amenzas y prevenci Ón de riesgoslos adolescentes y las redes sociales uso y abuso de las nuevas...

Post on 16-Jul-2020

20 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

INTERNETINTERNET

AMENZAS Y PREVENCIAMENZAS Y PREVENCIÓÓN DE RIESGOSN DE RIESGOS

INTERNETINTERNET

NOCIONES BNOCIONES BÁÁSICASSICAS

Conjunto interconectado de ordenadores autónomos y otros dispositivos.

Permite el intercambio de datos entre terminales y el uso de recursos compartidos.

Host ���� cualquier elemento conectado a una red.

Red:

Es la red de redes.

Basada en una antigua red militar (ARPANET).

Consta de varios componentes conectados. (Líneas I.S.P. host)

Internet:

Internet

¿Que es INTERNET?

Básicamente son redes interconectadas a nivel mundial.

¿Qué nos ofrece?

La oportunidad de abrir una ventana, ver el mundo y acceder a toda su información.-

Dirección I.P.Dominio.Conexión a internet.

INTERNET:

CONCEPTOS BÁSICOS

¿Qué es una DirecciónI.P.?

� Basado en un número que identifica a una conexión de red.

� El número IP es único (Similar al D.N.I.)� Consta de 4 grupos de números (octetos), cada uno de ellos es variable en un rango entre 0 y 255 (totla 256).

Ej: 212.34.111.235� Existe un organismo que reparte estos números I.P. (I.A.N.A. Internet Assigned Number Authority)

� Se ajusta a un patrón dependiendo del tipo de red al que pertenezca.

9

La identificación de una dirección I.P. mediante un nombre fácil de recordar.

Cada dominio tiene que ser único en internet, teniendo en cuenta la posibilidad de existencia de iguales nombres con distintasterminaciones o sufijos.

www.guardiacivil.es /.com / .orgwww.policia.es / .com / .org

¿Qué es un dominio?

Internet

Conexión a Internet. I.S.P.

212.12.2.35

15/09/09 02:54 h

212.12.45.88

19/09/09 h

72.12.87.05

21/09/09 02:08 h

72.12.87.05

20/09/09 15:12 h

200.9.60.125

22/09/09 12:30h

Conexión a internet.

62.0.0.0

212.255.255.255

212.12.45.88

22/09/09

12:10 h

62.0.0.0

212.255.255.255

212.12.45.88

22/09/09

12:10 h

212.12.45.88

22/09/09 12:15 h

212.12.45.88

22/09/09 12:39 h

212.12.45.88

22/09/09 13:18h

212.12.45.88

22/09/09 13:47 h212.12.45.88

22/09/09 14:05 h

212.12.45.88

22/09/09 15:26 h

Los adolescentes y las Redes Sociales

Uso y abuso de las nuevas tecnologías

Los adolescentes y las Redes Sociales

Uso y abuso de las nuevas tecnologías

Internet y sus RIESGOS

Los adolescentes y las Redes Sociales

CAMBIO SOCIALCAMBIO SOCIALDATOS IMPORTANTESDATOS IMPORTANTES

�� Acceso a edad muy temprana (RS)Acceso a edad muy temprana (RS)�� EspaEspañña a �� 22ºº puesto en el Mundo de puesto en el Mundo de acceso a los jacceso a los jóóvenes a redes sociales.venes a redes sociales.

�� Parte de nuestra vida social y personal Parte de nuestra vida social y personal MV que HabitantesMV que Habitantes

�� EL RARO/ASOCIAL EL RARO/ASOCIAL >>----< < –– ““Si no estas en Si no estas en tuentituenti, no existes, no existes””–– ““Foto Foto facebookfacebook””

CAMBIO SOCIALCAMBIO SOCIAL

�� Hoy se Hoy se ““vive en las redes socialesvive en las redes sociales””

�� Padres Padres ““NO EXPERTOSNO EXPERTOS”” �� Sin experiencia Sin experiencia previa.previa.

