problema. Las aplicamos por inseguridad y porque nos resulta más fácil ya que
se trata de un entorno que no conocemos.
De este modo, los padres y madres deben involucrarse en el acercamiento por
parte de sus hijos/as a las nuevas tecnologías, a través de la educación como
la mejor manera de protegerles. Espiarles o prohibirles el acceso a las TIC son
sólo soluciones temporales que no darán frutos a largo plazo, ya que sólo
ganaremos su desconfianza.
En este sentido, es mejor tener unos pocos principios antes que muchas
normas, pero que éstos sean inquebrantables. Las normas pueden cambiar
con el tiempo y las circunstancias, pero los principios nunca cambian.
Un principio, por ejemplo es “cuidarás de tu salud”, una norma es “no estarás
con el ordenador a las tres de la mañana”. Quien cumple un solo principio,
cumple al mismo tiempo muchas normas. Debemos enseñar a nuestros
hijos/as las responsabilidades que se derivan de sus acciones y de sus
decisiones.
Como vemos, las TIC sólo son vehículos para transmitir mensajes, por lo que
no hay que fijarse tanto en el vehículo como en lo que trasmiten: el contenido.
Esto significa que las TIC por sí solas, no conducen a situaciones de riesgo. Es
el sistema de valores y los hábitos inadecuados con los que se utilizan lo que
da lugar a dichas situaciones.
Ante esta circunstancia, debemos tener muy claro cuál es el sistema de valores
que queremos trasmitir a nuestro hijos/as y cuáles son sus prioridades, sus
preocupaciones, sus objetivos y sus creencias. Todo ello será lo que marque y
defina su comportamiento en todas las facetas de la vida, entre las que se
incluye su relación con las TIC.
Los valores no se transmiten por instrucción, sino por experiencia y
observación. No podemos decirles que dejen de jugar con el ordenador y que
salgan a la calle a jugar si nosotros nos pasamos la tarde entera delante del
televisor.
75
De este modo, cada persona tiene su propia lista de valores. Ésta la
compartimos muchos:
• Respeto
• Imaginación
• Conocimiento
• Independencia
• Responsabilidad
• Solidaridad
• Colaboración
• Justicia
http://www.educa.jcyl.es/educacyl/cm/ciberacoso/tkMain?locale=es_ES&textOnl
y=false
Si nuestros hijos/as utilizan las TIC a través de estos valores les habremos
dotados de herramientas para mantenerse al margen de ciertos
comportamientos dañinos en la Red.
Para transmitir esta “ética digital” recomendamos las siguientes estrategias
generales:
• Se afectuoso con tu hijo/a. La base para una personalidad sólida y fuerte la
dan los pilares del cariño y el afecto. Sin esto la persona crece insegura y se
ve incapaz (con lo que se hace cierto) de afrontar los retos que puedan
surgirle.
• Dale su libertad. Si le quitamos libertad a nuestros hijos/as sólo
conseguiremos sumirlos en un mar de dudas y anular su voluntad,
recompensar las iniciativas del adolescente puede fomentar su libertad.
Aunque muchas veces esté equivocado, el que tome una decisión y elija
llevarla a cabo es forjar su personalidad y hacerse fuerte, en contra de lo que
promueve la educación basada en la sobreprotección.
• Supervisa siempre su estado. Debemos interesarnos por sus intereses, sus
amigos o sus actividades, de esta forma detectaremos situaciones de riesgo
que la juventud, por su poca experiencia, puede no captar.
76
• Comunícate con él o ella. La comunicación es la base de la confianza, sin
comunicación no puede haber forma de que se llegue al afecto, esto implica
tanto hablar como escuchar.
La mejor manera de conocer la relación que tienen los menores con las TIC es
preguntárselo directamente y observar. Tenemos que acostumbrarnos a
preguntarles “con quién han chateado hoy en Internet” igual que les
preguntamos, “con quién has jugado hoy en el colegio”.
De este modo, proponemos a continuación un ejercicio de reflexión para
que nos paremos un minuto a analizar hasta qué punto conocemos a nuestros
hijos/as y cuánto sabemos de su relación con las TIC.
1. ¿Qué tecnologías tiene a su alcance? ¿Cuáles de ellas son de su
propiedad?
Ordenador
Videoconsola
Cámara digital
Teléfono móvil
Reproductor de MP3
Otros: _________________
2. ¿Durante cuánto tiempo diario utiliza nuevas tecnologías? ¿Cuánto
tiempo lo hace a solas? ¿Cuánto de ese tiempo está dedicado al ocio?
Ordenador: __________
Teléfono móvil: __________
Videoconsola: ________
Reproductor de MP3: _____
Cámara digital: _________ Otros: __________
• Si tienen un teléfono móvil:
¿Lo lleva siempre encima? ¿Lo apaga por las noches?
¿Tiene el móvil a mano o activo mientras estudia?
¿Lo lleva al colegio? ¿Respeta las normas de uso que le imponen en el
colegio?
¿A quién tiene entre sus contactos? ¿A quién da su número de teléfono?
¿Cuál es su consumo? ¿Cuántas llamadas realiza al día?
¿Cuánto duran?
¿Envía SMS? ¿Utiliza el lenguaje típico de los SMS? (faltas de ortografía,
expresión pobre…)
¿Tiene juegos? ¿Cuánto tiempo pasa jugando con el móvil?
¿Hace fotografías o grabaciones de vídeo o sonido?
¿Descarga contenidos (vídeos, fotos, música) de algún sitio, o los
intercambia con sus amigos y amigas?
¿Lo utiliza como reproductor de música?
¿Lo conecta al ordenador?
¿Tiene o utiliza Bluetooth?
• Si tiene videoconsola:
¿Qué tipo de jugador es tu hijo o tu hija? ¿Juega todos los días, o de forma
casual? ¿Le gusta algún juego en particular?
77
¿Cuál es el uso diario de videojuegos? ¿Cuántas horas seguidas juega?
¿Combina los videojuegos con otros tipos de ocio y entretenimiento?
¿Suele jugar solo o acompañado?
¿Qué tipo de videojuegos prefiere? ¿Dónde consulta información sobre las
novedades del mercado? ¿Quién decide cuáles se compran?
¿Cuál es el contenido de los videojuegos que tiene? ¿Qué valores
transmiten? ¿Qué le aportan?
¿Qué videojuegos intercambia con sus amigos y amigas?
¿Conoces el código PEGI, que identifica los contenidos no aptos para
menores en los videojuegos?
Si utilizan el ordenador: ¿qué actividades realizan con él?
3. Comunicación:
¿Con quién se comunica a través de Internet? ¿Cuánto tiempo le dedica al
día? ¿Sustituye a otras vías de comunicación (ej: teléfono)?
¿Por qué vías ha conocido a la gente con la que más se relaciona? ¿Son
amigos de su vida real, o personas que ha conocido por Internet?
¿Tiene cuentas de correo electrónico? ¿A quién le da la dirección? ¿Quién le
escribe?
¿Reacciona de forma activa frente al spam, la publicidad, y en general,
cualquier mensaje no deseado?
¿Utiliza algún servicio de mensajería instantánea? ¿Lo hace mientras estudia,
o mientras realiza otras tareas en el ordenador?
4. Ocio:
¿Utiliza videojuegos instalados en el ordenador o juegos online? ¿Cuál es el
contenido de esos juegos? ¿Cuánto tiempo le dedica?
¿Descarga vídeos o música? ¿Utiliza a menudo el ordenador para ver vídeos
de series o películas? ¿Lo hace por su cuenta o en compañía? ¿Alguien
controla los contenidos que descarga?
5. Navegación por Internet:
¿Qué páginas visita más a menudo?
¿Pertenece a foros o redes sociales? ¿Tiene un blog o un myspace? ¿Qué
pseudónimos o “nicks” utiliza para navegar por Internet?
¿Cuánta información personal comparte con el resto de usuarios?
78
¿Cómo reacciona ante contenidos inapropiados para su edad, o que le
incomodan? ¿Hablan alguna vez sobre ello?
6. Apoyo educativo:
¿Qué tipo de tareas necesitan realizar con el ordenador?
¿Qué fuentes de información utiliza? ¿Tienen espíritu crítico y de contraste?
¿Sus trabajos son de elaboración propia o los copian de otros autores?
¿Usan el corrector ortográfico de los procesadores de texto?
Para finalizar, debemos tener claro que el hogar es la institución educativa más
importante que existe, cuya labor debe estar coordinada con los esfuerzos del
profesorado, capaz de ofrecer un sistema de aprendizaje profesional y
motivador.
En esta sociedad global y competitiva, hay personas que tendrán una clara
desventaja con respecto al resto:
• Las que nazcan en un hogar sin un sistema de valores coherente.
• Las que no tengan acceso a las TIC.
¿Está Pablo? http://www.youtube.com/watch?v=Moo9HX7lZAI
2. Reglas básicas de seguridad para madres y padres
En este epígrafe trasladamos los preceptos que rigen la vida diaria al ámbito de
la Red. El respeto es una valor que intentamos inculcar y fomentar a nuestros
hijos/as desde edades tempranas, procurando que lo asimilen cuanto antes
como una regla de oro.
En este sentido, tenemos una versión especial para el ciberespacio: No hagas
nada online que no harías offline. Igualmente, que les enseñamos a no
hablar con desconocidos en la vida real, a cruzar la calle o a ponerse el
cinturón cuando vamos en coche, debemos informarles y protegerles de los
posibles riesgos en el uso inadecuado de Internet.
De este modo, exponemos un breve listado de reglas básicas de seguridad con
el fin de que sirvan, más que nada, para la reflexión, y con el propósito de
ampliar y enriquecer estas indicaciones con las aportaciones que cada
familia estime oportunas según sus propios valores.
• Asegúrate de que tu hijo/a no pasa demasiado tiempo ante el ordenador.
Las personas, y no los ordenadores, deberían ser sus amigos y compañeros.
• Ten el ordenador en la sala familiar, la cocina o la sala de estar, no es el
dormitorio de tu hijo/a.
• Aprende lo suficiente sobre ordenadores de modo que puedas disfrutar de
ellos con tus hijos.
• Enséñales que nunca se deben encontrar fuera de la Red con amigos de
Internet a no ser que vayas tú con ellos.
79
• Vigila a tus hijos cuando estén conectados y observa en qué lugares de la
Red frecuentan.
• Asegúrate de que tus hijos se sienten cómodos para acudir a ti con
preguntas y no reacciones exageradamente si las cosas se tuercen.
• Anima a tu hijo/a a debatir contigo sobre lo que les gusta de la Red.
• Discute estas reglas, consigue que tus hijos estén de acuerdo en ajustarse
a ellas y pégalas cerca del ordenador como recordatorio.
• Averigua qué cuentas de correo y mensajería tienen, al tiempo que
aceptas no espiarlas. No se trata de que se sientan controlados y coartados:
este control debe ser realizado de la forma menos intrusiva posible en su
intimidad.
• Busca en google a tus hijos/as (y a vosotros mismos) a menudo y maneja
alertas relacionadas con tus datos de contacto. Estas alertas te avisarán por
e-mail cuando se detecte en la Web cualquiera de los términos buscados. Es
un sistema de aviso preventivo ante los posibles mensajes de ciberbullying y
te puede ayudar a descubrir la manera en que la información personal de tu
hijo/a puede exponerse a los desconocidos de la Red. Para aprender cómo
“guglearlos” te sugerimos visitar “internetsuperheroes.org”.
• Enséñales qué datos pueden compartir con otros en la Red y cuáles no
(como números de teléfono, direcciones, nombre del colegio…)
• Revisa los perfiles de tus hijos, los blogs y mensajes que envíen en
comunidades sociales online. Las comunidades online incluyen Xanga.com,
LiveJournal.com, FaceBook.com, y buddyProfile.com. Los preadolescentes
no deberían usarlos y los adolescentes sólo deberían usarlos con precaución.
• Llega a conocer a sus “amigos de Internet” del mismo modo que llegas a
conocer a todos sus amigos.
• Adviérteles de que la gente puede no ser quienes parecen ser y que las
personas con las que chatean no son sus amigos, sólo gente con la que
chatean.
• Si insisten en encontrarse con sus amigos de la Red en la vida real,
considera la conveniencia de ir con ellos. Cuando piensan que han
encontrado a un/a amigo/a del alma, es poco probable que sirva de algo
decirles que “no”. Ofrecerte a ir con ellos les mantiene a salvo.
80
Una vez que entiendes lo suficiente acerca del ciberespacio y cómo tus hijos
navegan por Internet, puedes poner tus propias reglas. Estas son las normas
básicas, aunque puede que quieras añadir algunas propias.
A algunos niños les gusta poner las reglas claramente por escrito en un
acuerdo. A continuación os ofrecemos el modelo elaborado por Parry Aftab, en
“Guía práctica para padres y madres. Internet con los menores riesgos”. Se
trata de un documento que podéis usar, y pegar cerca de vuestro ordenador
para ayudarles a recordar cómo navegar con seguridad.
http://ntic.educacion.es/v5/web/padres/
2.1 Mi acuerdo para el uso de Internet.
Quiero utilizar el ordenador e Internet y sé que hay ciertas reglas sobre lo que
debo hacer en Internet.
Prometo cumplir estas normas y mis padres prometen que me ayudarán a
cumplirlas.
1. No daré en Internet ni mi nombre, ni mi dirección, ni el número de teléfono
ni el nombre de mi colegio, ni tampoco los de mis padres, a nadie que me
encuentre en el ordenador.
2. Entiendo que hay algunas personas en la Red que fingen ser otras distintas.
A veces fingen ser niños, cuando en realidad son personas mayores.
Hablaré con mis padres de la gente que conozco en Internet. También
avisaré a mis padres antes de responder a ningún e-mail que reciba o
enviar e-mails a gente nueva que conozca por Internet.
3. No compraré ni encargaré nada por Internet sin pedir permiso a mis padres
y tampoco daré ningún dato de tarjetas de crédito.
4. No rellenaré ningún formulario en Internet que me pida datos sobre mí
mismo/a o sobre mi familia sin pedirles permiso primero a mis padres.
5. No me meteré en peleas ni disputas en Internet. Si alguien intenta empezar
una disputa o una pelea conmigo, no le responderé y se lo diré a mis
padres.
6. Si veo algo que no me gusta, o que sé que no les gustaría a mis padres que
yo lo viese, le daré al botón de "atrás", o me desconectaré.
7. Si veo que la gente hace o dice cosas a otros chicos en Internet, que sé que
no les deberían decir o hacer, se lo diré a mis padres.
8. No tendré secretos con mis padres acerca de lo que hago en Internet.
81
9. Si alguien me manda fotos, o me manda mensajes de correo utilizando un
lenguaje inapropiado, se lo diré a mis padres.
10. Si alguien me pide que haga algo que se supone que no debo hacer, se lo
diré a mis padres.
11. No llamaré en persona a nadie que haya conocido por Internet, a no ser
que mis padres digan que no hay problema.
12. Nunca me encontraré en persona con nadie que haya conocido por Internet,
a no ser que mis padres digan que no hay problema.
13. Nunca le enviaré nada a nadie que haya conocido por Internet, a no ser que
mis padres digan que no hay problema.
14. Si alguien que he conocido en Internet me envía alguna cosa, se lo diré a
mis padres.
15. Nunca utilizaré cosas que haya encontrado en Internet fingiendo que son
mías.
16. No diré cosas malas acerca de nadie en Internet, y actuaré con educación
según las normas de la netiqueta.
17. No diré palabrotas en Internet.
18. Yo sé que mis padres quieren asegurarse de que estoy a salvo en Internet,
así que les haré caso cuando me pidan que no haga algo.
19. Ayudaré a mis padres para que aprendan más cosas sobre ordenadores y
sobre Internet.
20. Utilizaré el ordenador con seguridad, y comprobaré si hay virus, siempre
que me dejen un disco o descargue algo de Internet.
21. No publicaré mi número de teléfono en los mensajes de ausencia, y hablaré
con mis padres antes de publicar datos personales míos en mi blog o en
una comunidad online.
22. Me abstendré de contestar y daré aviso si me topo con algún ciberabusón o
con alguien que trate de acosarme en Internet.
23. Contaré hasta 10 antes de reaccionar ante algo que me enfade o me
moleste en Internet.
24. Seguiré responsablemente las normas “PiensaAntesDeHacerClik”.
25. Aprenderé a ser un buen ciudadano de la Red y a controlar la tecnología, en
lugar de dejar que la tecnología me controle a mí.
Prometo
cumplir
estas
normas
(firmado
por
el/la
niño/a)……………………………………………….
82
Prometo ayudar a mi hijo/a a seguir estas normas y no reaccionar
exageradamente si me cuenta cosas malas del ciberespacio (firmado por el
padre y/o la madre). …………………………………………………..
Juego sobre navegación segura http://www.navegacionsegura.es/
Aprendiendo a cuidarnos en la red: http://www.deaquinopasas.org/
2.2 Consejos específicos según la edad de los menores
Es interesante que aprovechemos las tecnologías como herramienta para
acercarnos a nuestro hijos/as y ayudarles en su crecimiento, para esto, es
necesario tener en cuenta el modo de abordar con ellos esta materia.
En este sentido, es conveniente conocer el grado de desarrollo psicológico del
chico/a, que en términos generales se corresponde con la edad del menor. De
este modo, analizamos cómo tratar el uso de Internet, tomando como
referencia la “Guía de menores en Internet para padres y madres” de INTECO.
De 4 a 12 años
• Acompañarles en el uso del ordenador. A esta edad es imprescindible
guiarles en el uso de esta tecnología.
• Conocer las claves de acceso. Ayudarles a escoger unas buenas claves de
uso y explicarles la razón de esto.
• Enseñar a los menores a no descargar nada sin permiso: Muchas veces
tienen la falsa creencia de que el nombre del archivo es indicativo del
programa que están descargando, o en ocasiones descargan algo en el
ordenador sin saber muy bien por qué lo han hecho.
De 13 a 18 años
• Conocer los remitentes para no tener que leer los correos. A partir de la
preadolescencia, los jóvenes son muy celosos de su privacidad, entonces se
puede establecer un acuerdo intermedio en el que los padres conozcan las
direcciones, al igual que el correo postal, pero no lean el correo electrónico en el correo postal se puede leer el remitente, pero no es necesario abrir la
carta-, y en el caso de que exista una dirección desconocida, es mejor
preguntar al menor.
• Estar muy pendientes si se citan con algún desconocido. Insistirles en
que no vayan solos, y que queden en un lugar público con más gente.
83
Aleccionarles sobre el hecho de que todo lo que se cuenta en Internet no
tiene porque ser cierto.