�� JJóóvenes venes �� Falsa Falsa ““ilusiilusióón de seguridadn de seguridad””

�� SSíímil : mil : ““salir a la callesalir a la calle””

CAMBIO SOCIALCAMBIO SOCIAL

�� Edad de inicio Edad de inicio �� 1010--11 a11 aññosos

�� Actualmente 90% entre 15Actualmente 90% entre 15--16 a16 añños os

disponen de mv que tendrdisponen de mv que tendráá acceso Internetacceso Internet

�� Uso jUso jóóvenes >venes >----< adultos< adultos

�� JJóóvenesvenes �� ““estestáárr allialli”” (media 14,5 h a la (media 14,5 h a la

semana);semana); descarga mdescarga múúsicasica-- pelpelíículas, C.E. , culas, C.E. ,

bbúúsqueda informacisqueda informacióón, RR SSn, RR SS……

� Adultos �� finalidad concreta; leer, comprar, finalidad concreta; leer, comprar,

realizar operacionesrealizar operaciones……

� Estudiar

� Aprender

� Leer

� Compartir información

� Ver fotos

� Hablar con amigos

� Opinar

� Ver un video

� Escuchar música

� Comprar entradas para el cine, conciertos

� Visitar el mundo

� Jugar

� Comunicarnos con Messenger

� Estar con mis amigos en Tuenti

� Pasar un rato divertido

� Simplemente, estar en internet

� Jugar

� Ir a un museo

� Leer tu correo

� Hacer un viaje, ….

Depende USO

Necesidad social

Integración a todos los niveles

Virus

Cracks

Falsificación de tarjetas de crédito

Corrupción de Menores

Captación de menores en chats

Calumnias

Apología del terrorismo y xenofobia

Descargas e intercambio de música y vídeo Troyanos y/o Keyloggers

Timos en la red: Bonoloto, NigerianosVentas fraudulentas portales subastas

Transferencias no consentidas

Amenazas

Copia ilegal de software

Distribución de pornografía infantil

Conductas Delictivas

InternetComo cualquier otra herramienta, en sí misma no es ni buena ni mala.

Todo depende del uso que se haga de ella

Páginas web´s personales

WEB´s comerciales

CHAT- MESSENGER

F-Servers

Comunidades

P2P (EMULE)

E-mail

Obviamente, el tener una ventana abierta representa unos riesgos:- Intrusismo (virus tipo troyanos, gusanos, boot, etc…)- Privacidad (spyware, spam, phising, etc…)

Como protegernos

- Actualizaciones del Sistema Operativo.-- Antivirus actualizado.-- Firewall activado.-

INTERNET Y SUS PELIGROS

Hoy en día existen numerosos programas que nos brindan la posibilidad de comunicarnos con personas de cualquier parte del mundo.

Messenger, Skype, Chats, IRC, Foros, Redes sociales, etc…Estos medios de comunicación representan, sin un control, un peligro potencial para nuestr@s hij@s.

Para ello estableceremos unas reglas:

� Messenger, Skype: Establecer contactos seguros y no agregar a nadie que no conozcamos, con ello nos protegeremos y protegeremos a nuestros contactos.

� Foros, IRC: Acceder en familia, no aceptar privados los niños.

� Chats: Con quién realmente estamos hablando.

� Redes Sociales: Son redes de contactos, en donde se intercambia de todo.-

INTERNET Y SUS PELIGROS

Uso responsable de Internet

- Amenazas, injurias, calumnias- Estafas- Daños - SEXTING - GROOMING - BULLYING

MENOR VÍCTIMA.

La navegación de los menores a través de Internet no estáexenta de situaciones conflictivas, como puede ser la recepción de correos no solicitados con un contenido desagradable, la utilización de insultos por parte de otros interlocutores o situaciones en las que ellos hayan podido percibir una amenaza.

Entre los alumnos de PRIMARIA que acceden a internet un 13'5% ha recibido insultos de otros internautas. Otro 4% ha recibido correos electrónicos con contenidos desagradables. El 11% de los alumnos de la E.S.O. que navegan habitualmente, ha sido objeto de insultos en internet. El 4'5% ha recibido correos desagradables y un 2'5% afirma haber sentido miedo en alguna ocasión. El porcentaje menor lo encontramos entre los alumnos de BACHILLERATO: el 8'5% ha sido insultado y otro 3'5% ha recibido correos electrónicos desagradables

Uso responsable de Internet

• El 56% de los menores no ha recibido información alguna sobre las normas básicas de seguridad.

• El 30% de los menores que habitualmente utiliza internetha facilitado ya su número de teléfono en alguna ocasión.

• Un 16% de los menores encuestados ha facilitado su dirección a través de la Red. Un 9% en varias ocasiones y el 7% restante sólo en una.

• El 14'5% de los menores encuestados han concertado una cita con un desconocido a través de internet y otro 8% lo ha hecho en más de una ocasión.

Es necesario transmitir a los menores una serie de sencillas normas para desenvolverse por la Red con un nivel de seguridad lo más óptimo posible:

Uso responsable de Internet

Normas de Seguridad

1º No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tu horario de colegio ni de quien te va recoger.

2º Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.