• Enseñarles a tener un comportamiento responsable, respetuoso y ético
en Internet. En muchas ocasiones tienen una falsa sensación de impunidad,
que les hace atreverse con actitudes más agresivas, que en la vida real
jamás adoptarían. Por esto, es recomendable explicarles que cuestiones
como el ciberacoso no pueden ser divertidas cuando se le hace daño o se
molesta al prójimo.
• Asegurarse de que consultan antes de realizar cualquier transacción en
línea. El comercio electrónico es cada vez más importante, es una buena
enseñanza que se familiaricen con este tipo de transacciones. No es
necesario prohibirles que compren en Internet, pero sí es conveniente que
consulten previamente a la introducción de datos bancarios de cualquier tipo.
3. Recomendaciones generales para el uso adecuado
de las TIC
La educación en TIC no se limita a una cuestión de competencia técnica. Quizá
los menores tengan mucho que enseñar a sus progenitores sobre “cómo” usar
las TIC, pero son las madres y los padres los que deben enseñarles “qué”
hacer con ellas, “para qué” utilizarlas y a hacerlo de un modo provechoso,
responsable y seguro.
De este modo, revisamos, a continuación diferentes medios TIC con sus
correspondientes recomendaciones de uso, con el fin de poder argumentar y
negociar con los adolescentes y no sentirnos en desventaja y sin autoridad en
el proceso educativo.
Miscelanea http://www.youtube.com/watch?v=2DWIk3M7n04
3.1 Correo electrónico
Como hemos visto en anteriores unidades el correo electrónico es uno de los
servicios que más se utiliza en Internet ya que sirve para comunicarse de una
manera rápida con personas que se encuentran en cualquier parte del mundo.
Pero siempre hay que utilizarlo teniendo en cuenta ciertas precauciones, por
eso es recomendable inculcar a los menores las siguientes pautas:
• Es aconsejable que tengan por un lado una cuenta de correo electrónico para
comunicarse con sus amigos, la familia, los profesores, etc. y otras cuentas
de correo con diferente contraseña para registrarse en páginas de juegos,
chat, redes sociales, foros, etc.
• Si no conocen a la persona que les ha enviado un correo, lo más aconsejable
es eliminarlo, ya que puede tener contenido inadecuado para ellos o incluso
descargar código malicioso en el ordenador para infectarlo.
84
• No toda la información que circula por Internet es veraz, y no deben fomentar
los bulos reenviando correos en cadena a sus contactos ya que pueden ser
perjudiciales para algunas personas.
• En el reenvío de mensajes es conveniente utilizar la copia oculta de los
destinatarios para preservar la privacidad de los contactos.
• Antes de abrir o descargar algún archivo adjunto de un correo es aconsejable
utilizar un antivirus para asegurarse que está libre de virus.
3.2 Chat
La mensajería instantánea, como el Messenger, y los chats son unas de las
formas de comunicación más habituales que utilizan los jóvenes hoy en día.
Por este motivo debemos enseñarles a mantener el control en estos medios:
• Advierte a tus hijos/as que es muy fácil que la gente mienta sobre quién es en
los chats. Por tanto, es de suma importancia concienciarles para que no
chateen con desconocidos. Adviérteles de que, en ocasiones, hay adultos
que intentan establecer contacto con menores para obtener satisfacciones
sexuales (grooming).
•
Recomienda a tus hijos/as no compartir demasiada información con otras
personas del chat, ya que desconocemos quién puede estar escuchado o lo
que podría hacer con los datos que aportamos. Esta circunstancia puede
facilitar situaciones de acoso entre iguales o ciberbullying.
• Asegúrate de que sepan cómo bloquear contactos de mensajería
instantánea, además, para prevenir casos de acoso, conviene que también
les enseñes a guardar las conversaciones del chat, por si fuese necesaria
recuperarlas en caso de surgir algún problema.
•
Limítales el tiempo que dedican al chat para que no descuiden el resto de sus
tareas.
3.3 La Web
Internet es una gran fuente de información, ya que se puede encontrar
prácticamente todo lo que se desee, por ello, es conveniente explicar a los
menores que no todo lo que se encuentra en Internet tiene porqué ser
cierto.
• Instala en el ordenador programas de protección como puede ser un
antivirus, antiespías o cortafuegos para que puedan navegar a través de
Internet con la máxima tranquilidad.
•
Existen diversos filtros que dificultan el acceso a ciertos contenidos de
Internet para los menores. Como veremos más adelante, a estos filtros se les
conoce como «sistemas de control parental» y sirven para restringir el
acceso de los menores a contenidos que los padres y madres consideren
inadecuados para la seguridad y sensibilidad del menor.
85
Redes sociales
En la Unidad 2 hemos abordado en detalle las características propias de las
Redes sociales, no obstante en este epígrafe resaltamos algunas de las
recomendaciones a tener en cuenta en su utilización por los adolescentes.
•
Las redes sociales están restringidas a los menores de 14 años, por este
motivo, no deben participar en ellas aquellos menores que no cuenten con
dicha edad.
• Advierte a tus hijos que sean cuidadosos cuando creen un perfil en una red
social, ya que desconocen lo que los demás pueden hacer con los datos
privados que proporcionan.
•
Ayúdales a ajustar la configuración de privacidad de su cuenta de modo que
sólo los amigos aprobados accedan a sus datos. “El amigo del amigo de mi
amigo”
http://info.fizzikid.com/seguridad-de-internet-el-amigo-del-amigo-demi-amigo/
• Es aconsejable utilizar un alias o “nick”, en lugar de su nombre real, también
es preferible exponer una imagen gráfica o de su grupo favorito, a una
imagen de ellos mismos, con el fin de que los extraños no tengan manera de
poder identificarlos.
•
Asesórales para que sean responsables con los comentarios que expresan,
así como con las imágenes que comparten. Insísteles en que no es buena
idea explicar constantemente a dónde van, qué están haciendo, etc. Pueden
dar muchas pistas a posibles contactos con malas intenciones.
• No deben aceptar a todo el mundo como amigo en sus redes sociales,
muchos usuarios no son quiénes dicen ser y bajo un falso perfil, en
ocasiones, se encuentran adultos con malas intenciones.
•
Si crees que hay algo que les está haciendo sentir mal, apórtales suficiente
confianza para que te lo cuenten y así podrás ayudarlos.
“Redes sociales, menores de edad y privacidad en la red”. INTECO.
http://www.inteco.es/Seguridad/Observatorio/guias/guiaManual_redes_me
nores
86
3.4 Juegos on-line
La oferta de juegos on-line es cada vez más extensa, además de vigilar su
contenido y procurar que tengan un carácter educativo, también es
recomendable:
• Intentar que tus hijos no abusen de ellos, marcándoles límites de tiempo y
proponiendo descansos cuando estén jugando. Campaña 1+1=0 problemas
http://www.youtube.com/watch?v=ZY6AWxM_G10
•
Infórmales para que no les engañen o les chantajeen para conocer sus
datos personales como: dirección de mensajería instantánea, su dirección
de correo electrónico, fotos, etc. ya que con los juegos en línea ellos pueden
chatear y jugar con cualquier persona, ¡no es necesario compartir información
personal para disfrutar del juego!
3.5 Teléfonos móviles
Los teléfonos móviles son dispositivos de gran utilidad que permiten
comunicarse con otras personas desde prácticamente cualquier lugar. Además,
la mayoría de móviles que están en el mercado ya permiten realizar
videollamadas, conectarse a Internet, incorporan navegador GPS, etc.
Todas estas utilidades en manos de un adolescente pueden suponer un riesgo
derivado de un uso indebido, por este motivo recomendamos seguir los
siguientes consejos en caso de que el menor tenga en su poder un teléfono
móvil:
•
Recomienda a tus hijos/as que es mejor dar el número de teléfono sólamente
a amigos que conocen, nunca a desconocidos, así como no incluirlo en el
perfil de redes sociales.
• Ayúdales a bloquear el Bluetooth para que nadie acceda a los datos
contenidos en su teléfono, como sus contactos, fotos, etc. Además puede
ayudar a reducir el riesgo de contraer virus o spam en su móvil.
Cuida tu imagen online
http://www.cuidatuimagenonline.com/videos/Videos_Cuidatuimagenonline.ht
ml
•
Convénceles de que sean responsables con el material que mandan a través
del móvil, ya sean mensajes de texto, como imágenes o videos.
• Adviérteles para que no envíen contenido sexual (sexting), ni usen el móvil
para acosar a ningún compañero (ciberbullying).
•
Muchas compañías hoy en día, ofrecen servicios de control parental para
móviles, para utilizar esta posibilidad, es posible contactar con su operadora
para conocer qué servicios ofrece.
En este sentido, es conveniente recordar los siguientes puntos respecto a
los teléfonos móviles:
87
1. Los smartphones de nuestros hijos requieren la misma seguridad que
sus ordenadores.
Es importante que los padres estemos atentos a sus teléfonos inteligentes, ya
que éstos tienen hoy en día funcionalidades similares a las de un ordenador.
Los dispositivos móviles inteligentes, más conocidos como smartphones, son
una fusión (y evolución) de los ordenadores actuales y, por tanto, son muchos
los riesgos que también les afectan. Además, su uso cada vez más
generalizado, hace que los posibles agresores lo incluyan dentro de sus
objetivos preferidos.
Por este motivo, es importante que los padres fomentemos en vuestros hijos la
importancia de aplicar medidas de seguridad en el dispositivo móvil, como:
•
Instalar un antivirus.
• Usar un “pin” para su acceso.
•
Realizar el bloqueo automático del smartphone ante un periodo de
inactividad.
• Hacer copias de seguridad.
2. ¿Qué otras recomendaciones podemos indicar a nuestros hijos para el
uso correcto del teléfono móvil?
• Desactivar la conectividad de bluetooth, infrarrojos, Wi-Fi, GPS y 3G/GPRS
cuando no se estén utilizando. Además, en lo que respecta a las redes Wi-Fi
públicas, debemos recordarles que pueden no ser seguras y que podrían
estar monitorizando toda su navegación.
•
Conocer el código IMEI (Identidad Internacional de Equipo Móvil) del teléfono.
Este número se obtiene marcando *#06# en el terminal móvil. El IMEI es
único para cada teléfono y permite, a los operadores, desactivar el
dispositivo, en caso de que el usuario así lo solicite. Esto es importante, en
caso de que el menor pierda o extravíe el smartphone, (si se desactiva el
IMEI, no se podrá utilizar el aparato).
• Revisar con vuestros hijos las aplicaciones que tienen instaladas y los
permisos de acceso a información que solicitan las mismas (acceso agenda,
geolocalización, etc.), ya que las descargas de programas o aplicaciones es
una opción muy utilizada entre los usuarios de 15 a 26 años, tal y como se
observa en el siguiente gráfico:
88
De este modo, al igual que sucede en el ordenador, es interesante utilizar
herramientas de control parental con el objetivo de, entre otras cosas, filtrar los
contendidos a los que puedan acceder nuestros hijos/as. En muchas
ocasiones, los propios dispositivos pueden incluir por defecto herramientas que
permiten establecer controles de este tipo.
3. Establecimiento de normas en el uso de móviles
El uso que hacen los menores del teléfono móvil debe ir acompañado de reglas
consensuadas. Cuando nuestros hijos disponen de teléfono móvil es
importante que juntos establezcamos unas normas de uso y que los padres
velemos por su cumplimiento para prevenir la falta de seguridad en estos
dispositivos.
Como ocurre con otras muchas cuestiones domésticas, como por ejemplo las
horas de televisión, la organización de las tareas domésticas, los días
establecidos para utilizar la videoconsola, etc., los móviles no son una
excepción y los niños/as deben usarlos aplicando ciertas normas.
Establecer criterios de uso de forma consensuada es, sin duda, uno de los
mejores elementos educativos y de prevención de riesgos en el uso de
teléfonos móviles. Además, es conveniente primar el uso de normas sobre
castigos y restricciones de uso.
Estas normas, además, pueden evolucionar y adaptarse a la madurez del
propio menor, así como a la evolución tecnológica del teléfono móvil que utilice.
Por último, los siguientes aspectos que no podemos dejar de lado dentro de
estas instrucciones son:
•
Promover el uso del dispositivo móvil en zonas comunes frente a lugares más
aislados, como dormitorios.
89
• Delimitar los tiempos de uso.
•
Observar los servicios utilizados y los usos del móvil (cámara, acceso a
Internet, aplicaciones de redes sociales, juegos, radio, música…)
• Restringir el gasto para el uso del dispositivo analizando las posibilidades que
ofrecen los diferentes operadores: tarifas de datos, créditos virtuales,
restricción por volumen de datos, etc.
3.6 Programas P2P
Un medio muy habitual para compartir archivos son los programas P2P. Estos
sistemas crean una carpeta en el ordenador en la que se copian los archivos
que se deseen compartir con otras personas, por ejemplo, fotos, videos,
música, juegos y cualquier otro archivo que haya en el equipo.
Cualquier persona que esté conectada a Internet y utilice un programa P2P
podrá descargar los archivos que haya copiados en dicha carpeta. Lo mismo
sucede en la situación contraria, el usuario podrá descargar los archivos que le
interesen que otros usuarios tengan compartidos.
Aunque estos programas son muy interesantes porque facilitan la descarga de
multitud de archivos es imprescindible trasladar las siguientes advertencias a
los menores:
•
Indicarles que sean responsables con los contenidos que comparten por
Internet, al igual que a ellos no les gusta encontrarse contenido ofensivo o
inadecuado, al resto de usuarios tampoco les agrada.
• Prevenirles sobre el intercambio de archivos, ya que puede significar la
transmisión de virus susceptibles de dañar seriamente el ordenador.
Además de esto, conviene ser cuidadoso con los archivos que se comparten,
porque muchos de ellos pueden estar protegidos por leyes de propiedad
intelectual, por lo que habrá que tener en cuenta la normativa legal que sea de
aplicación.
90
4. Conductas a evitar como educadores en nuevas
tecnologías
A continuación analizamos falsas creencias sobre diferentes conceptos en el
uso de Internet, entre ellas:
• El sentido de prohibir a nuestros hijos/as el acceso a Internet.
• Cómo gestionar su privacidad.
• Cómo utilizar las herramientas de control.
Es nuestro propósito argumentar las erróneas presunciones en torno al manejo
del entorno virtual, con el fin de avanzar en un conocimiento más real de la
Red.
4.1. ¿Tiene sentido prohibir a mi hijo/a el acceso a Internet?
• “Internet está lleno de peligros, así que la mejor solución es apartar a
nuestras hijas e hijos de ella hasta que sean mayores”.
Es cierto que el empleo de Internet conlleva una serie de riesgos potenciales,
pero la mejor solución no es apartarse de ella, sino enseñar a utilizarla con
responsabilidad y garantizando la seguridad de los menores.
• “No tener Internet en casa o restringir el acceso a nuestros hijos e hijas es la
mejor manera de tenerlos controlados y de protegerlos”.
Hoy en día el acceso a Internet está implantado en muchos lugares. Aunque
nuestras hijas e hijos no tengan Internet en casa, podrán acceder a la web
desde la escuela, la biblioteca o desde la casa de un amigo. No podemos
evitar que accedan a Internet por sus propios medios y, además, prohibirle el
acceso en casa supondrá que conozcamos muy poco o nada de sus
actividades online.
• “Internet sólo sirve para pasar el rato y, por lo tanto, tampoco es tan grave
que nuestros hijos e hijas no tengan acceso, ya se entretendrán con otra
cosa. Además, ellos también pueden vivir sin Internet si se acostumbran. Al
fin y al cabo, ¿no lo hemos hecho nosotros?”
Internet y las TIC en general tienen cada vez más peso en todos los ámbitos
de la vida diaria: es cierto que multiplica las posibilidades de ocio, pero
también de comunicación, de educación y de acceso a todas las fuentes de
conocimiento, y además contribuye a agilizar un sin fin de tareas y trámites
de todo tipo. Impedir el acceso o pretender ignorar la existencia de las TIC
supone una desventaja en el ámbito académico, el social, e incluso el laboral.
• “Internet tampoco es tan peligroso. A mis hijos no les va a pasar nada
mientras estén en casa, metidos en su habitación”.
Es importante que seamos conscientes de qué riesgos entraña el uso de
Internet, ya que si nosotros mismos no estamos familiarizados con estas
91
tecnologías, no seremos capaces de prevenir las posibles consecuencias de
un uso inadecuado. Las TIC no son peligrosas si se utilizan de manera
responsable, consciente y segura.
• “Para garantizar la seguridad de nuestros hijos e hijas basta con controlar y/o
restringir el tiempo que pasan conectados”.
La gestión responsable del tiempo es fundamental en el proceso educativo
(cumplir con las obligaciones académicas, ayudar con las tareas domésticas,
salir con los amigos y amigas, combinar todo tipo de actividades lúdicas y
deportivas, etc.), y sobra decir que no es saludable pasar muchas horas
seguidas delante del ordenador, la videoconsola o el televisor.
No obstante, para educar en las TIC no sólo hay que tener en cuenta factores
cuantitativos, sino también cualitativos: ¿qué tipo de actividades desempeñan
nuestros hijos e hijas en Internet? ¿A qué tipo de contenidos acceden? ¿Se
exponen a algún riesgo? ¿Son conscientes de ellos o saben cómo
prevenirlos? Una vez más, la solución pasa por la educación en valores y la
comunicación fluida con ellos.
4.2. La privacidad en Internet
• “En Internet estamos protegidos porque estamos en casa, y nadie nos ve ni
sabe quiénes somos en realidad. Para proteger nuestra identidad basta con
ocultar nuestro nombre real y no difundir imágenes personales”.
El mundo real se diferencia del mundo virtual en que éste último se encuentra
situado detrás de una pantalla, lo que nos otorga cierto distanciamiento y,
hasta cierto punto, un mayor grado de protección física.
Sin embargo, eso no debe hacernos más descuidados a la hora de compartir
datos personales que no daríamos a gente que no conocemos en la vida real:
edad, lugar de estudio o de trabajo, zonas que se frecuentan, datos sobre
nuestros amigos… Tenemos que enseñar a nuestros hijos e hijas a compartir
esa información sólo con personas de confianza, ya que no podemos saber
de antemano si un desconocido es o no bienintencionado.
• “No es peligroso dar a conocer nuestro e-mail o el número de móvil, porque al
fin y al cabo no es nuestra dirección real ni el teléfono que aparece en la
guía”.
El correo electrónico y el móvil, aunque no implica el contacto físico entre
personas, no dejan de ser una vía de comunicación directa con nosotros, por
lo que debemos cuidarlos como datos confidenciales y gestionarlos de forma
responsable. De lo contrario, estaremos facilitando el acceso a desconocidos
cuyas intenciones no conocemos, y también a la publicidad no deseada,
engañosa (que a veces entraña mucho peligro real si no se identifica) e
incluso con contenido inadecuado para los menores.
• “Sólo un experto o un pirata informático será capaz de averiguar información
confidencial sobre nosotros”.
92
Nuestra actividad y nuestra presencia en Internet deja huellas que, si se
unifican, pueden dar mucha más información sobre nosotros de lo que
creemos: la ciudad en que vivimos, qué edad tenemos, cuáles son nuestras
aficiones, qué páginas visitamos, cuáles son nuestros horarios…
Gran parte de esa información la damos sin darnos cuenta en formularios de
registro de todo tipo de webs (foros, redes sociales, juegos online…), y
además existen herramientas al alcance de cualquier usuario que registran
información de carácter técnico (localización, dirección IP, tiempo que
pasamos en cada página…). Por lo tanto, cualquier persona con un
conocimiento medio de Internet es capaz de recabar toda esa información
desperdigada.
• “Es inútil tomar precauciones. Las grandes compañías nos tienen “fichados”,
y ya lo saben todo sobre nosotros”.
La privacidad en Internet es posible si nos lo proponemos. Por eso resulta
fundamental educar a los menores en la correcta gestión de su identidad
desde que empiezan a conectarse a la red. Una de nuestras propuestas para
ellos es la creación de una identidad alternativa para usarla siempre que se
les pida algún dato.
Por otro lado, tampoco hay que tenerle miedo al uso de las herramientas que
hay en Internet con fines comerciales y publicitarios. A las empresas les
interesa conocer los perfiles de los usuarios para poder adaptarse mejor al
mercado, pero en la mayoría de los casos, para ellos somos poco más que
una estadística, no suelen manejar nuestros datos individuales.
Juego sobre la privacidad en Tuenti
http://www.simuladordeprivacidad.com/juegos/Simulador_de_Privacidad.html
4.3. Las herramientas de control
• “Instalar un filtro parental garantizará la total protección de nuestros hijos e
hijas en Internet”.
Es aconsejable graduar el acceso a las distintas aplicaciones y contenidos de
Internet por parte de los niños y niñas, que irán ganándose una mayor
autonomía a cambio de mostrar el grado de responsabilidad necesario. Los
filtros parentales son una buena opción para proteger a los más pequeños
porque nos aseguramos de que no accedan por error a contenidos
inadecuados. Pero no hay ningún filtro infalible 100%, y tampoco podemos
mantener a nuestros hijos e hijas aislados para siempre.
Su competencia informática irá creciendo al mismo tiempo que lo hacen su
curiosidad y sus necesidades, y es más que probable que nuestras barreras
sólo sirvan para incentivar su ingenio a la hora de buscar caminos
alternativos para acceder a lo que quieren. Su responsabilidad debe crecer al
mismo ritmo que su competencia.
93
• “Podemos conocer la actividad de nuestros hijos e hijas en Internet mirando
el historial en el navegador”.
La única manera de saber lo que hacen nuestros hijos e hijas es manteniendo
con ellos una comunicación fluida no espiándolos. De cualquier otro modo, y
si tienen algo que ocultar, se las arreglarán para hacerlo. Ellos saben que
pulsando un botón se borra el historial del navegador y pulsando otro botón
se borra la caché.
• “Para proteger a nuestros hijos e hijas, tenemos el derecho e incluso la
obligación de leer los mensajes que reciben, y controlar así cómo y con quién
se comunican”.
El correo electrónico, al igual que los mensajes SMS del móvil o las llamadas
telefónicas, pertenecen al ámbito privado de cada persona. Entrar en ellos sin
permiso es violar su intimidad, y puede ser tomado como una ofensa grave
con consecuencias muy perjudiciales para la confianza mutua y la
comunicación con nuestros hijos e hijas.
5. Aplicaciones técnicas de seguridad
Desde este curso fomentamos las estrategias preventivas, principalmente la
educación y comunicación con los menores como herramientas fundamentales
para combatir los riesgos de las nuevas tecnologías. No obstante, existen en el
mercado diferentes opciones técnicas que pueden paliar o mitigar eficazmente
la posibilidad de ser dañados en el uso de las TIC.
En ningún caso estos sistemas pueden emplazar nuestra labor educativa sino
que deben tomarse como una herramienta de apoyo en la prevención.
El listado de controles parentales y métodos de filtrado y bloqueo que hoy en
día oferta el mercado es cada vez más extenso, de modo que en esta unidad
vamos a hacer una referencia breve y a modo de aproximación sobre las
posibilidades en las aplicaciones técnicas de seguridad para menores.
De esta manera, a continuación resumimos brevemente la clasificación de los
controles parentales realizada por el Instituto Nacional de Tecnologías de la
Comunicación, INTECO.
94
1. Control del tiempo: se ofrece la posibilidad de determinar el tiempo que el
menor puede estar conectado a Internet; la limitación podemos realizarla
por horas y días por semana. Resulta muy útil cuando no queremos que el
niño/a se pase “las horas muertas” delante del ordenador y también ayuda a
determinar el tiempo de conexión de los niños/as que están solos en casa.
2. Bloqueo de palabras clave: Consiste en bloquear las páginas que
contengan aquellas palabras que creamos que llevan asociadas contenidos
inapropiados (sexo, apuestas, drogas, casino,…). Tiene una pega y es que
con ésta técnica se pueden producir numerosos “falsos positivos”, es decir,
corremos el peligro de bloquear contenidos que pueden no ser nocivos para
los menores ya que se bloquean las palabras aisladamente, sin tener en
cuenta el contexto en el que se hayan integradas.
3. Registros: Realiza un recuento de las páginas que han sido visitadas o a
las que se ha intentado visitar. Sirve para revisar y comprobar los hábitos de
navegación de los menores.
Esta técnica no precisa que el menor sea consciente de que los contenidos
están siendo limitados, pero como ya hemos comentado con anterioridad, la
base de una navegación segura es el diálogo entre padres/educadores
y niños. Además, esta falta de confianza puede derivar en inseguridades y
descrédito por parte de los niños hacia sus padres.
4. Bloqueo de programas: Bloqueo de determinada información de servicios
del tipo mensajería instantánea, correo electrónico, descarga de programas,
etc.
Con el bloqueo de estas páginas, es evidente que se impide también un uso
incorrecto de las mismas. Algunas herramientas permiten además, el
bloquear la salida de determinada información, ya sea de manera voluntaria
o por accidente (nombre, dirección, datos bancarios,…).
De este modo, la aplicación de este sistema permite que tu hijo/a no sea
capaz de compartir ciertos datos personales con otras personas en la Red.
Datos como su nombre, la dirección o el teléfono los puedes programar en
el software, y así cada vez que intenten enviárselos a alguien por Internet,
aparecerá sólamente un "xxxxxxxx".
Incluso con niños que conocen y siguen vuestras normas, es una ayuda
estupenda, ya que a veces incluso los niños con las mejores intenciones
olvidan las normas.
5. Listas blancas y negras: Permiten la configuración de listas positivas
(blancas), a las que se permite el acceso y listas negativas (negras), a las
que se deniega.
Las “listas negras” consisten en determinar las páginas a las que se
restringe el acceso; lo cual lleva un peligro asociado, y es la rapidez con la
que se añaden cada día contenidos y páginas a la Red y por tanto es
prácticamente imposibles tenerlas actualizadas.
95
Las “listas blancas” son más restrictivas pero aseguran le denegación de
acceso a determinados contenidos. Se trata de listas de páginas a las que
se permite el acceso por considerarlas apropiadas.
6. Etiquetado de páginas: Todas las páginas contienen una serie de etiquetas
de clasificación que determinan el contenido de la misma. Con esta técnica
se permite el bloqueo por parte de navegadores y herramientas a páginas
que contengan ciertos contenidos determinados por los padres/educadores.
Actualmente, la Plataforma para la Selección de Contenidos de Internet
(PICS), desarrollada por el World Wide Web Consortium (W3C),
proporciona un medio más eficiente para controlar el acceso a los
contenidos, ya que el sistema de etiquetado fue diseñado originalmente
para ayudar a los padres y maestros en el control de acceso de los menores
a la Red.
No obstante, este sistema tiene sus partes positivas y negativas. Como
positivo, señalar que es independiente del idioma, lo que posibilita la
restricción de un mayor número de contenidos, y el hecho de que es el
propio padre/educador quien bloquea lo que cree oportuno.
Lo negativo es que no todas las páginas cuentan con esta clasificación, ya
que no existe un estándar común que sigan los generadores de contenidos
y de páginas web.
En este sentido, es importante tener en cuenta que no sólo existe la posibilidad
de establecer un control en Internet, también los móviles y las consolas
empiezan a introducir una serie de restricciones en su utización, ya que el uso
de Internet, el móvil y los videojuegos muchas veces se solapan.
Los menores juegan en línea, se descargan tonos, juegos para la videoconsola
o el móvil y, a todo ello hay que sumarle el resto de actividades que ofertan los
móviles.
5.1. Herramientas gratuitas de control parental
A continuación hacemos referencia a algunas herramientas gratuitas que
permiten a los padres conocer y controlar los contenidos a los que sus hijos
acceden en la Red:
1. Asesor de contenidos de Internet Explorer:
http://www.microsoft.com/spain/windows/ie/using/howto/contentadv/config.m
spx
Idioma: Español
Características:
• Es una opción en el navegador Internet Explorer.
• Puede configurarse de tal forma que active diferentes filtros y detecte los
contenidos según haya sido etiquetada la página.
96
• Da la posibilidad de crear listas de páginas “permitidas” para incluir los
sitios que consideras adecuados para tus hijos (listas blancas).
• Permite agregar “filtros adicionales” más complejos que simplemente las
etiquetas en la página.
2. Parental control bar:
http://www.aboutus.org/ParentalControlBar.org
Idioma: Inglés
Características:
• La instalación se hace de la misma forma que una “barra de herramientas”
en los navegadores Internet Explorer, Firefox y Safari en computadoras
con sistema operativo Windows 98/ME/2000/XP.
• Cuando se activa el Child Mode, automáticamente se bloquean las
páginas etiquetadas con contenidos no aptos, las que no estén
clasificadas (esto es configurable) y las que se agreguen a la lista negra.
• Permite la creación de listas de páginas blancas para incluir los sitios que
consideras adecuados para tus hijos.
• Permite colocar páginas que estén etiquetadas como aptas dentro de las
listas negras si contienen información inadecuada.
• Da la opción de saber en qué páginas ha entrado tu hijo.
3. Naomi:
http://www.naomifilter.org/spanish.html
Idioma: Varios (incluye español)
Características:
• Se instala como
NT/ME/2000/XP.
una
aplicación
independiente
en
Windows
• Si detecta un contenido inadecuado, automáticamente cierra el
navegador. La detección se realiza por medio de técnicas inteligentes que
van más allá del simple etiquetado.
• No se puede configurar. Para dejar pasar páginas aptas que, por defecto
han sido bloqueadas, es preciso desactivar el programa.
• Además de bloquear el navegador, bloquea también programas de tipo
chat, compartir archivos, etc.
4. Leopard:
http://www.faq-mac.com/noticias/node/26785
Idioma: Español
Características:
• Permite la configuración de cuentas de usuario específicas para los niños.
97
• Permite la restricción de contenidos de tres formas diferentes: acceso
ilimitado, limitación selectiva y aprobación selectiva.
• Control del acceso a mail e iChat (aplicaciones de mensajería instantánea
relacionadas con MSN aparecerán como otras aplicaciones.)
• Permite un control del tiempo de uso.
• Da la opción de saber en qué páginas ha entrado su hijo.
Para profundizar en el tema:
“Guía de herramientas de seguridad para hogares. Econfianza” INTECO
http://www.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/menore
s/herramientasdeseguridadparahogares.pdf
“Cómo activar y configurar el control parental de los sistemas operativos”
INTECO
http://www.inteco.es/file/csra6um3wQbMlxpjOX2pMw
Finalizamos recordando que estos instrumentos no son “ciberniñeras”. Sólo son
otra herramienta de seguridad, como llevar rodilleras con los patines o un
casco para niños. No son un sustituto de un buen cuidado materno y paterno.
Incluso, aunque utilizases todas y cada una de las protecciones técnicas
disponibles, a menos que tus hijos/as sepan lo que pueden esperar y cómo
reaccionar cuando se metan en algo indeseable en la Red, estarán en peligro.
De este modo, no hay que confiar ciegamente en las aplicaciones de seguridad
instaladas, ya que no reemplazan la prudencia ni la navegación responsable
del usuario.
6. Consideraciones de alcance legal
Aunque este tema será tratado en profundidad en la Unidad 6 del presente
curso, en este epígrafe hacemos especial mención a la necesidad de informar
a los menores de que sus conductas en Internet pueden ser punibles y no
están exentas de responsabilidades legales.
En este sentido, mencionamos que según la legislación española, se procesará
en función de la edad de los implicados, considerándose la edad penal de los
menores a partir de los 14 años, sin perjuicio de las responsabilidades civiles.
De forma un tanto pueril, podemos hacerles ver que la ley sirve para proteger
los derechos de las personas, y las instituciones velan por su cumplimiento.
Ellos deben saber que si les causan daño por medio de Internet la ley se
encarga de defenderles y si son ellos los infractores y no respetan a los demás
la ley les aplicará las sanciones oportunas.
Con el fin de facilitar su comprensión hacemos referencia a los siguientes
puntos que podemos comentar con los adolescentes:
1. Infracciones legales más frecuentes en la Red contra las personas:
• Amenazas, consisten en advertir a otra persona que le causará un mal o
daño.
98
•
Calumnias e injurias, como veremos más adelante, forman parte de los
delitos contra el honor, porque afectan a la propia estima.
• Delitos contra la intimidad, es lo que cada cual considera parte de su
esfera personal. La ley protege nuestros datos personales. Se consideran
datos personales:
•
Nombre y apellidos.
Fecha de nacimiento.
Dirección.
Edad.
DNI.
Teléfono fijo o móvil.
Correo electrónico.
Número de cuenta o tarjeta bancaria.
Usurario de la mensajería instantánea o cualquier contraseña.
Nuestra imagen, nuestra voz.
Apología del terrorismo, consiste en expresar apoyo a bandas armadas y
organizaciones terroristas.
• Delitos contra la libertad sexual, consiste en solicitar favores de naturaleza
sexual, provocando en la víctima una situación objetiva y gravemente
intimidatoria, hostil o humillante.
2. Infracciones legales más frecuentes en la Red contra el patrimonio:
• Hurto, robo electrónico y estafa informática. Sustracción del bien ajeno sin
el consentimiento del dueño, será robo si es “con fuerza”. La estafa
supone causar un perjuicio económico a un tercero mediante engaños.
Por ejemplo, mediante el engaño bancario.
•
“Craker”. Con esta denominación se conoce a la persona que emplea su
habilidad para burlar sistemas de seguridad anticopia. La ley prohíbe
destruir, alterar o utilizar los datos, programas o documentos electrónicos
ajenos.
• Delito contra la propiedad intelectual, la ley castiga a quien con ánimo de
lucro reproduzca y distribuya obras con propiedad intelectual.
•
Delitos contra la propiedad industrial, cuando se produce vulneración de
derechos de propiedad industrial, por ejemplo mediante falsificación de
marcas.
3. Lo que deben saber nuestros hijos/as si desafían la frontera de lo
legal:
• Internet no es anónimo. Es más fácil encontrar un delito en Internet que en
la calle, ya que todo deja rastro.
• La Ley se aplica siempre y en todo caso.
99
• Internet es un espacio en el que nos encontramos las personas y si
alguien sufre abuso está amparado y puede defenderse.
• Las personas desconocidas en Internet pueden traer problemas.
• El alcance de Internet multiplica el efecto de lo que hacemos. Es decir, las
penas pueden ser mayores.
• Además de la responsabilidad penal se imponen sanciones económicas.
• Las bromas, a menudo se escapan de las manos.
• Hay que pensar varias veces antes de hacer algo, en la Red queda
registro de todo.
4. Si no quieres que tus hijos/as tengan problemas, deben protegerse a
ellos mismos y proteger a los demás:
• Teniendo actitudes de respeto y educación. Uso de la netiqueta.
• Haciendo las cosas que nunca harían cara a cara.
• Tomando actitudes reflexivas, observando las nuevas situaciones antes
de actuar.
• Evitando lugares y personas conflictivas.
• Conociendo que todo lo que se escribe en Internet puede ser visto por
cualquiera. Configurar la privacidad.
• Protegiendo sus datos personales y claves de acceso a los servicios de
Internet.
• Limitando el uso de la webcam.
• Manteniendo los dispositivos TIC limpios de software malicioso.
• Cuidando su red de contactos.
• Desarrollando un espíritu crítico.
5. Si tus hijos/as son objeto de injusticias y abusos:
• Tratar de evitar a las personas o situaciones molestas.
• Ignorar las provocaciones, no responder.
• Nunca ceder a un chantaje.
100
• Ante un acoso insistente: guardar las pruebas e informar a quién te acosa
que está cometiendo un delito. Denunciar el acoso ante la plataforma en
la que esté sucediendo el acoso (Facebook, juego online, etc.). Si el tema
es más grave y reviste peligro, acudir a presentar una denuncia.
Extraído de la guía “Acércate @ las TIC”. Gobierno de Navarra
Conclusión
En esta unidad hemos resaltado la importancia de la implicación de la
familia en la labor educativa de los adolescentes como pilar fundamental en
la transmisión de valores. Estos valores deben ser revisados y adaptados a
las nuevas tecnologías, de modo que podamos ajustarnos al reto que
supone la inmersión cada vez más temprana de los menores en Internet.
Alejados de cualquier tipo de alarmismo innecesario, hemos desarrollado
diferentes ideas y sugerencias que pueden actuar como factores de
protección frente a los riesgos del entorno digital, intentando aplicar el
sentido común a este nuevo escenario.
101
Actividad 1 de la Unidad 4
1.
Selecciona 4 conductas a evitar como educadores en
nuevas tecnologías y coméntalas exhaustivamente.
2.
¿Eliminarías algunas de las falsas creencias citadas sobre
el uso de Internet?, ¿añadirías alguna?
Envía al tutor el resultado a través de la mensajera del
campus, con una extensión máxima de 250 palabras.
Actividad 2 de la Unidad 4
Lectura del siguiente texto: “Navega seguro. Derechos de
niños y deberes de los padres”. Agencia de Protección de
Datos. (Zona de Documentación)
1.
Elaboración de conclusiones sobre los conceptos
propuestos en el documento.
2.
Propuesta de ideas y actividades para mejorar las
condiciones de uso actual de las TIC por parte de los menores
de edad.
Envía al tutor el resultado a través de la mensajera del
campus, con una extensión máxima de 250 palabras.
102
UNIDAD 5.- PROTOCOLO CIBERBULLYING DE
INTERVENCIÓN ESCOLAR
1.