3º No quedes nunca con nadie que hayas conocido en Internet sin el conocimiento y la autorización de tus padres.

4º Nunca compres nada por Internet sin el conocimiento y consentimiento de tus padres.

5º No te descargues programas, música, películas, ni videojuegos sin el conocimiento de tus padres, aunque la página diga que es gratuito. Algunos de estos ficheros contienen contenidos para adultos o programas ocultos que pueden dañar tu ordenador y espiar tu navegación.

Uso responsable de Internet

Normas de Seguridad

Servicios accesibles en Internet

Algunos sitios web son realmente muy útiles y maravillosos, pero también existen otros que contienen textos e imágenes que los jóvenes deberían evitar: violencia, racismo, pornografía.

Páginas web

Navegación Web

� Revisar el historial de navegación.� Revisar las cookies.

� Revisar “Mis archivos recibidos”.

Servicios accesibles en Internet

Correo electrónico

Es el sistema de comunicación más tradicional de Internet, sirve para escribirle a alguien y esperar la respuesta al cabo de un tiempo.

El “spam” o “correo basura”

Correo electrónico

Cada vez más gente y compañías utilizan este medio para enviar mensajes a miles de personas al mismo tiempo, normalmente con fines comerciales o delictivos.

Correo electrónico

Los correos que no resulten familiares deben borrarse instantáneamente antes de abrir

¿¿QuQuéé hacer?hacer?

Es fácil que contengan virus que dañen los ordenadores.

cuidado con las extensiones “.exe” “.bat”.

Los chats permiten entrar en contacto, por medio de una conversación de texto en vivo, con gente de todo el mundo.

ChatsServicios accesibles en Internet

Las salas de chat, especialmente aquellas utilizadas por adolescentes, son usadas por pedófilos para hallar a sus víctimas

Peligros del Chats

Peligros del chat

1.- Solicitudes de contraseñas entre usuarios.

2.- Solicitud de información personal.3.- Propuestas amorosas.

4.- Visitas de pedófilos haciéndose pasar por niños.

CONSEJOS para el chat

� Supervisar los canales a los que se conectan.

� Que utilicen nombres de uso exclusivo para chatear y que no contenga información personal.

� Que eviten nombres que atraigan atención no deseable: alusivos al sexo.

� Que no den información personal que pueda rastrearse, como el nombre, dirección, número telefónico y nombre del centro escolar.

Redes SocialesLo que cuelgas en Internet no se puede borrar.-Cualquiera puede acceder y hacer un uso indebido en la red

Servicios accesibles en Internet

Servicios accesibles en Internet

Mensajería instantánea.- Messenger

Los mensajes instantáneos son el método más popular de comunicación.

Utilizado para comunicarse en tiempo real entre amigos y conocidos

Consejos del Messenger1. Que no incluyan identificación personal.

2. Que no trasmitan información personal en los mensajes, sobre todo cuando no saben con quien hablan.

3. Que tomen precauciones para prevenir virus o gusanos.

4. Guardar el historial de las conversaciones.

� Limitar el uso de la webcam a nuestros hijos

� Procurar dejar la cámara desconectada, tapada o enfocando hacia la pared o el suelo

CUIDADO CON LA WEBCAM

Servicios accesibles en Internet

Programas “peer-to-peer”.- P2P

Es una red informática entre iguales, punto a punto, se basa en la filosofía de que todos deben compartir y el que más comparte, más privilegios tiene.

Servicios accesibles en Internet

Programas “peer-to-peer”.- P2P

Programas P2P

•El hecho de permitir el acceso a cualquier persona extraña a tu ordenador. •Problemas legales por derechos de autor. •Programas espías utilizados por los patrocinadores para recabar información sobre tus preferencias.•Archivos infectados con virus, gusanos y troyanos.•Pornografía infantil camuflada con nombres de personajes infantiles o juveniles.

PELIGROS del P2P

DECÁLOGO PARA PADRES

1. Navegación supervisada por adultos.2. Ordenadores fuera de las habitaciones y

mucha atención a las web-cam.3. Capacitación para el manejo de Internet.4. Actualización de los sistemas informáticos.5. Utilización de sistemas de protección.6. Dialogar con los hijos sobre preferencias de

navegación, para detectar reticencias.7. Evitar el uso de Internet a determinadas

horas.8. Enseñar a tu hijo a salvaguardar su intimidad.9. Consensuar los e-mails y las password.10. Construir reglas consensuadas sobre la

navegación y video juegos.

PREOCUPACIONES

PREOCUPACIONES

11-- ADICIADICIÓÓN INTERNETN INTERNET--Redes Sociales-

2- CIBER-BULLYING

3- SEXTING

4- GROOMING

RIESGOS INTERNET

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

�� Propiedades +Propiedades +�� ComunicaciComunicacióón Todo un mundo n Todo un mundo ��GLOBALIZACIGLOBALIZACIÓÓN N �� sin distancias geogrsin distancias geográáficas ficas

�� Propiedades Propiedades --��Reduce Circulo Social Real y FReduce Circulo Social Real y Fíísicosico��Afecta Bienestar PsicolAfecta Bienestar Psicolóógico gico

��Desplaza actividad socialDesplaza actividad social��Reemplaza lazos de uniReemplaza lazos de unióón fuerten fuerte

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

�� AdiciAdicióón no qun no quíímica (Psicolmica (Psicolóógica) gica) �� juego, sexo, juego, sexo, trabajo, comprastrabajo, compras……

�� DSMDSM--IV IV �� TRASTORNOS DEL CONTROL DE TRASTORNOS DEL CONTROL DE IMPULSOSIMPULSOS

�� Cualquier conducta normal PLACENTERA Cualquier conducta normal PLACENTERA susceptiblemente ADICTIVA susceptiblemente ADICTIVA

Produce conductas Produce conductas reforzantesreforzantes; Por si solo no ; Por si solo no adictivoadictivo

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

�� USOS ANORMALES:USOS ANORMALES:�� Intensidad Intensidad �� FrecuenciaFrecuencia�� Cantidad dinero invertido Cantidad dinero invertido �� Grado interferencia otros niveles Grado interferencia otros niveles

�� Componentes Fundamentales: Componentes Fundamentales: �� Perdida de control Perdida de control �� DependenciaDependencia

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

� Patrón desadaptativo de uso de Internet, que conlleva un deterioro, expresado por tres o más de los items siguientes (periodo continuado de 12 meses)

� 1) Tolerancia: definida por:

– Necesidad de incrementar notablemente la cantidad de tiempoen Internet para lograr satisfacción.

– Notable disminución de los efectos con el uso continuado de la misma cantidad de tiempo en Internet.

CRITERIOS DIAGNOSTICOS basados DSM-IVGOLDBERG (1995)

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

� 2) Abstinencia: manifestado por:

A) Síndrome de abstinencia (Cuando CESACIÓN):

- Agitación psicomotora; Ansiedad - Pensamientos obsesivos acerca de lo que estará sucediendo - Fantasías o sueños acerca de Internet - Movimientos de tecleo voluntarios o involuntarios - Los síntomas causan malestar o deterioro en el áreas social,

laboral u otra área importante de funcionamiento.

B) El uso de Internet dirigido a aliviar o evitar los síntomas de la abstinencia.

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

� 3) Se accede a Internet con más frecuencia o por periodos más largos de lo que inicialmente se pretendía.

� 4) Deseo persistente o esfuerzos infructuosos de controlar o interrumpir el uso de Internet.

� 5) Emplear mucho tiempo en actividades relacionadas al uso de Internet

Ej: comprando libros sobre Internet, probando nuevos navegadores,indagando proveedores de Internet, organizando fichero o descargando materiales

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

� 6) Actividades sociales, ocupacionales o recreativas se dejan o reducen a causa del uso de Internet.

� 7) Se continúa usando Internet un pesar de saber que se tiene un persistente o recurrente problema físico, social, ocupacional o psicológico que parece ser causado o exacerbado por el uso de Internet:

Ej: privación de sueño, dificultades maritales, llegar tarde a las citas por las mañanas, abandono de los deberes profesionales, o sentimientos de abandono de personas significativas.

1º. DISPERSIÓN DE LA ATENCIÓN

2º. BÚSQUEDA DE SATISFACCIÓN

3º. DESARROLLO DE TOLERANCIA

4º. CREACIÓN DE NUEVAS IDENTIDADES

5º. PROTAGONISMO DE LO EMOCIONAL

6º. PERDIDA DE CONTROL SOBRE EL TIEMPO CONEXIÓN

7º. CONEXIÓN COMPULSIVA

8º. SINDROME DE ABSTINENCIA

9º. PREFERENCIA POR LAS CIBER-RELACIONES

10º. SUPRESIÓN DE HORAS DE SUEÑO Y/O COMIDA

www.protegeles.com

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNETREDES SOCIALES

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

1. CUBREN 2 TIPOS DE NECESIDADES BÁSICAS:

� ESTIMULACIÓN SOLITARIA

� BUSQUEDA DE INTERACCION SOCIAL

REDES SOCIALES¿PORQUE GUSTAN TANTO?