Observación
de
Indicadores
para la
identificación
de víctimas y
agresores
Victimas
Agresores
Posible
Acosador/a
Fase 1:
Detección y
obtención de
información
preliminar
Poseible
Agresor/a
Investigación
Entrevistas
Acosado/a
Fase 2:
Investigación e
informe
2. Protocolo
ciberbullying
de
intervención
escolar
3. Decálogo
para frenar el
hostigamiento
. Consejos
para las
víctimas
4. Mitos e
ideas
erróneas
sobre el
maltrato
entre
escolares
Cuando la
denuncia
procede de la
Fiscalía de
Menores
Acosador/a
Informes
Cuando la
Denuncia
parte del
Centro
Educativo
Cuando la
denuncia se
ha realizado
en el Servicio
de Inspección
Educativa
Familias
Actuaciones
Generales
Fase 3: El
plan de
actuación
No se deriva
una
evaluación
de
ciberbullying
Con el
alumnado
afectado
Observadores
Reglamento
de Régimen
Interno
Actuaciones
Fase 4:
Seguimiento
del Plan
Con las
familias
Con el
profesorado
103
Introducción
Las situaciones de ciberbullying han irrumpido en poco tiempo en la vida de los
centros escolares. Aunque el bullying o maltrato entre iguales en su forma
tradicional se desarrolla en los espacios físicos del centro escolar, el
ciberbullying también puede afectar a los alumnos, a pesar de que las
agresiones no se cometan ni se lleven a efecto en el entorno o tiempo asociado
a la actividad lectiva.
De este modo surge la siguiente pregunta: ¿Ha de actuarse por parte del
centro cuando los hechos no son cometidos en las aulas o espacios de los
mismos? La respuesta es clara: siempre que estén implicados alumnos del
centro, la obligación de actuar es ineludible.
Sin perjuicio de la responsabilidad de control inherente a la función educativa
de las familias, los centros escolares deben incorporar mecanismos de
respuesta adecuados y eficaces a los nuevos comportamientos detectados,
cuando afecten a sus alumnos.
En este sentido, en esta Unidad ofrecemos un protocolo de actuación frente al
ciberbullying que contribuye de un modo eficaz a atajar enérgicamente estos
perniciosos comportamientos. Para ayudarnos en su implementación
presentamos en los Anexos una serie de documentos prácticos que nos
facilitan la comprensión y el desarrollo del
1. Observación de Indicadores para la identificación de
víctimas y agresores
Además de los cuestionarios y la técnica sociométrica, la observación de la
conducta puede ser de gran utilidad para identificar a las víctimas y a los
agresores de bullying y ciberbullying.
En la Unidad 1 nos hemos referido a los indicadores de riesgo que nos pueden
llevar a sospechar la existencia de estos comportamientos, no obstante, en
este epígrafe ahondamos en el perfil y las características personales que
pueden estar asociadas con el ciberbullying.
Con la finalidad de facilitar la observación de una posible existencia de
ciberbullying, proponemos el listado elaborado por Garaigordobil y Oñederra,
2010 sobre las conductas o indicadores de observación para identificar a las
posibles víctimas y agresores/as:
CUADRO 1
INDICADORES DE OBSERVACIÓN PARA IDENTIFICAR A LA VÍCTIMA
Conducta general
Conductas de miedo,
huída y evitación
Conductas
depresivas
Conductas concretas
Falta a clase, cosa que antes no sucedía: el miedo y ansiedad le conducen a no acudir al centro educativo.
Espera a que no haya nadie para llegar o salir de la escuela.
Escoge rutas ilógicas para ir y venir de la escuela.
Evita hablar de temas relacionados con el colegio. Oculta el problema, la mayoría de las veces no informa a los
adultos de lo que le está sucediendo.
En ciertos momentos llora y muestra dolor físico o psíquico.
Tristeza, humor inestable, poco comunicativo, está deprimido, llora con facilidad.
Se muestra irascible, expresa ira o rabia.
Conductas de infantilización y dependencia.
En casos graves expresa ideaciones de suicidio e incluso puede llegar a realizar alguna tentativa.
104
Somatizaciones diversas: dolores de cabeza, dolores de estómago, pérdida de apetito, insomnio, pesadillas,
enuresis, vómitos, tartamudeo, malestar generalizado…
Finge dolencias para evitar determinadas situaciones y entornos.
Conductas ansiosas,
conductas que
expresan inseguridad
Dificultades en
las relaciones
sociales
Descenso del
rendimiento
académico
Otros
indicadores de
bullying
Otros
indicadores de
ciberbullying
Nerviosismo, ansiedad, angustia, estrés, pesadillas… síntomas que pueden derivar en ataques de pánico.
Busca la cercanía de los adultos en los recreos y lugares comunes de la escuela.
Se coloca en lugares alejados del resto.
En clase muestra dificultades para hablar, da una impresión de inseguridad y/o ansiedad.
Baja autoestima.
Se aísla socialmente, en la escuela o en la calle: pasa más tiempo en casa que antes, no quiere salir con sus
amigos, prefiere estar solo.
Busca “amigos” y compañeros de juego de menor edad.
No tiene ningún amigo, no le invitan a fiestas de otros compañeros, y tampoco organiza ninguna fiesta porque cree
que no irá ningún compañero.
En el aula, en el patio, en los pasillos…se le ve aislado.
Es objeto de burlas, bromas desagradables, le llaman con motes, le molestan.
En el juego son los últimos en ser elegidos.
Suelen estar involucrados en discusiones y peleas en las que se encuentran indefensos y siempre acaban
perdiendo.
Adopta el rol de bufón, realizando payasadas.
Como consecuencia de la situación puede comenzar a amenazar o agredir a otros (víctimas agresivas).
Presenta un gradual descenso del rendimiento académico.
Dificultades de atención y concentración, están distraídos.
Pérdida de interés por la actividad escolar y por el trabajo académico.
Pide dinero sin querer decir para qué lo necesita.
Coge dinero o cosas de casa para saldar “deudas” que no existen, originadas por alguna amenaza o chantaje.
Se queda sin bocadillo, hace las tareas de otros…
Presenta señales de agresión física: la ropa rota o estropeada, lesiones externas o marcas corporales reiteradas…
Le suelen faltar objetos personales: bolígrafos nuevos, estuche, calculadora, compás, pinturas…
Su material a menudo se encuentra estropeado, sucio, tirado…
Aparece su nombre en grafitos o pintadas en las puertas del baño y en las paredes.
Rehúsa decidir por qué se siente mal, puede insistir en que no le pasa nada o usar pretextos para justificar su
estado. Oculta su problema.
Tiene “llamadas telefónicas extrañas” que le ponen nervioso y cuyo origen oculta.
Parece alterado después de estar en el ordenador.
Se muestra alterado después de ver un mensaje de texto…
Listado elaborado por Garaigordobil y Oñederra, 2010
CUADRO 2
INDICADORES DE OBSERVACIÓN PARA IDENTIFICAR AL AGRESOR/A
Conducta general
Conductas
manifiestas de
agresión física
Conductas concretas
Tiene comportamientos agresivos con miembros de la familia.
Agrede físicamente a sus compañeros/as.
Rompe, esconde, desordena, estropea…cosas ajenas.
Incordia y persigue a otros.
Actúa en grupo obstaculizando el paso o arrinconando a otros.
En los juegos se enfada con facilidad y con frecuencia provoca peleas.
Conductas
manifiestas de
agresión
psicológica
Resalta constantemente defectos físicos de sus compañeros/as.
Humilla y ridiculiza a sus compañeros para minar la autoestima del otro.
Con frecuencia se muestra enfadado, impaciente y emplea tonos despreciativos en sus valoraciones sobre los
demás.
Es intolerante con los demás.
Chantajea y amenaza.
Conductas
manifiestas de
agresión
verbal
Insulta.
Burla, pone motes.
Habla mal de otros y calumnia.
Gasta bromas desagradables a los demás.
Conductas
manifiestas de
exclusión
social
Rechaza a algunos compañeros no dejándoles participar en tareas de grupo, tanto de trabajo como de ocio.
Hace el vacío ignorando a otros.
Influye en sus compañeros para marginar a alguien.
Ignora los derechos de los demás.
Bajo rendimiento
académico
Otros
indicadores
Se siente insatisfecho, sin motivación para estudiar.
Suele tener bajo rendimiento académico.
Con frecuencia suele estar involucrado en conflictos.
Trata de imponer sus criterios utilizando la agresividad verbal, física o psicológica.
Es impulsivo, no controla sus reacciones.
Tiene baja tolerancia a la frustración.
Listado elaborado por Garaigordobil y Oñederra, 2010
105
No obstante, una vez valorados los posibles indicadores de observación de
ciberbullying, resaltamos la importancia de concentrar los esfuerzos de toda la
comunidad educativa en la prevención de dichos comportamientos no sólo a
través de la formación e información sino también en un efectivo “Proyecto
Antibullying” en el que primen:
• Una declaración institucional Antibullying en la comunidad educativa que
reconozca el rechazo frontal de todos los sectores educativos al ciberbullying
como forma de acoso.
• Un compromiso de lealtad educativa por parte de los actores de la
comunidad escolar que persiga de forma efectiva compartir una misma línea
de acción.
• Apoyar medidas restauradoras de las relaciones interpersonales más allá
de las medidas disciplinarias y punitivas.
• Situar al alumno en el plano del protagonismo. Deben ser parte de la
salida y no del problema. Hacerles participar en estructuras de equipos de
ayuda o de cibermentores como hemos visto en la Unidad 3.
• Disponer de herramientas institucionales reconocidas por la comunidad
educativa, como el “Proyecto Antibullying”, que permita abordar los casos de
ciberbullying con respaldo de las partes.
• Elaborar, asumir y practicar códigos saludables online y fomentar las
buenas prácticas entre el alumnado en sus relaciones interpersonales
virtuales.
• Diseñar y llevar a la práctica un programa intencional y planificado de
educación moral en los ámbitos educativos en los que se maneja el menor
(escuela, familia, grupo de iguales, medios de comunicación).
• Tratar el tema del ciberbullying y los riesgos de las nuevas tecnologías
dentro del currículum que el profesorado lleva a la práctica en el aula.
2. Protocolo ciberbullying de intervención escolar
A lo largo de este curso nos hemos centrado en las estrategias preventivas
frente al ciberbullying, desde el inicio, nuestro deseo ha sido abordar esta
cuestión con el objeto de encontrar soluciones que prevengan y/o mitiguen la
concurrencia de esta lacra en los centros educativos, con el fin de favorecer
una cultura de tolerancia cero hacia cualquier tipo de maltrato.
De este modo, incidimos en la importancia de la prevención, dando especial
protagonismo al Plan de Convivencia de los centros educativos y al tratamiento
transversal de las situaciones de acoso a través de las TIC.
106
No obstante, en este epígrafe ofrecemos un protocolo de actuación escolar
ante el ciberbullying como una herramienta necesaria para enfrentar estas
situaciones cuando ya han llegado a producirse, a la vez de ser en sí mismo un
elemento de carácter disuasorio para las posibles reincidencias.
La existencia de un protocolo frente al ciberbullying contribuye de manera
eficaz al fomento de la cultura de rechazo a cualquier tipo de violencia, dejando
claro que el centro educativo no permite, bajo ningún concepto estas conductas
y rechaza de plano cualquier forma de maltrato, actuando de forma
contundente contra él.
Con el fin de facilitar la implantación del protocolo ofrecemos al final de la
Unidad una serie de anexos con los documentos necesarios que pueden servir
de ayuda para todo el proceso y con vistas a que su utilización sea lo más
práctica y sencilla posible.
De este modo, el protocolo que presentamos es una versión del procedimiento
descrito en la “Guía Ciberbullying. Recursos para centros educativos en casos
de ciberacoso” del Defensor del Menor de la Comunidad de Madrid, así como
el protocolo elaborado por el Equipo Multidisciplinar EMICI, del que hemos
extraído los modelos de entrevista con los diferentes implicados, así como los
Informes de ciberbullying.
El protocolo o procedimiento de actuación ante el ciberbullying consta de las
siguientes fases:
• Fase 1. La detección y la obtención de información preliminar.
• Fase 2. Investigación e Informe.
• Fase 3. El Plan de actuación.
• Fase 4. Seguimiento del Plan.
Fase 1. La detección y la obtención de información preliminar
1. Cualquier miembro de la comunidad educativa que tenga indicios razonables de que puede
estar produciéndose un caso de ciberacoso entre iguales pondrá esta circunstancia en
conocimiento de:
107
• Algún profesor, preferentemente el tutor.
• El orientador.
• Cualquier miembro del Equipo Directivo.
Es imprescindible cuidar la confidencialidad y la discreción en los procesos de
comunicación.
2. La información recibida deberá ponerse siempre en conocimiento del Equipo Directivo.
3. La información recibida deberá ser analizada por el Equipo Directivo a la mayor brevedad,
con la colaboración del tutor y del orientador del Centro y, en su caso, del inspector del
Centro. De este modo, se llevarán a cabo las siguientes actuaciones:
• Análisis de la información recibida y de las pruebas, en su caso, de la situación que ha
sido puesta en conocimiento.
• Determinación de alumnos implicados como presuntos agresores y víctimas. Valoración
de antecedentes y posibles experiencias de relación en:
- Espacios comunes.
- Aulas.
- Actividades complementarias y extraescolares.
• En su caso, estimar la posibilidad de entrevista con el alumno presuntamente objeto de
maltrato y evaluar el desarrollo del plan de entrevistas (según necesidad y pertinencia,
compañeros, profesorado, familias de los alumnos implicados…) Todo ello en el marco
de la más absoluta discreción y confidencialidad.
Fase 2. Investigación e Informe
• El Equipo Directivo planificará el proceso de investigación y valoración de la
situación analizada a la luz de los datos recabados en la información
preliminar, informando de ello al Tutor, Orientador y Comisión de
Convivencia.
De la citada valoración y según los indicios y pruebas con los que se cuenta
dependerá la adopción de medidas a planificar. La tasación de la situación es
fundamental para la derivación del proceso. (Ver Anexo I “Hoja de recogida
de información”)
• Ante evidencias de ciberacoso y sin perjuicio de seguir recopilando y
analizando la información pertinente, se contemplará con carácter prioritario
la intervención inmediata a los efectos de intentar evitar que la situación
conocida siga manteniéndose en el tiempo, con el objetivo de paralizar
con rotundidad y rapidez la situación detectada. Todo ello, previo a la toma de
decisiones que pueda plantearse al final del proceso.
1.
Investigación.
La investigación implicará las siguientes entrevistas:
a. Con los implicados (víctima y agresor):
108
- La entrevista con la posible víctima. La entrevista con la víctima deberá considerar:
La acogida de la misma.
La valoración de los efectos y consecuencias producidas.
La confidencialidad de las actuaciones.
La posible identificación de los presuntos agresores.
La garantía de discreción.
En el encuentro con la posible víctima se debe procurar, especialmente que la misma:
• Analice lo que le ha sucedido y qué ha pasado para llegar a esa situación.
• Detalle los contenidos del acoso que está sufriendo y si éstos pueden guardar
correlación con algún tipo de vínculo, relación sentimental, amorosa y/o
sexual con alguna persona.
• Identifique qué hechos concretos ha padecido y si conoce o no a la persona o
las personas que están provocando la situación.
• Señale las plataformas mediante las que se ha producido el supuesto acoso:
- Fijas o móviles.
- Los medios (Internet, teléfono móvil).
- Las aplicaciones utilizadas (redes sociales, mensajería instantánea, páginas
web como YouTube, foros, blogs, e-mail, mensajes de texto o multimedia a
través de teléfonos móviles, etc.).
• Ayude a identificar las posibles pruebas disponibles o que pudieran ser
encontradas.
De este modo, se hace necesario en todos los casos reducir de manera inmediata la posible
repetición de las situaciones de acoso. Para ello se pueden tomar las siguientes medidas con
la víctima:
• No temer hablar del tema con él o ella.
• Decirle que siempre se estará dispuesto a escucharle, que es un problema de
todos y no suyo.
• En el caso de estar recibiendo acoso con contenidos sexistas y/o de carácter
sexual potenciar la confianza para que sienta que puede comunicar cualquier
experiencia que pudiera estar relacionada con los contenidos del acoso que
está recibiendo como puede ser envío de fotos sin ropa en la red,
grabaciones en momentos de relaciones íntimas y/o sexuales, etc., dejando
siempre muy claro que éstas no justifican el acoso que está recibiendo.
• Hacerle saber que no debe ocultar ni éste ni otro problema, porque con ayuda
todo puede arreglarse.
• Explicarle que estas cosas no están pasando por su culpa.
109
• Hablar y planificar con él o ella qué hacer.
• Realizar una evaluación de vulnerabilidades sobre las que se pueda apoyar la
persona acosadora para repetir el hostigamiento.
• Animarle a que hable con sus docentes y padres.
• Explicarle que es necesaria la ayuda de los demás.
• Disminuir la frecuencia e intensidad de uso de las TIC llegando, en función de
los casos, a ser recomendable la privación temporal o incluso definitiva de
ese contexto virtual (supóngase que el daño se está produciendo en una
determinada red social).
• Continuar con la comunicación familia-centro educativo para facilitar el
conocimiento del problema y el abordaje del mismo.
• Intentar que informe sobre cómo van las cosas durante esta primera fase del
proceso.
• Procurar que no perciba la preocupación de los adultos, pero sí su interés por
el problema.
• Potenciar su seguridad personal.
• Provocar que valore sus propias cualidades personales.
• Insistir en que no tome represalias y que no conteste a los mensajes de los
agresores.
• Guardar pruebas de lo que está sucediendo.
• Emprender y mantener las medidas de ayuda que entendamos pueden servir
de cortafuegos frente a nuevas agresiones.
Esta acción protectora y preventiva puede, llegado el caso, realizarse de forma
gradual si pudiera resultar que de su continuidad dependiera la identificación o
inculpación de quien ejerce la agresión.
Ver Anexo II: “Entrevista con el/la alumno/a supuestamente acosado/a”
-
La entrevista con el posible agresor. Deberá comprender:
Su valoración de los hechos acontecidos.
110
Su actitud ante las consecuencias producidas.
Procesos de reparación y reconciliación.
En el encuentro con los menores que podrían ser ciberagresores es
muy aconsejable
tratar de cerciorarse de que quien acosa es conocedor del daño que ha
causado y de la acción que lo provocó.
Es decir, que haya realizado dicho comportamiento lesivo de manera
voluntaria, esto es, que no ha sido fruto de un descuido o una negligencia.
Entre las medidas a desarrollar con estos chicos y chicas podrían estar:
• Comunicarle que estas situaciones no pueden seguir pasando.
• Hacer notar que es muy importante afrontar la situación.