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

2. TRES AREAS PRINCIPALES DE REFORZAMIENTO:

– APOYO SOCIAL– REALIZACIÓN SEXUAL– CREACIÓN DE UN PERSONAJE

Se favorece la EXPRESIÓN DE UN RASGO REPRIMIDO �

AGRESIVIDAD (CIBERBULLING)� Sentimientos de RECONOCIMIENTO Y PODER (JUEGOS

ROL/AUMENTO VISITAS TUENTI) ADOLESCENCIA � ESPEJO SOCIAL � VULNERABILIDAD

REDES SOCIALES¿PORQUE GUSTAN TANTO?

CONTEXTO

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

DIFERENCIA DEPENDIENTES / NO DEPENDIENTES

– DEPENDIENTES: � Buscan nuevas relaciones� Socializarse� Implicarse en un grupo

– NO DEPENDIENTES:� Mantener relaciones preexistentes� Búsqueda de información

REDES SOCIALES¿PORQUE GUSTAN TANTO?

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

¿PORQUE UNOS CREAN DEPENDENCIA Y OTROS NO?

FACTORES DE RIESGO

Incidir profesorado en detectar CONDUCTAS

REDES SOCIALES

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

� EDAD ���� + JOVEN RIESGO - ADOLESCENCIA –Tres circunstancias:

� DEFINICIÓN SEXUAL � NECESIDAD DE AUTOAFIRMACIÓN � PERTENECIA A UN GRUPO ���� Socialización

� VULNERABULIDAD PSICÓLOGICA ���� AUMENTADA POR:

– ALGUNAS CARACTERISTICAS PERSONALESTimidez / Introversión / Vigilancia / Privacidad

– ESTADOS EMOCIONALESAmbiente familiar; separación; conflictos entorno escolar; economía…

REDES SOCIALES FACTORES DE RIESGO

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

- DEFICIT DE PERSONALIDAD:- Introversión acusada / Privacidad - Baja autoestima - Nivel alto de Búsqueda de sensaciones

- DEFICIT RELACIONES INTERPERSONALES:- Timidez - Fobia Social

- DEFICIT COGNITIVOS:- Fantasías descontroladas- Atención dispersa-Tendencia a la distraibilidad

- ALTERACIONES PSICOPATOLÓGICAS:- Adiciones químicas: porros, pastillas…- Depresión / Trastornos Control Impulsos / Obsesivos-Compulsivos / Ansiedad…

REDES SOCIALES FACTORES DE RIESGO

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

Consecuencias NEGATIVAS

Visibles a NIVEL CONDUCTUAL

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

� PRIVACIÓN SUEÑO ���� producida por la inhabilidad de cortar conexión ���� FATIGA ���� DEBILITACIÓN SISTEMA INMUNITARIO ���� DETERIORO SALUD.

� Niños cansados en clase /enfermos más a menudo� Falta de Atención/ Distracción

� DECREMENTO COMUNICACIÓN FAMILIAR EN EL HOGAR

– Falta de información de los padres – Conflictos familiares

Consecuencias NEGATIVAS

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

� DECREMENTO CIRCULO SOCIAL– A pesar de muchos amigos en Redes– Aislamiento en entorno escolar

� AGRESIVIDAD ���� Distinto y mismo nivel– Profesorado (vocabulario, pasotismo…)– Compañeros (peleas físicas, insultos, llamadas de atención..)

� INCREMENTO DEPRESIÓN

Ciclo que alimenta suuso

� INCREMENTO SOLEDAD

Consecuencias NEGATIVAS

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

CAMBIOS PSICOLÓGICOS

� Alteraciones de humor� Ansiedad/Impaciencia � Irritabilidad � Estado de conciencia alterado � TOTAL FOCALIZACIÓN

ATENCIONAL

Consecuencias Conductuales Entorno Escolar: notas/exámenes/trabajos/

Consecuencias NEGATIVAS

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

TRASCENDECIA A OTROS AMBITOS

� AISLAMIENTO � CONFLICTOS FAMILIARES� REPERCUSIÓN ENTORNO ESCOLAR � NO ATENCION A OTRAS OBLIGACIONES SOCIALES

Consecuencias NEGATIVAS

1. ADICCI1. ADICCIÓÓN A INTERNETN A INTERNET

Importancia detectar conductas a tiempo

-SI TRATAMIENTO-

-PARTE DE LA EDUCACIÓN-

¿SOLUCIÓN?