• No evadir el problema y hablar con él o ella sobre lo que piensa.
• Discutir sobre las consecuencias negativas de las
ciberbullying, tanto para víctimas como para agresores.
situaciones
de
• Hacerle saber la importancia de pedir disculpas y reparar el daño.
• Establecer comunicación familia-centro educativo para el conocimiento del
problema y abordaje del mismo.
• Hablar sobre sus amigos y sobre cómo ocupan su tiempo.
• Decirle que para tener amigos no es necesario tener enemigos.
• No hacerle sentir culpable, pero ayudarle a que cambie su manera de
comportarse.
Ver Anexo III: “Entrevista con el/la presunto/a alumno/a acosador/a”
b. Con las familias de los alumnos implicados (víctima y agresor):
- Las entrevistas con la familia del alumno víctima deberán incorporar:
111
Las cautelas que garanticen la actitud decidida hacia la intervención correctora en el caso
de que sea preciso.
El ajuste a reglamento y la discreción del proceso de investigación.
La solicitud de colaboración para eventuales actuaciones subsiguientes.
- Las entrevistas con la familia del agresor deberá cuidar especialmente:
La aportación ordenada de los datos recabados.
La solicitud de colaboración en el proceso de valoración y toma de decisiones.
El adecuado tratamiento de posibles respuestas de confrontación ante la situación
planteada.
Las actuaciones con las familias con hijos/as que podrían estar involucrados
en situaciones de ciberbullying deben perseguir los siguientes objetivos:
• Contar con todas las familias afectadas y solicitar su colaboración para lograr
un progreso socioeducativo adecuado para sus hijos o hijas.
• Las familias han de tener conocimiento de cada una de las actividades que
sus hijos o hijas realizan on-line o a través de la telefonía móvil. Dado que
ambos pueden ser medios desconocidos para algunos padres y algunas
madres se les proporcionará, si fuera necesario, toda la ayuda imprescindible
para establecer unas estrategias de mediación parental adecuadas.
• Han de sentirse siempre con apoyo y respaldo para evitar que tomen
iniciativas que agraven la situación.
• Se mantendrán reuniones informativas sobre la conducta de sus hijos e hijas
y las medidas establecidas por el centro. Las reuniones serán individuales y
en ningún caso se tratará de culpabilizar, sino de pedir colaboración a las
familias a través de los compromisos que la Comisión de Convivencia
considere oportunos.
• Las familias han de tener la posibilidad de expresar sus opiniones acerca de
la situación. De este modo, se les ayudará a analizar el problema intentando
siempre no restar importancia a los hechos ni tampoco sobredimensionar las
consecuencias.
• Se les ofrecerán pautas relacionadas con las actitudes que el o la menor ha
de tener tanto on-line como off-line para poder afrontar de forma adecuada el
problema.
• Se intentarán evitar reuniones generales de familias y se mantendrá la
máxima discreción y confidencialidad posible.
Si se estima conveniente, se orientará a la familia sobre la posibilidad de recibir
apoyo externo para poder afrontar y superar este problema.
Ver Anexo IV: “Entrevista con la familia de el/la presunto/a alumno/a
acosado/a”
112
Ver Anexo V: “Entrevista con la familia de el/la presunto/a alumno/a
acosador/a”
c. Con el entorno próximo
- Los Compañeros que puedan ser conocedores de la situación. Estas entrevistas deberán
en todo caso:
Recabar información y solicitar la colaboración imprescindible para detener el conflicto.
Reducir los efectos perniciosos producidos.
Ver Anexo VI: “Entrevista con posibles observadores no participantes”
- Los profesores de los alumnos afectados. Es imprescindible:
Lograr la colaboración de los implicados y de su entorno próximo.
Planificar una acción ordenada, adecuadamente documentada, secuenciada y
planificada.
2. Informe
En la elaboración del informe se tendrá en cuenta la información conseguida, así como la
valoración del caso que deberá detallar lo más explícitamente posible los siguientes apartados:
• Características y naturaleza de las acciones analizadas y de los dispositivos
tecnológicos utilizados en la comisión de los hechos.
• Naturaleza y difusión de las acciones.
• Facilidad/dificultad para detener el ciberacoso.
• Tiempo de exposición de la víctima al ciberacoso.
• Edad y características psicológicas de ésta y de los presuntos agresores.
• Repercusión e impacto en la víctima.
Es necesario ordenar adecuadamente las actuaciones y garantizar la
información a los implicados sobre el proceso desarrollado y la discreción en el
tratamiento de los datos e información recabada.
En este sentido, puede estimarse aportar información precisa del proceso a la Comisión de
Convivencia del Centro y al Servicio de Inspección Educativa
113
La complejidad de este tipo de situaciones puede derivar en la necesidad de consulta y
asesoramiento a servicios externos al centro, según las circunstancias, necesidad y
pertinencia. Entre otros:
-
Agencia Española de Protección de Datos.
Defensor del Menor.
Agentes Tutores de Policía Local.
Servicios Sociales.
Unidades de Investigación Tecnológica o Delitos Telemáticos de las Fuerzas y Cuerpos de
Seguridad del Estado (Policía Nacional y Guardia Civil).
Ver Anexo VII: “Informe sobre la situación de ciberbullying”
Fase 3. El Plan de actuación
Tras la investigación y la valoración del caso pueden ocurrir las siguientes
circunstancias:
1. No se deriva una evaluación de ciberbullying.
Cuando de la valoración de la situación detectada (naturaleza, características,
intensidad, gravedad y efectos), no se derive una evaluación de ciberacoso, se
tomará en consideración el desarrollo proporcionado de actuaciones que
pueden incluir, en su caso:
• Las respuestas de apoyo al alumno considerado víctima.
• La rectificación y reparación de las acciones inadecuadas detectadas.
• La comunicación a las familias y a la Comisión de Convivencia de la
valoración efectuada.
• El desarrollo de actividades didácticas de sensibilización, información y
formación del alumnado.
Todas las actuaciones de investigación realizadas, dirigidas y orientadas por el
Equipo Directivo del Centro, se detallarán en un informe específico que puede
ser custodiado por el Jefe de Estudios.
2. Confirmación de ciberbullying.
En el supuesto de confirmación de ciberacoso entre iguales, podrán adoptarse
medidas de naturaleza cautelar, informándose de las mismas al Tutor,
Comisión de Convivencia del Centro, Orientador e Inspección Educativa,
además de ser comunicadas a los padres o representantes legales de los
alumnos.
Entre las medidas urgentes destacamos que el Equipo Directivo, con el
conocimiento y asesoramiento del Tutor, Orientador del Centro y del Servicio
de Inspección Educativa, asuma y facilite recursos para la atención y el apoyo
al alumno objeto de maltrato.
De este modo, tomará decisiones, entre otras, sobre procesos de ayuda y mejora de las condiciones personales y de interacción y habilidades sociales, así
como del rendimiento escolar, en su caso.
Ver Anexo VIII: “Comunicación a Inspección tras el proceso de valoración”
114
Ver Anexo IX: “Informe de la Dirección del centro sobre situación de
ciberbullying para el servicio de Inspección”
En este apartado hacemos también constar la posible valoración sobre las
siguientes actuaciones:
- Poner en conocimiento del Ministerio Fiscal o Fuerzas y Cuerpos de la
Seguridad de Estado o locales la situación de ciberbullying.
- Valorar la presentación de una queja o notificación sobre el caso al prestador
de servicios de Intenet, al proveedor de la cuenta de correo o al operador
móvil, con el fin de dejar constancia de esta situación, así como advertirles
sobre la posibilidad de denunciar.
No obstante, a nivel del centro educativo se perseguirán las siguientes
actuaciones:
a. Actuaciones con los alumnos afectados:
• Con la víctima:
-
-
Desarrollo de acciones de apoyo y protección.
Programas específicos de apoyo personal y social.
Derivación, en su caso, a servicios externos.
• Con el agresor:
-
Desarrollo de programas de ayuda personal y social.
Aplicación del Reglamento de Régimen Interno (RRI).
Posible derivación a servicios externos.
• Con los compañeros:
-
-
Información básica.
Desarrollo de programas de fomento de la convivencia pacífica y sensibilización.
También se valorarán actuaciones para la facilitación, en su caso, de procesos de mediación
entre víctima y agresor, con el fin de generar condiciones para:
-
La reparación.
La reconciliación.
La resolución.
La nueva configuración relacional.
Todo ello, a través de formatos de ayuda o mediación con participación de iguales: Comisión
de Convivencia, Jefatura de Estudios, Tutoría, Orientador…
b. Actuaciones con las familias:
En las intervenciones con las familias tanto del alumno víctima como familias
del alumno agresor, se tendrán en cuenta los siguientes puntos:
- Orientaciones sobre indicadores relevantes de comportamiento.
115
-
Pautas de atención.
Apoyo y control de conductas.
Seguimiento del caso.
Orientaciones sobre posibles apoyos externos al Centro.
c. Actuaciones con el profesorado:
• Información.
• Sensibilización.
• Formación para la prevención, detección y actuación en situaciones de
ciberacoso entre iguales y favorecimiento del desarrollo de patrones de
relación en convivencia pacífica.
Todas las actuaciones realizadas y dirigidas por el Equipo Directivo en el
diseño y desarrollo del Plan se detallarán en el Informe de ciberbullying
específico citado anteriormente.
Siempre teniendo de referencia la normativa al respecto (Reglamento de
Organización y Funcionamiento o Reglamento de Régimen Interior, entre
otros), se podría decidir alguna de las siguientes medidas:
• Petición de disculpas de forma oral y/o escrita.
• Amonestación privada del tutor o tutora.
• Amonestación privada de Jefatura de Estudios y/o Dirección.
• Vigilancia específica por parte del equipo docente.
• Aplicación de las normas de convivencia procurando tener en cuenta aquellas
que pudieran resarcir a la víctima.
• Adopción, por parte del tutor o de la tutora, de medidas para favorecer la
integración de quien o quienes agreden en el grupo, respetando los intereses
y derechos del resto, con el asesoramiento del orientador.
• Puesta en marcha de programas de modificación de conducta, desarrollo
personal, ejercicios de comportamientos prosociales y buen uso de los
medios electrónicos.
116
• Intervención mediante un compromiso de cambio a través de un contrato en
el que quien agrede se comprometa a participar en actividades y estrategias
para mejorar sus habilidades en la utilización correcta de Internet y la
telefonía móvil.
• Puesta en conocimiento de padres y/o madres del alumnado implicado de
que se dará a conocer a los Servicios de Protección del Menor las situaciones
en las que existan evidencias claras de que alguno de los implicados haya
sufrido alguna de las situaciones derivadas del incumplimiento o del
inadecuado ejercicio de la patria potestad.
• Consideración de que una conducta violenta continuada de un adolescente
puede ser consecuencia de otra violencia ejercida sobre él, en el contexto
familiar u otros, pudiendo alertar de un posible maltrato familiar y/o violencia
de género.
• Si el acoso es de tipo sexual y/o tuviera que ver con contenidos sexistas,
xenófobos, homófobos, es decir relacionados con la discriminación por el
hecho de ser mujer, gay, lesbiana, de otra raza y/o procedencia, podría
valorarse la conveniencia de realizar trabajos específicos dirigidos al fomento
de los valores de la diversidad, igualdad de oportunidades de mujeres y
hombres, tolerancia, integración y/o educación afectivo sexual.
• Realización de trabajos específicos relativos al buen uso de Internet y la
telefonía móvil en horario no lectivo relacionados con el daño causado con
autorización familiar.
• Solicitud de colaboración familiar para la vigilancia y control del uso de
Internet y el teléfono móvil de sus hijos e hijas.
• Comparecencia ante la Jefatura de Estudios de forma puntual o periódica.
• Cambio de grupo de quien o quienes agreden, en caso de que éstos
perteneciesen al mismo grupo físico. De lo contrario, se solicitará al acosador
o acosadores que eviten compartir los mismos espacios en Internet con la
víctima.
• Suspensión del derecho a participar en actividades complementarias y
extraescolares.
• Suspensión del derecho de asistencia al centro por un plazo máximo de tres
días.
El Observatorio de la Convivencia y la dirección mantendrán informado al
Consejo Escolar u Órgano Máximo de Representación (OMR), desde el
principio del proceso, de las situaciones detectadas y de las actuaciones
tomadas y éste evaluará la eficacia de las medidas correctivas y orientadoras
adoptadas.
117
Al finalizar el proceso, el Observatorio de la Convivencia realizará un informe
de la situación denunciada y de las actuaciones realizadas al Servicio de
Inspección Educativa.
En todo caso, se han de tener presentes las limitaciones existentes relativas a
la Protección de Datos Personales y el respeto a la privacidad.
Fase 4. Seguimiento del Plan
a. Del caso concreto:
- Resultados del Plan en relación a la víctima y al agresor.
- Situación de la víctima y del agresor.
- Actuaciones desarrolladas no previstas en el Plan.
b. De las actuaciones desarrolladas a nivel de aula y en todo el Centro.
c. De las actuaciones de sensibilización y formación del profesorado.
d. Del proceso de reflexión, análisis y sensibilización con las familias y el
resto de la Comunidad Educativa.
e. Del trabajo y actuaciones de la Comisión de Convivencia del Centro.
Todas las intervenciones llevadas a efecto en el proceso de seguimiento del
Plan se recogerán en el Informe citado, así como, se aportará copia de dicho
Informe a la Comisión de Convivencia del Consejo Escolar del Centro.
Para más información sobre Protocolo: http://internetyfamilia.es/2013/02/05/diade-internet-segura-pautas-de-actuacion-para-centros-educativos/
Hasta ahora nos hemos centrado en abordar las situaciónes de ciberbullying
cuando la denuncia parte del propio centro educativo, no obstante, a
continuación analizamos cómo actuar en los siguientes casos:
• Cuando la denuncia se ha realizado en el servicio de Inspección
Educativa. En este caso el Servicio de Inspección Educativa deberá
comunicar al centro la denuncia presentada así como las pautas a seguir. El
centro podrá ayudarse del protocolo de actuación incluido en estas
orientaciones una vez conocida la denuncia.
• Cuando la denuncia procede de la Fiscalía de Menores.
- Cuando los menores autores de los abusos son mayores de 14 años.
En estos casos entran en el ámbito de aplicación de la Ley Penal Juvenil
(Ley Orgánica 5/2000), el Fiscal deberá comunicar a la dirección del centro
la denuncia interpuesta a los efectos procedentes y, en especial, para evitar
que la situación se mantenga durante la tramitación del expediente judicial.
El Fiscal comunicará a la dirección del centro el expediente abierto y el
nombre de la víctima y de los posibles victimarios.
118
- Cuando los menores autores de los abusos son menores de 14 años.
La fiscalía remitirá al centro educativo donde se están produciendo los
abusos, un informe de lo actuado. Dentro de sus atribuciones la dirección
del centro, adoptará las medidas procedentes para poner fin a los mismos y
proteger al menor que los está sufriendo.
El Equipo Directivo, en el caso de recibir una denuncia de acoso escolar
desde Fiscalía, tiene la obligación de acusar recibo a esa Fiscalía de la
denuncia recibida. Esta medida va dirigida a articular la circulación de la
información entre las instancias con competencia en la materia: Ministerio
Fiscal y responsables del centro docente.
Una vez conocida la denuncia, el centro podrá ayudarse del protocolo de
actuación incluido en este documento.
3. Decálogo para frenar el hostigamiento. Consejo para
las víctimas
Cuando se presenta un caso de ciberbullying, es preciso minimizar el daño
hasta conseguir acabar con el problema, el decálogo que proponemos (Jorge
Flores, “Pantallas amigas”), supone una ayuda para conseguirlo.
Intervenir de inmediato y hacerlo de forma adecuada es clave. En ocasiones la
iniciativa debe ser de la propia víctima y, en todo caso, es precisa su
colaboración.
119
• Pide ayuda a tu padre o tu madre o, en su defecto, a una persona adulta de
confianza. Asegúrate de que esa persona conoce y entiende estas pautas
para que ambos podáis remar en el mismo sentido y para que su ánimo de
protección no se vuelva en vuestra contra. Cuando el caso es grave porque
está causando severos daños, ya que contiene amenazas serias, o porque
pudiera derivar en agresión sexual habría que acudir a presentar una
denuncia.
• Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin
embargo, es un estímulo y una ventaja para quienes te victimizan. Mantén la
calma y no actúes de forma exagerada o impulsiva en ningún caso.
• No hagas presunciones. Puede que ni las circunstancias ni las personas
que parecen implicadas sean como aparentan. Mantén un margen para la
duda razonable porque actuar sobre bases equivocadas puede aumentar los
problemas.
• Trata de evitar aquellos lugares en los que sufres acoso en la medida de
lo posible hasta que la situación se vaya clarificando. Si se trata de redes
sociales o comunidades on-line no te será difícil. Si el hostigamiento llega por
el teléfono móvil, puedes probar cambiando de número.
• Protege tu privacidad. Cuanto más se sepa de ti, más variado e intenso es
el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote
construida sobre datos privados reales escrita en tu muro?, ¿que pasaría si
alguien, haciéndose pasar por ti, falta al respeto a tus amistades? Es
momento, por lo tanto, de cerrar las puertas de tu vida on-line a personas que
no son de plena confianza.
Para ello:
a. Evita intrusos. Realiza, en orden, estos dos pasos:
- Ejecuta un chequeo a fondo de tu equipo para asegurarte de que no
tienes software malicioso (troyanos, spyware) que puede dar ventajas a
quien te acosa. Dispones de herramientas gratuitas para ello en la
dirección www.osi.es.
- Cambia las claves de acceso a los servicios on-line que usas. Hazlo de
vez en cuando y recuerda que las nuevas claves deben ser complejas
de adivinar y combinar números y letras.
120
b. Depura la lista de contactos. Revisa y reduce la lista de contactos que
tienes agregados en las redes sociales (o en otros entornos sociales online).
c. Reconfigura las opciones de privacidad de las redes sociales o similares
en las que participes y hazlas más restrictivas. Asegúrate de que conoces
bien cómo funcionan estas opciones y sus implicaciones.
d. Comprueba qué cuentan de ti on-line. Busca la información sobre ti
publicada por otras personas y trata de eliminarla si crees que puede ser
utilizada para hacerte daño.
e. Repasa la información que publicas y quién puede acceder a ella y
poner, a su vez, al alcance de terceras personas.
f. Comunica a tus contactos qué tipo de informaciones o imágenes no
deseas que sean circuladas en entornos colectivos. Protege, si fuera
el caso, especialmente las imágenes íntimas, fotos en las que aparezcas
desnuda/o, manteniendo actitudes de tipo sexual...
g. Ejerce tu derecho a la protección de datos personales. Tú decides el
uso que se puede hacer de ellos, incluyendo tu fotografía.
• Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la
forma en que éste se manifieste, porque pueden serte de ayuda. Trata
también de conocer o asegurar la identidad de quienes te acosan pero, en
todo caso, sin invadir derechos de ninguna persona.
• Comunica a quienes te acosan que lo que están haciendo te molesta y
pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que
no debes presuponer hechos o personas en tu comunicación, por lo que
tienes que medir muy bien cómo lo haces, sin señalar a nadie en público,
pero a la vez tratando de asegurarte de que se entera la persona o personas
implicadas.
• Trata de hacerles saber que lo que están haciendo es perseguible por la
ley, si es que el acoso no ha cesado. Les puedes sugerir páginas como
www.e-legales.net o www.ciberbullying.com para que lo comprueben por ellos
mismos.
• Deja constancia de que estás en disposición de presentar una denuncia,
si a pesar del paso anterior el acoso persiste. Manifiesta que cuentas con
pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde
presentarlas. Debes indicarle que, si continúa el acecho, te verás en la
obligación de acudir a la policía.
• Toma medidas legales si llegado este punto, la situación de acoso no ha
cesado.
121
4. Mitos e ideas erróneas sobre el maltrato entre
escolares
Finalizamos ésta Unidad revisando los mitos e ideas erróneas que rodean al
maltrato entre escolares, con el fin de reflexionar sobre las falsas creencias que
retrasan o impiden una acción clara y contundente frente a estas situaciones.
“Siempre ha existido y no ha pasado nada”. Es cierto que el fenómeno
siempre ha existido aunque no se haya atendido antes. Ahora bien, el hecho
de que sea una dinámica instaurada en la escuela no significa que sea una
conducta legítima.
“En nuestra escuela no hay maltrato”. Se trata de un mito bastante frecuente.
Se tiende a asociar maltrato entre iguales con escuelas de áreas duras que
presentan además otros problemas. Es inútil negar el problema porque el
maltrato existe en todas las escuelas.
“Lo mejor es ocultar lo que ocurre para no dañar la imagen del centro”.
Mientras que para muchos una escuela que pone en marcha un programa
para el maltrato entre sus alumnos es una escuela comprometida, segura y
eficaz; otros podrían pensar que el programa es la señal inequívoca de una
escuela problemática. La toma de conciencia respecto al fenómeno, que es el
primer paso para intervenir, contribuye a desmontar esta idea.
“Estas cosas fortalecen, curten el carácter de quien las padece”.
Relacionando ésta idea con la primera, hay personas que sostienen que
estas experiencias sirven para que uno aprenda a defenderse por sí mismo
en la vida. Es uno de los mitos más peligrosos porque implica no sólo no
hacer nada sino considerar bueno que esto ocurra. Como constatan las
consecuencias del maltrato para quienes lo sufren, ni forma el carácter ni
pude ser bueno para nadie.
“Es una broma, cosa de chicos, no pasa nada”. Aunque puede iniciarse como
una broma pesada, los autores se aprovechan de la actitud y continúan
abusando de ella. Lo que era una broma se convierte en una situación nada
inofensiva ni divertida para quien lo sufre.
“Se lo merecía”. Es bastante común decir que la víctima ha debido provocar
lo que le sucede. Es cierto que en algunos casos podemos encontrarnos con
122
alguna víctima que no descanse en su empeño de ser aceptada por el grupo
a pesar de las patentes negativas de éste. Pero, aún con escasas habilidades
sociales, nada justifica el trato que recibe por parte de alguno de sus
compañeros.
“El profesorado sabe como afrontar las situaciones de maltrato”. Un buen
número de profesores reconoce no tener la formación adecuada para
enfrentarse a estas situaciones, más aún si el escenario del acoso incluye las
nuevas tecnologías.
Si el profesor no conoce el fenómeno puede estar ocurriendo delante de él y
no apreciarlo. Además las investigaciones informan de que las víctimas no
suelen contar a los docentes lo que les ocurre, antes buscan a un amigo, o
incluso, lo comentan en casa. Esto complica aún más las cosas si el profesor
no tiene formación.
“Los agresores son chicos fuertes de familias desestructuradas que atacan a
los empollones”. Este error surge de tratar de simplificar el problema. Los
agresores son de diferentes perfiles, así como las víctimas.
“¿A quién no han dejado alguna vez a un lado? Esto no es tan grave”.
Ciertamente, podríamos ordenar las diferentes formas de maltrato según la
gravedad de sus consecuencias. Pero debemos ser prudentes en la
utilización del concepto, ya que los diferentes tipos de maltrato resultan más o
menos dañinos en función de las capacidades con las que cuentan las
personas para afrontarlos.
La desmitificación y reflexión sobre estas ideas es una tarea primordial que
permite la toma de conciencia: el primer paso de la intervención.
123
Conclusión
El protocolo de ciberbullying de intervención escolar que hemos
presentado, pretende ser una respuesta al vacío existente en esta
materia, tratándose de un procedimiento que posibilita la participación de
toda la comunidad educativa.
Es importante resaltar el protagonismo que adquieren todos los
implicados en estas conductas, ya que dicho protocolo facilita el
acercamiento no sólo a la víctima y al agresor sino también a las
familias, posibles observadores y profesorado.
Subrayamos también en esta Unidad la importancia de saber como
enfrentarnos a estas situaciones desde el lado de la víctima ya que una
reacción adecuada e inmediata es fundamental para mitigar su efecto
lesivo.
Argumentamos asimismo, en contra de ciertos mitos e ideas erróneas
sobre el maltrato entre escolares que suponen un gran escollo para
avanzar en el conocimiento y prevención del ciberbullying.
Actividad Didáctica Unidad 5
Elige una de las siguientes noticias aparecidas en prensa y
suponiendo que se tratara de alumnos/as de tu centro
escolar:
http://www.elmundo.es/elmundo/2010/08/10/madrid/12814338
12.html
http://www.diariosur.es/v/20120530/malaga/condenadaseuros-llamar-puta-20120530.html
1.
Describe y desarrolla las actuaciones que llevarías a
cabo en la fase de Investigación dentro de un Protocolo de
actuación frente al ciberbullying.
2.
Elabora un Informe sobre la situación de ciberbyllying.
Envía al tutor el resultado a través de la mensajera del
campus, con una extensión máxima de 250 palabras.
124
UNIDAD 6. ANÁLISIS JURÍDICO DEL ACOSO ENTRE
MENORES A TRAVÉS DE LOS MEDIOS ELECTRÓNICOS
Amenazas
Coacciones
6.1 Encuadre
conceptual y jurídico de
las conductas de
ciberbullying
Injurias
Calumnias
Otros Delitos
¿Cuales son los nuevos
riesgos para los
menores?
6.2 Decálogo de los
derechos de niños y
niñas en Internet
¿Qué nuevas
dificultades se
presentan en la
protección del menor?
6.3 Responsabilidad
penal del menor
Decalogo UNICEF
6.4 Las pruebas
electrónicas
6.5 Cómo presentar
una denuncia.
Contactar con al
compañia del meio
empleado para cometer
el acoso
Poliicia
Denuncia ante las
Fuerzas de Seguridad
del Estado
Guardia Civil
125
Introducción
Finalizamos el curso, con una breve referencia al ámbito legal del ciberbullying,
con el objetivo de tomar conciencia sobre las consecuencias jurídicas que
pueden derivarse de las conductas de acoso en la Red.
Nuestro propósito en esta Unidad es conocer la responsabilidad penal de los
menores en Internet, así como entender de forma básica las posibles
respuestas legales en torno al ciberbullying.
No tratamos de presentar una información exhaustiva sino ofrecer unas
nociones elementales que nos puedan servir de ayuda en la toma de
decisiones, si pretendemos iniciar la vía judicial.
También es nuestra intención desmontar la falsa creencia de impunidad en la
Red, con el fin de precaver las conductas de riesgo llevadas a cabo por
aquellos menores que subestiman o desconocen las consecuencias legales del
ciberbullying.
1. Encuadre conceptual y jurídico de las conductas de
ciberbullying
El ciberbullying puede plasmarse en diferentes tipos de actuaciones, cuya
trascendencia, desde el punto de vista jurídico, varía en gran medida
dependiendo de cuál se trate, pudiendo llegar un mismo acto a ser constitutivo
de varios delitos al mismo tiempo.
Así, el ciberbullying puede ser constitutivo de un delito de:
1. Amenazas:
Se encuentran reguladas en los artículos 169 a 171 del Código Penal, donde
se dispone que la comisión de este tipo de delitos requiere el cumplimiento de
los siguientes elementos:
• Que exista una amenaza.
• Que la amenaza consista en causar un mal (sea delito o no).
• Que exista una condición para no causar dicho mal.
En la mayor parte de los casos, las amenazas constituyen la situación de acoso
vivida por la víctima en la vida física (centros escolares, normalmente).
La amenaza más empleada en Internet se encuentra directamente relacionada
con el honor y la intimidad del afectado, existiendo casos en los que el
coaccionador intimida a su víctima con la publicación de imágenes o vídeos
que pueden situarle en una posición comprometida a terceros.
126
Con frecuencia esta situación es ocultada por parte del menor afectado, a
pesar de contar con la regulación y protección jurídica específica, por temor a
represalias que pudieran derivarse.
2. Coacciones:
Se encuentran reguladas en los artículos 172 y 173 del Código Penal, donde se
dispone que la comisión de este delito requiere del cumplimiento de los
siguientes elementos:
• Que se obligue a un tercero a hacer o dejar de hacer algo.
• Que dicha obligación se lleve a cabo mediando violencia.
En este sentido, el elemento violencia debe ser entendido en sentido amplio,
comprendiendo tanto la violencia física como psíquica, y aplicada sobre las
personas o sobre las cosas.
3. Injurias:
Aparecen reguladas en los artículos 206 a 210 del Código Penal, donde se
dispone que la comisión de este tipo de delito requiere del cumplimiento de los
siguientes elementos:
• Que exista una acción o expresión.
• Que se lesione la dignidad, fama o propia estimación.
La acción constitutiva de injuria es normalmente una expresión, consistente
tanto en imputar hechos falsos como en formular juicios de valor, que pueden
realizarse verbalmente y por escrito, o de un modo simbólico por “caricaturas”,
“emblemas”, etc.
No obstante, con la introducción del elemento electrónico y con el aumento de
la difusión que conlleva, el daño provocado a los usuarios afectados es más
elevado que el que podría derivarse en el mundo físico.
Alerta en los institutos de Cataluña al dispararse las injurias mediante una APP
http://www.elmundo.es/elmundo/2013/01/25/barcelona/1359100487.html
4. Calumnias:
Se regula en el artículo 205 del Código Penal, donde se dispone que la
comisión de este tipo de delito requiere del cumplimiento de los siguientes
elementos:
• Que exista la imputación de un delito.
• Que la imputación sea falsa.
• Que la imputación del delito sea sobre un hecho concreto.
• Que la imputación se realice sobre una persona determinada o determinable.
127
Aunque suele ser menos frecuente entre los acosos realizados a través de
medios online, es perfectamente posible que junto a las injurias, se asocie la
imputación de delitos falsos que no se han cometido.
5. Otros delitos
En el anterior listado, hemos hecho referencia a aquellos delitos que más
comúnmente se observan en Internet, no obstante, existen otros tipos de
delitos que pueden ir asociados a las conductas de ciberbullying, pero que por
razones de espacio únicamente mencionamos, entre ellos se encuentran:
• Allanamiento informático. Art. 197.3 Código Penal.
• Exhibicionismo y provocación sexual. Arts. 185 y 186 CP.
• Daños informáticos. Art. 264.2 CP.
• Usurpación de identidad. Art. 401 CP.
• Delitos de opinión. Art. 510 CP.
Terminamos este epígrafe, apuntando la relevancia que tiene desde el punto
de vista electrónico el hecho de que la publicación de este tipo de contenidos
de injurias, calumnias, amenazas y coacciones se encuentran en sitios web
públicos y que pueden ser libremente indexados por los buscadores de
Internet.
Este hecho supone que la accesibilidad y visualización de estos contenidos
aumente exponencialmente, agravándose así el daño a los derechos de los
usuarios.
Calumnias e injurias
http://mediateca.pantallasamigas.net/wp-content/uploads/2012/12/20120417diariovasco-capturadoDePDF.jpg
Seguridad web 2.0
http://www.seguridadweb20.es/tu_responsabilidad.php
2. Decálogo de los derechos de niños y niñas en
Internet
La rapidez de la incursión de las nuevas tecnologías en la vida y las relaciones
entre los menores hace necesaria una revisión de los derechos de la infancia y
la adolescencia, con el objetivo de actualizar su contenido al entorno virtual.
De este modo, a continuación analizamos los nuevos retos que supone la
adaptación de los derechos de los menores en relación con las TIC y que
necesariamente demandan una reflexión sobre:
• Las nuevas formas en que se ven comprometidos los derechos del menor en
Internet.
• El ajuste de las medidas educativas y legislativas a estos nuevos contextos.
128
Para dar cumplida respuesta a estas dos premisas analizamos las siguientes
cuestiones:
1. ¿Cuáles son los nuevos riesgos para los menores?
En síntesis, y de manera simplificada, podríamos decir que en Internet los
menores se enfrentan a estas situaciones:
• Contenidos nocivos, bien sean ilegales o no.
• Grooming, o acecho sexual por adultos.
• Ciberbullying, o acoso por parte de iguales.
• Prácticas comerciales ilegales, con publicidad engañosa, estafas y fraudes.
• Exposición a juegos de azar, casinos, apuestas… que les son prohibidas en
el mundo físico pero a los que pueden acceder online.
• Realización, consciente o no, de prácticas ilegales, que en la Red se
pueden materializar con un solo “click” y cuya naturaleza y alcance es
desconocida no ya por los propios menores sino también por parte de sus
adultos responsables.
• Abusos en materia de solicitud y uso indebido de datos personales,
contra su privacidad y su intimidad. Todo ello hay que considerarlo teniendo
en cuenta que nunca antes los menores habían estado expuestos a
“interacciones” tan abundantes e inmediatas con tal grado de anonimato y
falta de supervisión efectiva.
2. ¿Qué nuevas dificultades se presentan en la protección del menor?
• Globalización y transnacionalidad. Quienes sufren las consecuencias de
determinadas amenazas no tienen que corresponder a una misma realidad
geográfica, sociocultural o económica que quienes las provocan
directamente.
• Menores como agresores de menores. Niños y adolescentes no son
únicamente víctimas sino que también son participantes activos y necesarios
en muchas situaciones donde otros sufren.
• Dificultad de regulación e intervención. No es posible siquiera hacer
cumplir la legislación vigente en cuestiones ya reguladas y existen evidentes
vacíos de aplicación. lasp
Además, en muchos casos, los condicionantes legales implicados son
distintos al intervenir agentes de diferentes países sujetos a
129
reglamentaciones dispares. La diversidad de legislaciones conlleva que, en
algunos casos, la solicitud de colaboración internacional sea lenta y costosa.
• Dinamismo extremo. Más que nunca, el ámbito TIC como nuevo entorno de
socialización del menor se caracteriza por su frenética evolución, por lo que
las labores de prevención e intervención se ven muy comprometidas.
• Experiencia y perspectiva limitada de los adultos. En este terreno, donde
la infancia encuentra comprometido su bienestar, los adultos que toman las
decisiones apenas conocen la realidad y, menos aún, pueden aplicar sus
experiencias y conocimientos.
De este modo, se han venido realizando numerosos esfuerzos por diferentes
Organizaciones para concretar los derechos de los niños y niñas en Internet,
que, finalmente, se resumen en el Decálogo elaborado por UNICEF (2004) y
que describimos a continuación:
3. Decálogo UNICEF: “Los e-Derechos de los niños y las niñas” (2004)
1. Derecho al acceso a la información y la tecnología, sin discriminación
por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar
de residencia, etc. En especial este derecho al acceso se aplicará a los
niños y niñas discapacitados.
2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir
informaciones e ideas de todo tipo por medio de la Red. Estos derechos
sólo podrán ser restringidos para garantizar la protección de los niños y
niñas de informaciones y materiales perjudiciales para su bienestar,
desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la
seguridad, los derechos y la reputación de otras personas.
3. Derecho de los niños y niñas a ser consultados y a dar su opinión
cuando se apliquen leyes o normas a Internet que les afecten, como
restricciones de contenidos, lucha contra los abusos, limitaciones de
acceso, etc.
4. Derecho a la protección contra la explotación, el comercio ilegal, los
abusos y la violencia de todo tipo que se produzcan utilizando
Internet. Los niños y niñas tendrán el derecho de utilizar Internet para
protegerse de esos abusos, para dar a conocer y defender sus derechos.
5. Derecho al desarrollo personal y a la educación, y a todas las
oportunidades que las nuevas tecnologías como Internet puedan aportar
para mejorar su formación. Los contenidos educativos dirigidos a niños y
niñas deben perseguir los siguientes objetivos:
-
Promover su bienestar.
Desarrollar sus capacidades.
Inculcar el respeto a los derechos humanos y al medio ambiente.
Preparar a los menores para ser ciudadanos responsables.
6. Derecho a la intimidad de las comunicaciones por medios
electrónicos. Derecho a no proporcionar datos personales por la Red, a
preservar su identidad y su imagen de posibles usos ilícitos.
130
Sin intimidad en la era de facebook
http://sociedad.elpais.com/sociedad/2013/03/11/actualidad/1363020389_80
3146.html
7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también
mediante Internet y otras nuevas tecnologías. Derecho a que los juegos
y las propuestas de ocio en Internet no contengan violencia gratuita, ni
mensajes racistas, sexistas o denigrantes y respeten los derechos y la
imagen de los niños y niñas y otras personas.
8. Los padres y madres tendrán el derecho y la responsabilidad de
orientar, educar y acordar con sus hijos e hijas un uso responsable de
Internet: establecer tiempos de utilización, páginas que no se deben visitar
o información que no deben proporcionar para protegerles de mensajes y
situaciones peligrosas, etc. Para ello los padres y madres también deben
poder formarse en el uso de Internet e informarse de sus contenidos.
9. Los gobiernos de los países desarrollados deben comprometerse a
cooperar con otros países para facilitar el acceso de éstos y sus
ciudadanos, y en especial de los niños y niñas, a Internet y otras
tecnologías de la información para promover su desarrollo y evitar la
creación de una nueva barrera entre los países ricos y los pobres.
10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías
para avanzar hacia un mundo más saludable, más pacífico, más solidario,
más justo y más respetuoso con el medio ambiente, en el que se respeten
los derechos de todos los niños y niñas.
3. La responsabilidad penal del menor
Desde el punto de vista jurídico, la principal implicación a considerar, cuando
los actos son realizados por menores, es la que hace referencia a la
responsabilidad penal del menor.