2. CIBER BULLYING2. CIBER BULLYING

MENOR: AUTOR y VÍCTIMA

BULLYING:

Cualquier forma de MALTRATO psicológico, verbal o físico, producido ENTRE ESCOLARES y que se realiza de forma REITERADA.

2. CIBER BULLYING2. CIBER BULLYING

•Intimidaciones Verbales: Insultos / Motes / Rumores

•Intimidaciones Psicológicas: Amenazas / Provocar miedo / Chantajes

•Agresiones Físicas: Directas : peleasIndirectas: objetos, material

•Aislamiento Social: Impidiendo participar / Indiferencia

Acoso escolar

FORMAS:

2. CIBER BULLYING2. CIBER BULLYING

ACOSO ACOSO escolarescolar a a travtravééss de INTERNET de INTERNET

(+ PSICOL(+ PSICOLÓÓGICO GICO –– EVIDENTE)EVIDENTE)

DIFERENCIA PRINCIPAL:ACOSO ESCOLAR: Termina al salir ámbito escolarCIBERACOSO: No se puede eludir; ni propio hogar

2. CIBER BULLYING2. CIBER BULLYING

¿¿QUIQUIÉÉNES PARTICIPAN?NES PARTICIPAN?

•• AGRESORES (autores)AGRESORES (autores)•• VICTIMASVICTIMAS•• ESPECTADORES/COLABORADORESESPECTADORES/COLABORADORES

“El mundo no está amenazado por malas personas,sino por aquellos que permiten la maldad”

Albert Einstein

2. CIBER BULLYING2. CIBER BULLYING

- Suelen ser físicamente fuertes- Necesidad de dominancia; sentirse superior (poder)- Fuerte temperamento, fácil enojable (paranoico)- Impulsivos- Baja tolerancia a la frustración- Desafiante y agresivo hacia los adultos.- Actitud negativa hacia la escuela - No suelen mostrarse ansiosos ni inseguros- Comportamientos antisociales tempranos � ¡¡OJO!!- Poco populares entre sus compañeros � Seguidores

por miedo

AGRESOR - AUTOR:CARACTERISTICAS

2. CIBER BULLYING2. CIBER BULLYING¿¿Por quPor quéé ocurren estos episodios?ocurren estos episodios?

AGRESORAGRESOR-- AUTOR:AUTOR:•• Falta de EmpatFalta de Empatííaa•• Reconocimiento entre iguales: Reconocimiento entre iguales: Chivos Chivos ExpiatoriosExpiatorios �� reforzar vreforzar víínculos amistadnculos amistad

•• Actitud en la Escuela y clima en relaciones Actitud en la Escuela y clima en relaciones interpersonales interpersonales �� IMPORTANCIA FAVORECER IMPORTANCIA FAVORECER COMUNICACICOMUNICACIÓÓN/ ALUMNOS ESCUCHADOSN/ ALUMNOS ESCUCHADOS

Factores personales familiares y socialesFactores personales familiares y sociales

2. CIBER BULLYING2. CIBER BULLYING

.

VICTIMAS:

FACTORES DE RIESGO:

- Vulnerabilidad Psicológica y Biológica- Experiencias previas negativas- Poco populares en el centro escolar- Poca facilidad para hablar de si mismos- Estrategias de afrontamiento inadecuadas

- Aislamiento- Resignación

2. CIBER BULLYING2. CIBER BULLYING¿¿Por quPor quéé ocurren estos episodios?ocurren estos episodios?

VICTIMA:VICTIMA:•• SobreprotecciSobreproteccióón familiarn familiar•• Falta de Competencia Social Falta de Competencia Social

Carencia ASERTIVIDADCarencia ASERTIVIDAD

•• VICTIMIZACIVICTIMIZACIÓÓN N �� Refuerza Refuerza vulnerabilidad vulnerabilidad �� Circulo ViciosoCirculo Vicioso

Factores personales familiares y socialesFactores personales familiares y sociales

2. CIBER BULLYING2. CIBER BULLYING

.

ESPECTADORES/COLABORADORES:

ALUMNOS Y/O IGUALES:

- Participan y Toleran el maltrato � Por miedo/ refuerzos sociales

- Moralmente implicados � Impera LEY DELSILENCIO � obligado a participa ciertas normas y falsasconvenciones referidas a la Necesidad de CALLAR

PROFESORADO Y FAMILIAS:

-No dan importancia a SEÑALES CLARAS DE ALERTA

2. CIBER BULLYING2. CIBER BULLYING

�� A menudo solos; excluidos del grupoA menudo solos; excluidos del grupo�� Repetidamente ridiculizados, degradados, motesRepetidamente ridiculizados, degradados, motes�� Escasa habilidad para los juegos y deportesEscasa habilidad para los juegos y deportes�� Dificultad hablar en clase; muestran inseguridad Dificultad hablar en clase; muestran inseguridad �� Cambios estado animo: tristeza, llanto, inquietud, Cambios estado animo: tristeza, llanto, inquietud, ansiedadansiedad

�� Deterioro en el interDeterioro en el interéés por la escuelas por la escuela�� Auto concepto negativo.Auto concepto negativo.