En este sentido, es prioritario discernir cuándo un menor es considerado sujeto
inimputable (no responsable de sus actos por no disponer del grado de
madurez necesario) o cuándo se considera que dispone de una madurez
suficiente, de forma que pueda ser juzgado.
131
A este respecto, la regulación penal aplica las siguientes normas en función de
la edad del sujeto autor del delito:
• Ley Orgánica 10/1995, de 23 de noviembre, por la que se aprueba el
Código Penal. Esta norma es de aplicación a sujetos mayores de edad y,
excepcionalmente, a sujetos menores de edad comprendidos entre los 16 y
18 años.
• Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad
penal de los menores (en adelante LORPM). Esta norma señala en su art.
1 que: “se aplicará para exigir responsabilidad de las personas mayores de
14 años y menores de 18 por la comisión de hechos tipificados como delitos
o faltas en el Código Penal o las leyes penales especiales”.
De este modo, hay que tener en cuenta que los menores pueden tener
responsabilidad penal a partir de los 14 años, antes de esa edad son
inimputables, sin perjuicio de la responsabilidad civil y administrativa, ya
sea impuesta a los padres o tutores legales o al centro educativo relacionado
directamente con los hechos, que se traducirá finalmente en una indemnización
económica.
Además, en los casos de ciberbullying hay que prestar atención a lo indicado
por el artículo 5 de la LORPM, que pasamos a transcribir:
1. Los menores serán responsables con arreglo a esta Ley cuando hayan
cometido los hechos a los que se refiere el artículo 1 y no concurra en ellos
ninguna de las causas de exención o extinción de la responsabilidad
criminal previstas en el vigente Código Penal.
2. No obstante lo anterior, a los menores en quienes concurran las
circunstancias previstas en los números 1, 2 y 3 del artículo 20 del vigente
Código Penal les serán aplicables, en caso necesario, las medidas
terapéuticas a las que se refiere el artículo 7.1, letras d) y e), de la presente
Ley.
3. Las edades indicadas en el articulado de esta Ley se han de entender
siempre referidas al momento de la comisión de los hechos, sin que el
haberse rebasado las mismas antes del comienzo del procedimiento o
durante la tramitación del mismo tenga incidencia alguna sobre la
competencia atribuida por esta misma Ley a los Jueces y Fiscales de
Menores.”
¿A qué hechos se refiere el artículo 1? A los hechos tipificados como delitos
o faltas en el Código Penal o las leyes penales especiales.
¿A qué circunstancias se refiere el artículo 20 del Código Penal?
• El que al tiempo de cometer la infracción penal, a causa de cualquier
anomalía o alteración psíquica, no pueda comprender la ilicitud del hecho o
actuar conforme a esa comprensión.
132
El trastorno mental transitorio no eximirá de pena cuando hubiese sido
provocado por el sujeto con el propósito de cometer el delito o hubiera
previsto o debido prever su comisión.
• El que al tiempo de cometer la infracción penal se halle en estado de
intoxicación plena por el consumo de bebidas alcohólicas, drogas tóxicas,
estupefacientes, sustancias psicotrópicas u otras que produzcan efectos
análogos, siempre que no haya sido buscado con el propósito de cometerla o
no se hubiese previsto o debido prever su comisión, o se halle bajo la
influencia de un síndrome de abstinencia, a causa de su dependencia de
tales sustancias, que le impida comprender la ilicitud del hecho o actuar
conforme a esa comprensión.
• El que, por sufrir alteraciones en la percepción desde el nacimiento o desde
la infancia, tenga alterada gravemente la conciencia de la realidad.
¿A qué medidas terapéuticas se refiere el artículo 7.1 de la Ley?
Se establecerán sanciones diferentes que, en función de la gravedad de la
conducta, podrán ir desde la amonestación hasta el internamiento,
pasando por asistencias a centros de día o prestaciones en beneficio de
la comunidad.
• Internamiento terapéutico en régimen cerrado, semiabierto o abierto. En
los centros de esta naturaleza se realizará una atención educativa
especializada o tratamiento específico dirigido a personas que padezcan
anomalías o alteraciones psíquicas, un estado de dependencia de bebidas
alcohólicas, drogas tóxicas o sustancias psicotrópicas, o alteraciones en la
percepción que determinen una alteración grave de la conciencia de la
realidad.
Esta medida podrá aplicarse sola o como complemento de otra medida
prevista en este artículo. Cuando el interesado rechace un tratamiento de
deshabituación, el juez habrá de aplicarle otra medida adecuada a sus
circunstancias.
• Tratamiento ambulatorio. Las personas sometidas a esta medida habrán de
asistir al centro designado con la periodicidad requerida por los facultativos
que las atiendan y seguir las pautas fijadas para el adecuado tratamiento de
la anomalía o alteración psíquica, adicción al consumo de bebidas
alcohólicas, drogas tóxicas o sustancias psicotrópicas, o alteraciones en la
percepción que padezcan.
Esta medida podrá aplicarse sola o como complemento de otra medida
prevista en este artículo. Cuando el interesado rechace un tratamiento de
deshabituación, el juez habrá de aplicarle otra medida adecuada a sus
circunstancias.
133
• Asistencia a un centro de día. Las personas sometidas a esta medida
residirán en su domicilio habitual y acudirán a un centro, plenamente
integrado en la comunidad, a realizar actividades de apoyo, educativas,
formativas, laborales o de ocio.
• Permanencia de fin de semana. Las personas sometidas a esta medida
permanecerán en su domicilio o en un centro hasta un máximo de treinta y
seis horas entre la tarde o noche del viernes y la noche del domingo, a
excepción, en su caso, del tiempo que deban dedicar a las tareas socioeducativas.
• Libertad vigilada. En esta medida se ha de hacer un seguimiento de la
actividad de la persona sometida a la misma y de su asistencia a la escuela o
al lugar de trabajo, según los casos, procurando ayudar a aquélla a superar
los factores que determinaron la infracción cometida y a cumplir, en su caso,
las reglas de conducta impuestas por el juez, que podrán ser alguna o
algunas de las siguientes:
- Obligación de asistir con regularidad al centro docente correspondiente
y acreditar ante el juez dicha asistencia regular o justificar en su caso las
ausencias.
- Obligación de someterse a programas de tipo formativo, educativo,
profesional, laboral, de educación sexual u otros similares.
- Prohibición de acudir a determinados lugares, establecimientos o
espectáculos.
- Prohibición de ausentarse del lugar de residencia sin autorización
judicial previa.
- Obligación de residir en un lugar determinado.
- Obligación de comparecer personalmente ante el Juzgado de Menores
o profesional que se designe, para informar de las actividades realizadas
y justificarlas.
- Cualesquiera otras obligaciones que el juez, de oficio o a instancia del
Ministerio Fiscal, estime convenientes para la reinserción social del menor,
siempre que no atenten contra su dignidad como persona.
- La prohibición de aproximarse o comunicarse con la víctima o con
aquellos de sus familiares u otras personas que determine el juez,
impidiendo al menor establecer con ellas, por cualquier medio de
comunicación o medio informático o telemático, contacto escrito, verbal o
visual.
- Convivencia con otra persona, familia o grupo educativo, para orientar a
aquélla en su proceso de socialización.
134
- Prestaciones en beneficio de la comunidad. La persona sometida a esta
medida, que no podrá imponerse sin su consentimiento, ha de realizar las
actividades no retribuidas que se le indiquen, de interés social.
- Realización de tareas socio-educativas. La persona sometida a esta
medida ha de realizar, sin internamiento ni libertad vigilada, actividades
específicas de contenido educativo encaminadas a facilitarle el desarrollo
de su competencia social.
- Amonestación. Esta medida consiste en la reprensión de la persona
llevada a cabo por el juez de Menores y dirigida a hacerle comprender la
gravedad de los hechos cometidos y las consecuencias que los mismos han
tenido o podrían haber tenido, instándole a no volver a cometer tales
hechos en el futuro.
- Inhabilitación absoluta. La medida de inhabilitación absoluta produce la
privación definitiva de todos los honores, empleos y cargos públicos sobre
el que recayere, aunque sean electivos; así como la incapacidad para
obtener los mismos o cualesquiera otros honores, cargos o empleos
públicos, y la de ser elegido para cargo público, durante el tiempo de la
medida.
• Para la elección de la medida o medidas adecuadas se deberá atender de
modo flexible, no sólo a la prueba y valoración jurídica de los hechos, sino
especialmente a:
- La edad.
- Las circunstancias familiares y sociales.
- La personalidad y el interés del menor.
El juez deberá motivar en la sentencia:
- Las razones por las que aplica una determinada medida.
- El plazo de duración de la misma, a los efectos de la valoración del
mencionado interés del menor.
• El juez podrá imponer al menor una o varias medidas de las previstas en
esta Ley con independencia de que se trate de uno o más hechos, en ningún
caso, se impondrá a un menor en una misma resolución más de una medida
de la misma clase, entendiendo por tal cada una de las que se enumeran en
el apartado 1 de este artículo”.
No obstante, en palabras de el fiscal de Menores Avelino Fierro “Sin olvidar a la
víctima, sopesamos con cuidado las consecuencias y posibles efectos
estigmatizadores del trámite legal para el menor infractor y utilizamos muy a
menudo las posibilidades desjudicializadoras de los artículos 18, 19 y 27.4 de
la LORPM, que permiten, sin necesidad de la celebración de juicio, imponer
medidas sancionadoras y educativas”.
135
En este sentido, mencionamos la Exposición de Motivos de la LORPM donde
se formula la doble dimensión de la respuesta de Derecho Penal de Menores
basada en:
• Carácter sancionador: medida judicial frente a la conculcación de una
norma penal.
• Carácter educativo: prima el superior interés del menor y la prevención
especial de educación en el menor, frente a la intención retributiva y de
prevención especial propia del derecho penal de adultos.
De este modo, por aplicación de esta norma, algunas conductas puede que no
lleguen a ser castigadas pese a estar tipificadas en el Código Penal por
considerarse contraproducentes para los menores, o en su caso, por ser
realizadas por sujetos menores de 14 años, considerándose estos sujetos
inimputables a los efectos de responsabilidad criminal.
http://www.e-legales.net/responsabilidad-penal-de-los-menores.shtml
Delitos informáticos
http://www.delitosinformaticos.com/ciberderechos/menores.shtml
Los niños cada vez delinquen más en Internet
http://www.laopiniondemalaga.es/malaga/2009/05/17/malaga-aumentan-delitoscometidos-traves-internet/259520.html
4. Las pruebas electrónicas
Por evidencia electrónica o prueba electrónica entendemos cualquier evidencia
soportada en formato electrónico que permite archivar y reproducir la palabra,
el sonido, la imagen o datos de cualquier otra clase.
Así, según explican desde la Brigada de Investigación Tecnológica de la Policía
Nacional, normalmente las pruebas van a consistir en archivos digitales de
136
texto, vídeo o imagen, que se van a localizar en ordenadores y todo tipo de
dispositivos móviles como samartphones, tabletas, etc.
De este modo, se pone en entredicho la veracidad sobre la extendida
sensación de impunidad y de que “no pasa nada” si se amenaza a través de
Internet o telefonía móvil.
Respecto a esto, podemos asegurar, conforme al Principio de
Locard,http://www.razonalo.com/index.php?option=com_k2&view=item&id=277:
principio-de-intercambio-de-locard&Itemid=73
que todo contacto deja un
indicio y en nuestro caso, todas las tecnologías usadas para realizar los actos
delictivos aquí expuestos dejan un “rastro” de su procedencia y uso.
Es muy importante identificar, obtener y preservar adecuadamente todos estos
tipos de evidencias, con el objetivo de certificar su autenticidad con el mayor
grado de certeza. Pongamos el ejemplo de una fotografía publicada en una
página web, en este caso podemos realizar las siguientes actuaciones:
• Fotografía de la pantalla. Con esto hemos creado un documento en el que
se ve la página web, con su dirección, la fotografía publicada, y la fecha del
ordenador. En esa fotografía, la cámara también graba la fecha y la hora en
que se realizó, entre otros datos.
• Captura de pantalla. Aporta poco más que la fotografía directa de la
pantalla, pero la complementa con mayor detalle de la imagen.
• Descargar la fotografía. Esto nos puede dar, con un poco de suerte, mucha
información sobre los datos ocultos de la fotografía. Por ejemplo, podríamos
obtener la fecha y la hora en que se tomó, la cámara web que se usó (marca,
modelo, número de serie), y si ha sido retocada, el programa que se utilizó, la
fecha y hora en que se realizó, y algún dato más sobre el ordenador en que
se hizo.
También podemos completar la investigación con la información que nos
proporcione el administrador de la página web, foro o servicio de Internet
utilizado. De modo que los únicos límites existentes a la obtención y aportación
de pruebas sean la exclusión de su obtención ilícita.
No obstante, la prueba electrónica, para su confiabilidad, tiene que basarse en
los siguientes principios:
• Autenticidad, que no ha sido generada artificiosamente y que el autor
identificado es realmente el autor.
• Integridad, que no ha sido manipulada.
• Completitud, que lo que se presenta no es una información parcial y que ha
sido obtenida legalmente.
En este sentido, según indica el Grupo de Delitos Telemáticos de la Guardia
Civil, pueden distinguirse tres niveles de confianza en las pruebas, sin que
ninguna de ellas excluya a las anteriores o invalide las evidencias obtenidas:
137
• Actuación validada por un fedatario público (Notario o secretario
judicial), esta alternativa otorga la mayor credibilidad posible.
• Agente de la Policía Judicial / Perito Informático, su reconocido carácter
de expertos les otorga la capacidad de recopilar las evidencias digitales bajo
presunción de veracidad en sus actuaciones.
• Firma digital / Timestamping. Esta técnica puede ser realizada por
cualquiera siempre que se utilice un procedimiento estandarizado de firma
electrónica (HASH, etc.) o de timestamping reconocidos internacionalmente.
“La firma digital”.
http://www.conselleriadefacenda.es/export/sites/default/Economia/Biblio
teca/Documentos/Tramites/sinatura-dixital_completo_ca.pdf
Para identificar quién realiza el acoso tendremos en cuenta el medio
utilizado:
• En el caso de Internet: localizar la dirección IP del ordenador, que
podríamos asimilarla al IMEI en los teléfonos móviles, ya que cada ordenador
queda identificado por una IP cuando se conecta a Internet. De este modo,
podríamos averiguar qué dirección IP accedió a una hora determinada a una
determinada página de un servidor concreto a escribir algo.
Entre las características de la IP destacamos:
- La dirección IP es única.
- Es asignada por el operador telefónico que nos provee el servicio.
- Su actividad esta registrada por dicho operador.
- Para acceder a esta información es necesaria una orden judicial, motivo por
el que cuanto antes se presente la denuncia, antes podrá el juez acudir a la
empresa proveedora (de conexión a Internet, de web, de webmail, de blog,
de foros, compañías telefónicas, etc.) para solicitar el dato que permita
dicha identificación.
138
La ley no obliga a los proveedores de Internet a conservar los logs de
acceso a los servidores más allá de doce meses, de modo que no se debe
perder tiempo si consideramos que este paso es necesario.
- Conocer qué IP se vio involucrada en una acción de ciberbullying no nos
garantiza que conoceremos a la persona responsable de su auditoria, tan
solo sabremos el ordenador desde el que se conectó para enviar sus
instigaciones.
También mencionamos en este sentido la posibilidad de instalación de algunos
programas de control parental que ofrecen funciones de registro y
monitorización de toda la información que se recibe y se trasmite, que puede
usarse en caso de necesidad como prueba. Algunos de los más conocidos son:
-
NetNanny.
Safe Eyes.
PC Pandora.
KidZui.
• En el caso de teléfonos móviles: localizar el código IMEI del teléfono,
(Identidad Internacional de Equipo Móvil). Como señalamos en la Unidad 4,
este número se obtiene marcando *#06# en el terminal móvil. El IMEI es
único para cada teléfono, además del correspondiente número, ambos
pueden ser usados como huella difícilmente falsificable.
Es cierto también que, la telefonía móvil prepago aporta un fuerte
componente de anonimato que el acosador o injuriador llega a pensar que es
total, si bien esto último dista mucho de ser verdad ya que desde la entrada
en vigor de la Ley 25/2007 de 18 de octubre, todas las tarjetas prepago están
debidamente identificadas.
En cualquier caso, conviene guardar el mensaje en la memoria del teléfono o
de la tarjeta SIM, complementariamente, podría ser útil reenviar el mensaje a
personas allegadas para que lo guarden como copia de seguridad adicional,
aunque el reenvío puede no tener tanto valor probatorio como el mensaje
original.
Esto nos lleva a concluir que para acreditar la existencia de una serie de
hechos es conveniente:
• Identificar los medios de almacenamiento de los contenidos.
• Poner en marcha métodos eficaces de captura y recuperación íntegra de los
mismos.
• Llevar a cabo dichas operaciones de manera legítima y con respeto a los
derechos fundamentales de las personas implicadas, evitando que pierdan
fuerza probatoria ante un eventual proceso judicial.
En cualquier caso, en la práctica se está aceptando por norma general aquellas
pruebas electrónicas que vienen a reforzar otras pruebas “analógicas”, como
son:
139
• La declaración de la víctima o de los testigos.
• Los informes periciales psicológicos.
• Los informes de convivencia del centro escolar.
Para más información sobre la extracción segura de evidencias de manera
sencilla, gratuita y con garantías, os sugerimos consultar la página oficial de
AEDEL Asociación española de evidencias electrónicas http://aedel.es/
5. Cómo presentar una denuncia
Cuando la intervención extrajudicial no es suficiente y consideramos que el
caso es suficientemente grave, es conveniente valorar la posibilidad de
intervención del sistema judicial.
En estos casos, son las Fiscalías y Juzgados de Menores los que van a
determinar y adoptar las medidas más apropiadas, disponiendo de los medios
más adecuados para realizar diligencias de averiguación, tales como:
- Declaración a los afectados.
- Toma de medidas cautelares de protección de la víctima.
- Conservación de las pruebas.
La denuncia es el punto de partida de la fase de instrucción o de investigación
que, una vez completada, puede dar lugar a la fase de enjuiciamiento y
sentencia. Durante la fase de instrucción se busca, entre otras cosas, averiguar
la identidad de los presuntos responsables del hecho.
No obstante, no es nuestro propósito adentrarnos en el complejo procedimiento
procesal de los casos de ciberbullying, sino conocer, a grandes rasgos, cómo
podemos defendernos de estas conductas.
De este modo, en el caso de ser conscientes de la existencia de un caso de
ciberbullying, es recomendable adoptar las siguientes medidas:
1. No destruir las evidencias del acoso en cualquiera de sus modalidades
(mensajes de texto, correo electrónico, contenidos multimedia, etc.).