INDICADORES DE ACOSO:INDICADORES DE ACOSO:

2. CIBER BULLYING2. CIBER BULLYING

�� Se muestran extraSe muestran extrañños y huidizosos y huidizos�� Parecen nerviosos: tics nerviosos, irritabilidadParecen nerviosos: tics nerviosos, irritabilidad�� Se muestran distraSe muestran distraíídos, olvidadizos, asustadizosdos, olvidadizos, asustadizos……�� Finge enfermedades/ exagera dolenciasFinge enfermedades/ exagera dolencias�� Falta al colegio /explicaciones poco convincentesFalta al colegio /explicaciones poco convincentes�� Sin amigos en su tiempo de ocioSin amigos en su tiempo de ocio

--IMPORTANCIA COMUNICACIIMPORTANCIA COMUNICACIÓÓNN--

INDICADORES DE ACOSO:INDICADORES DE ACOSO:

2. CIBER BULLYING2. CIBER BULLYING

CONSECUENCIAS VICTIMACONSECUENCIAS VICTIMA

�� Se siente solo, infeliz, atemorizado Se siente solo, infeliz, atemorizado �� PPéérdida autoestima rdida autoestima y confianza en si mismo y demy confianza en si mismo y demááss

�� Propenso a problemas Propenso a problemas PSICOSOMPSICOSOMÁÁTICOS y EMOCIONALESTICOS y EMOCIONALES

�� Reacciones agresivas e intentos de suicidioReacciones agresivas e intentos de suicidio

�� PPéérdida de libertad y derechos rdida de libertad y derechos �� Limita su Desarrollo Limita su Desarrollo PersonalPersonal

2. CIBER BULLYING2. CIBER BULLYING

CONSECUENCIAS AUTORCONSECUENCIAS AUTOR

�� Tendencia a futuros hechos delictivos Tendencia a futuros hechos delictivos �� JOVEN DELICUENTEJOVEN DELICUENTE

�� Consecuencias legales Consecuencias legales �� LEY DEL MENORLEY DEL MENOR

�� Instaura en su entorno IDEAS DE PODER Y LIDERAZGO mediante Instaura en su entorno IDEAS DE PODER Y LIDERAZGO mediante violencia y sumisiviolencia y sumisióónn

�� Tendencia conductas agresivas y violentas en relaciones adultasTendencia conductas agresivas y violentas en relaciones adultas

2. CIBER BULLYING2. CIBER BULLYING¿¿QUE HACER?QUE HACER?

•• ESCUCHARESCUCHAR•• INDAGARINDAGAR•• PONERSE EN CONTACTO CON LA FAMILIA/ PONERSE EN CONTACTO CON LA FAMILIA/ COLEGIOCOLEGIO

•• ESTRATEGIA DE INTERVENCIESTRATEGIA DE INTERVENCIÓÓNN•• FAVORECER SOLUCIFAVORECER SOLUCIÓÓN ADECUADAN ADECUADA

CALMA / INFORMACICALMA / INFORMACIÓÓNN

3. SEXTTING3. SEXTTING

3. SEXTTING3. SEXTTING

�� DifusiDifusióón o publicacin o publicacióón de contenidos (fotos/videos) de n de contenidos (fotos/videos) de

TIPO SEXUALTIPO SEXUAL producidos por el propio remitente producidos por el propio remitente