2. Tratar de identificar al acosador (recurrir a especialistas en informática y
a las Fuerzas y Cuerpos de Seguridad del Estado).
1. Contactar con la compañía del medio empleado para cometer el acoso
(compañía de teléfono, propietario del dominio o sitio web, etc.). En caso de
que consideremos que en un principio bastará una queja a la administración del
foro, blog o red social online, por poner algunos ejemplos, donde se haya
cometido el ciberbullying, solicitaremos que retiren dicho contenido a través de
las siguientes actuaciones:
140
• Notificación en la red social.
• Notificación al prestador de servicios de Internet.
• Notificación al proveedor de la cuenta de correo para recuperar el control
de la misma.
• Notificación al operador móvil que identifique los mensajes
enviados/recibidos.
Después o en paralelo, cabrá recurrir igualmente a la vía judicial.
En este sentido, ponemos el siguiente ejemplo, extraído de la Guía
“Consejos sobre privacidad, defensa contra abuso para menores y
conservación de evidencias electrónicas para menores y sus tutores” de la
Asociación Española de Evidencias Electrónicas (AEDEL).
Ejemplo de presentación de una denuncia en la red social Tuenti:
El objetivo de este tipo de “denuncia” es notificar a la red social Tuenti una
actuación ilegítima o un mal uso de la web. Puede ser una acción
complementaria a la denuncia en comisaría, o una acción independiente en
el caso que la victima considere que la infracción no es tan grave como para
ejercer sus derechos por vía judicial.
La denuncia de contenidos y el bloqueo de usuarios pueden realizarse
desde la propia red social. Desde el menú Gente, como explicamos en el
siguiente gráfico:
Si lo que han suplantado es la identidad, se deberá mandar un correo a
[email protected] acompañando una fotocopia de la parte delantera del
DNI indicando que piensas presentar una denuncia.
141
De esta forma la red guarda todos los registros necesarios para
posteriormente contestar a los requerimientos judiciales. Tras
comprobarlo, y en el caso de que no haya una denuncia presentada, se
eliminará el perfil del denunciado y se le enviará un correo de advertencia.
Si los contenidos ya han sido expuestos y se han hecho públicos (por
ejemplo, en una red social o en un álbum de fotos en Internet), se deben
iniciar las medidas oportunas para tratar de eliminarlos.
Para ello, la persona que solicita la retirada de la imagen debe ponerse en
contacto con los administradores del sitio web donde está publicada.
Alternativamente puede instarse su eliminación a través de una denuncia
ante la Agencia Española de Protección de Datos.
2. Denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado
que disponen de unidades de delitos informáticos (Policía Nacional, Guardia
Civil y Policías Autonómicas). Si existe algún hecho que puede ser constitutivo
de delito (tal y como se ha explicado en el epígrafe “Encuadre conceptual y
jurídico de las conductas de ciberbullying”), debe denunciarse. Los organismos
ante los que interponer una denuncia son:
• La Dirección General de la Policía, a través de la Comisaría General de
Policía Judicial, se ha creado la Brigada de Investigación Tecnológica,
operativa las 24 horas, para combatir el tipo de delincuencia que utiliza los
medios que proporcionan las nuevas Tecnologías de la Información.
Brigada de Investigación Tecnológica de la Policía (BIT)
http://www.policia.es/bit/
142
Conoce el “Plan Contigo”:
http://www.socialmedialegal.es/category/redes-sociales-para-padres/
La presentación de la denuncia se puede realizar:
- Por teléfono: 902 102 112
- Internet : [email protected],
http://www.policia.es/org_central/judicial/udef/alertas/20130205_1.html
- En cualquier comisaría.
En este sentido, decir que la legislación española obliga a personarse
para interponer una denuncia, de modo que la denuncia telemática no
está contemplada, es decir, en todos los casos de presentación, las
denuncias deben ser firmadas en comisaría.
• Dirección General de la Guardia Civil, a través del Grupo de Delitos
Telemáticos (GDT) de la Unidad Central Operativa (UCO), con el que se
puede contactar por medio de:
- La sección colabora de su página web
(https://www.gdt.guardiacivil.es/webgdt/)
- El teléfono: 900 101 062 (Oficina de Atención al Ciudadano)
- En cualquier cuartel de la Guardia Civil
Qué aportar cuando se realiza la denuncia ante la Policía o Guardia Civil
• A las capturas, páginas impresas y otras pruebas que aportemos, es
recomendable adjuntar un documento describiendo el texto o imagen que
causa la ofensa y un relato cronológico de los hechos que se denuncian.
• Complementariamente pueden aportarse copia de los ficheros que tengamos
al respecto, en una memoria USB o un CD o DVD-ROM: por ejemplo, copias
en formato EML de mensajes de e-mail, copias de los logs del chat, (opción
de archivado de conversaciones de chat en línea), etc.
• Se deben especificar todas las URLs (Identificador Uniforme de Recurso, es
decir, la dirección de la página web que aparece marcada en la barra de
direcciones del navegador. Siempre que se visita una página, ésta dispone de
una URL) implicadas en el caso. En el ejemplo de la imagen inferior, la URL
aparece subrayada en rojo.
Ciberdelitos:
noticias
e
información
http://ciberdelitos.blogspot.com.es/
sobre
delitos
online
143
Conclusión
En esta última Unidad hemos abordado esquemáticamente las
consecuencias legales de los comportamientos de ciberbullying, tratando
de comprender los posibles delitos en los que se puede incurrir cuando se
hace un uso indebido de la Red.
Nuestro criterio ha sido ofrecer unas pautas que nos puedan ayudar a
solventar las posibles dudas de actuación en el orden jurídico, destacando
la importancia de conservar las pruebas o evidencias electrónicas.
Así mismo, sugerimos la posibilidad de la denuncia cuando las respuestas
extrajudiciales no han solucionado la situación o ésta es lo
suficientemente grave
Actividad Unidad 6.
Tras la lectura de esta noticia, completa y razona las
siguientes preguntas:
http://www.elreferente.es/actualidad/el-ciberacoso-seagrava-en-espana-23959
1.
Según los datos referidos por la Brigada de
Investigación Tecnológica (BIT), el número de denuncias por
ciberbullying se triplicó en el año 2012 respecto de las cifras
del año anterior. ¿Cuál crees que es el motivo de este
incremento de situaciones de ciberbullying?
2.
¿Cuáles son según la noticia los delitos más
frecuentes en la comisión del ciberbullying?
3.
Los expertos de la BIT destacan algunos consejos
para prevenir este tipo de situaciones, ¿añadirías algunos
otros?, ¿qué se podría hacer desde tu centro educativo?
4.
¿Cuáles son, según tu criterio, los datos más
significativos que aporta esta noticia?, ¿qué te parece más
llamativo o reseñable?
Envía al tutor el resultado a través de la mensajera del
campus, con una extensión máxima de 250 palabras
144
BIBLIOGRAFÍA
UNIDAD 1.- CONCEPTOS BÁSICOS DE CIBERBULLYING
• José Antonio Luengo Latorre. Ciberbullying. Guía de recursos para centros
educativos en casos de ciberacoso. La intervención en los centros
educativos: Materiales para equipos directivos y acción tutorial. Edita:
Defensor del Menor en la Comunidad de Madrid. 2010
• INTECO. Guía de actuación contra el ciberacoso. Padres y educadores. 2012
• INTECO. Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. 2011
• Gladis Herrera, Elena Urigoitia, Iván Darío Chahín y Jorge Flores. Ventanas:
una aventura real en un mundo virtual. Editado por: Ararteko. Defensor del
pueblo. 2008.
• Robin Kowalski, Susan Limber, Patricia Agatston. Ciberbullying. El acoso
escolar en la era digita. Editorial: Desclée De Brouwer. 2010.
• Equipo Técnico de la Dirección General de Ordenación Académica de la
Consejería de Educación y Ciencia del Principado de Asturias. “Maltrato cero.
Orientaciones sobre el acoso escolar”. 2006
UNIDAD 2.- LOS ADOLESCENTES Y LAS TICs
• UCM Facultad de Educación y Formación del Profesorado. Investigadores:
María López Herrero, Virginia López Moreno, Emilio Galán Martín. Redes
sociales de Internet y adolescentes. 2009
• INTECO. Redes sociales, menores de edad y privacidad en la Red. 2007
• Rocío Miranda de Larra. Los menores en la Red: comportamiento y
navegación segura. Fundación AUNA. 2005.
• Leonardo Cervera. Lo que hacen tus hijos en Internet. Una guía para padres.
Editorial Integral. 2009.
• Agencia de Protección de Datos. INTECO. Estudio sobre la privacidad de los
datos personales y la seguridad de la información en las redes sociales
online. INTECO. 2008
• INTECO. Estudio sobre la seguridad de la información y la e-confianza de los
hogares españoles. Primer cuatrimestre de 2012.
• INTECO. Estudio sobre hábitos seguros en el uso de las TIC por niños y
adolescentes y e-confianza de sus padres. 2009.
145
UNIDAD 3. EL RETO DE LA ESCUELA DIGITAL
• Consejería de Innovación, Ciencia y Empresa. Junta de Andalucía. Guía
Educar para proteger. 2011
• INTECO. Menores OSI. Guía de jóvenes en Internet. 2011
• Agencia Española de Protección de Datos. Navega seguro. 2008
• INTECO. Estudio sobre la privacidad de los datos personales y la seguridad
de la información en las redes sociales online. 2009.
• Ministerio de Industria, Turismo y Comercio. Infórmate, decide y disfruta. 2010
• Maite Garaigordobil Landazabal. Bullying y ciberbullying: conceptualización,
prevalencia y evaluación. Edita: Facultad de psicología. Universidad de País
Vaco. 2011.
• Junta de Castilla y León. Plan de prevención del ciberacoso y promoción de
la navegación segura en centros escolares. 2009
UNIDAD 4. FACTORES DE PROTECCIÓN FAMILIAR
• INTECO. Los controles parentales: como vigilar a qué contenidos de Internet
acceden nuestros hijos. 2009
• Junta de Castilla y León. Guía de buenas prácticas TIC para las familias.
2011
• INTECO. Guía: Cómo activar y configurar el control parental de los sistemas
operativos. 2009
• INTECO. Guía de menores en Internet para padres y madres. 2011
• INTECO. Guía de herramientas de seguridad para hogares. Econfianza. 2012
• INTECO. Estudio sobre seguridad en dispositivos móviles y smartphones.
Primer cuatrimestre de 2012.
• INTECO. Estudio sobre hábitos seguros en el uso de smartphones por los
niños y adolescentes españoles. 2011.
UNIDAD 5.- PROTOCOLO CIBERBULLYING DE INTERVENCIÓN ESCOLAR
• EMICI. Equipo Multidisciplinar de Investigación sobre ciberbullying. Autoría:
Rosario del Rey, Jorge Flores, Maialen Garmendia, Gemma Martinez,
Rosario Ortega y Ofelia Tenerina. Protocolo de actuación escolar ante el
ciberbullying. Edita: Gobierno Vasco. 2011
146
• Gladys Herrera Patiño, Iván Darío Chahín Pinzón. Empatía: guía de
entrenamiento. Editorial Edex. 2012.
• María Parés Soliva. “Un caso de bullying, ¿cómo abordarlo? Cibereduca.com.
2006.
• José María Avilés Martinez. “Bullying, intimidación y maltrato entre el
alumnado”. Editorial: Stee-Eilas. 2002.
• Gobierno de Navarra. Uso seguro y saludable de Internet por los menores.
2012.
UNIDAD 6. ANÁLISIS JURÍDICO DEL ACOSO ENTRE MENORES A
TRAVÉS DE LOS MEDIOS ELECTRÓNICOS
• INTECO. Guía legal sobre ciberbullying y grooming. 2011
• INTECO. Protección legal de los menores en el uso de Internet. 2007
• Agencia Española de Protección de Datos. Derechos de niños y niñas y
deberes de los padres y madres. Recomendaciones. 2008
• AEDEL. Asociación Española de Evidencias Electrónicas. Consejos sobre
privacidad, defensa contra abusos para menores y conservación de
evidencias electrónicas para menores y sus tutores. 2012
• Xunta de Galicia. Consejería de Hacienda. La firma digital.
• Gobierno de Navarra. Por un uso seguro de Internet. 2012
147
ENLACES
UNIDAD 1.- CONCEPTOS BÁSICOS DE CIBERBULLYING
http://www.avpd.euskadi.net/s04kontuz02/es/contenidos/informacion/udcd/es_broma/video.html
http://www.youtube.com/watch?v=xjRv3okyfww&feature=channel_page
http://www.youtube.com/watch?v=TteWFzdA-xw
http://www.internetsinacoso.com
http://protegeles.com/nativosdigitales/Revista-nativos-digitales01.pdf
http://www.youtube.com/watch?v=qkbA_6kwuis
http://www.avpd.euskadi.net/s04kontuz01/es/contenidos/informacion/udcd/es_profe/video.html
http://www.defensordelmenor.org/lightbox/sirena/sirena.html
http://www.youtube.com/watch?v=w3KEZUk7WTE
UNIDAD 2.- LOS ADOLESCENTES Y LAS TICs
http://www.generacionesinteractivas.org/es/conoce/conoce-generacioninteractiva-colegio?menu=1
http://www.slideshare.net/OSIseguridad/ensea-a-navegar-seguro
http://sociedad.elpais.com/sociedad/2013/01/25/actualidad/1359145778_68744
2.html
http://www.chaval.es/chavales/enterate/redes-sociales/en-redes-sociales-lapalabra-clave-es-%E2%80%9Crespeto%E2%80%9D
http://www.europapress.es/portaltic/socialmedia/noticia-27-adolescentesreconoce-haber-insultado-companeros-traves-redes-sociales20130110134812.html
http://www.chaval.es/chavales/enterate/redes-sociales/%C2%BFque-padre-omadre-teme-twitter
http://www.youtube.com/watch?v=XpHJdGmT8k4
http://www.secukid.es/
Codigo PEGI.
148
http://menores.osi.es/
http://www.ciberbullying.com/cyberbullying/test-para-madres-y-padres/
UNIDAD 3. EL RETO DE LA ESCUELA DIGITAL
http://www.kiddia.org/ciberconvivencia-respeto-para-un-buen-ambiente-en-lared
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/usoseguro-de-internet-y-ciudadania-digital-responsable.shtm
http://www.e-legales.net/index.shtml
http://www.youtube.com/watch?v=E3Z6f-KIIQI
http://www.disfrutalared.com/index.php/es/recomendaciones-2/personaldocente/42-direcciones-utiles-para-docentes
http://www.chaval.es/chavales/experiencias/educadores/jordi-busquets-unprofesor-reacio-trabajar-con-las-tic-esta-perdiendo
http://www.chaval.es/chavales/enterate/redes-sociales/%E2%80%9Cesimportante-que-la-educacion-de-los-jovenes-incluya-el-ensenarles-utiliza
http://riesgosinternet.wordpress.com/2013/02/04/la-ciudadania-digitalresponsable-y-la-netiqueta-protagonistas-del-dia-de-internet-segura-sid2013/
http://www.netiquetate.com/
http://www.avpd.euskadi.net/s04redes/es/contenidos/informacion/redes/es_tuenti/consejos.html
Configurar mi perfil de privacidad: http://www.avpd.euskadi.net/s04redes/es/contenidos/informacion/redes/es_tuenti/privacidad.html
http://www.avpd.euskadi.net/s04redes/es/contenidos/informacion/redes/es_tuenti/bloqueo.html
http://www.cuidadoconlawebcam.com/index.shtml
http://www.avpd.euskadi.net/s04redes/es/contenidos/informacion/redes/es_tuenti/registro.html
http://www.cibermanagers.com/
http://www.youtube.com/watch?v=XNxfgTF3XOI&feature=related
http://www.zerbikas.es/es/que_no_es.html
http://www.cibercorresponsales.org/pages/navega-con-seguridad
http://www.exprimelared.com/
149
UNIDAD 4. FACTORES DE PROTECCIÓN FAMILIAR
http://www.educa.jcyl.es/educacyl/cm/ciberacoso/tkMain?locale=es_ES&textOnl
y=false
http://www.youtube.com/watch?v=Moo9HX7lZAI
http://ntic.educacion.es/v5/web/padres/
http://www.navegacionsegura.es/
Aprendiendo a cuidarnos en la red: http://www.deaquinopasas.org/
Miscelanea http://www.youtube.com/watch?v=2DWIk3M7n04
http://info.fizzikid.com/seguridad-de-internet-el-amigo-del-amigo-de-mi-amigo/
http://www.youtube.com/watch?v=ZY6AWxM_G10
http://www.cuidatuimagenonline.com/videos/Videos_Cuidatuimagenonline.html
http://www.simuladordeprivacidad.com/juegos/Simulador_de_Privacidad.htm
UNIDAD 5.- PROTOCOLO CIBERBULLYING DE INTERVENCIÓN ESCOLAR
http://internetyfamilia.es/2013/02/05/dia-de-internet-segura-pautas-deactuacion-para-centros-educativos/
www.osi.es
www.e-legales.net o www.ciberbullying.com
UNIDAD 6. ANÁLISIS JURÍDICO DEL ACOSO ENTRE MENORES A
TRAVÉS DE LOS MEDIOS ELECTRÓNICOS
Alerta en los institutos de Cataluña al dispararse las injurias mediante una APP
http://www.elmundo.es/elmundo/2013/01/25/barcelona/1359100487.html
Calumnias e injurias
http://mediateca.pantallasamigas.net/wp-content/uploads/2012/12/20120417diariovasco-capturadoDePDF.jpg
Seguridad web 2.0 http://www.seguridadweb20.es/tu_responsabilidad.php
Sin intimidad en la era de facebook
http://sociedad.elpais.com/sociedad/2013/03/11/actualidad/1363020389_80314
6.html
http://www.e-legales.net/responsabilidad-penal-de-los-menores.shtml
150
Delitos informáticos
http://www.delitosinformaticos.com/ciberderechos/menores.shtml
Los niños cada vez delinquen más en Internet
http://www.laopiniondemalaga.es/malaga/2009/05/17/malaga-aumentan-delitoscometidos-traves-internet/259520.html
Respecto a esto, podemos asegurar, conforme al Principio de
Locard,http://www.razonalo.com/index.php?option=com_k2&view=item&id=277:
principio-de-intercambio-de-locard&Itemid=73
http://aedel.es/
http://www.policia.es/org_central/judicial/udef/alertas/20130205_1.html
(https://www.gdt.guardiacivil.es/webgdt/
http://ciberdelitos.blogspot.com.es/
Tras la lectura de esta noticia, completa y razona las siguientes preguntas:
http://www.elreferente.es/actualidad/el-ciberacoso-se-agrava-en-espana-23959
151

Documentos relacionados