((VOLUNTARIEDADVOLUNTARIEDAD), utilizando un tel), utilizando un telééfono mfono móóvil u otro vil u otro

dispositivo tecnoldispositivo tecnolóógicogico

�� El contenido generado de manera voluntaria El contenido generado de manera voluntaria

pasa a manos de tercerospasa a manos de terceros �� proceso de reenvproceso de reenvíío o

masivo para su publicacimasivo para su publicacióónn

�� EnvEnvíío de fotografo de fotografíías comprometidas a terceros, as comprometidas a terceros,

sin consentimientosin consentimiento

3. SEXTTING3. SEXTTING

�� 88% Adolescentes hacen fotos con el mv88% Adolescentes hacen fotos con el mv�� 48% las reenv48% las reenvííaa�� 20% las publica Internet20% las publica Internet�� 65% son chicas65% son chicas�� 5% reconoce haberse hecho fotos/videos sexy 5% reconoce haberse hecho fotos/videos sexy

utilizando mvutilizando mv�� 8% ha recibido im8% ha recibido imáágenes de posturas sexy de genes de posturas sexy de

personas conocidas personas conocidas

DATOSDATOS

3. SEXTTING3. SEXTTING

�� Alguien se los pideAlguien se los pide�� DiversiDiversióónn�� Para impresionarPara impresionar�� AutoafirmaciAutoafirmacióón (sentirse bien)n (sentirse bien)

Enviados a:Enviados a: Pareja, alguien que les Pareja, alguien que les gusta, expareja, amigosgusta, expareja, amigos……..

¿¿PORQUE LOS ADOLESCENTES HACEN SEXTING?PORQUE LOS ADOLESCENTES HACEN SEXTING?

3. SEXTTING3. SEXTTING

MENORMENOR �� SITUACION ESPECIAL DE SITUACION ESPECIAL DE VULNERABILIDADVULNERABILIDAD

�� Falta Cultura de Privacidad Falta Cultura de Privacidad �� no no conscientes peligro de su intimidad e conscientes peligro de su intimidad e integridadintegridad

�� Menor conciencia riesgos/exceso de Menor conciencia riesgos/exceso de confianza confianza �� ppéérdida control/dominio prdida control/dominio púúblico blico FALSA ILUSIFALSA ILUSIÓÓN CONTROL N CONTROL �������� NATIVOS DIGITALESNATIVOS DIGITALES

NO EXCLUSIVO DE MENORESNO EXCLUSIVO DE MENORES

3. SEXTTING3. SEXTTING

DIVERSOS DIVERSOS �� NO AISLADOS / AMENAZAS ENTRELADAZASNO AISLADOS / AMENAZAS ENTRELADAZAS

�� AMENAZAS A LA PRIVACIDAD DEL MENORAMENAZAS A LA PRIVACIDAD DEL MENOR: P: Péérdida rdida control: control: -- ReenvReenvíío/ Po/ Péérdida / Robordida / Robo

-- CrakingCraking (programas de (programas de recuperacirecuperacióón datos)n datos)

-- PornografPornografíía infantila infantil �� exposiciexposicióón n a pederastas/ a pederastas/ GEOLOCALIZACIGEOLOCALIZACIÓÓNN

�� RIESGOS PSICOLRIESGOS PSICOLÓÓGICOSGICOS: Ensa: Ensaññamiento/ Humillaciamiento/ Humillacióón n publica / Ansiedad/ Depresipublica / Ansiedad/ Depresióón/ Exclusin/ Exclusióón socialn social

RIESGOS PARA EL ADOLESCENTERIESGOS PARA EL ADOLESCENTE

3. SEXTTING3. SEXTTING

DIVERSOS DIVERSOS �� NO AISLADOS / AMENAZAS ENTRELADAZASNO AISLADOS / AMENAZAS ENTRELADAZAS

�� CIBERBULLING CIBERBULLING : Humillaci: Humillacióón publica (imn publica (imáágenes para genes para burlarse, comentarios pburlarse, comentarios púúblicos) Puede constituir blicos) Puede constituir delito.delito.

�� SEXTORSISEXTORSIÓÓN: CHANTAJE O EXTROSIN: CHANTAJE O EXTROSIÓÓNN: Amenazas : Amenazas con la publicacicon la publicacióón para conseguir algo a cambio n para conseguir algo a cambio ��Adolescentes Adolescentes ACCEDEN ACCEDEN por miedo/desconocimiento por miedo/desconocimiento

-- EnvEnvíío de Mo de MÁÁS imS imáágenesgenes

-- Concesiones de tipo sexualConcesiones de tipo sexual-- Contacto fContacto fíísicosico

RIESGOS PARA EL ADOLESCENTERIESGOS PARA EL ADOLESCENTE

3. SEXTTING3. SEXTTING

�� COMUNICACICOMUNICACIÓÓN / N / CLIMA DE CONFIANZA CLIMA DE CONFIANZA ��Entender riesgos del SEXTING ACTIVO y PASIVOEntender riesgos del SEXTING ACTIVO y PASIVO

�� SI CONTENIDO EXPUESTO: ContactarSI CONTENIDO EXPUESTO: Contactar--Administradores Administradores �������� Eliminar imagen Eliminar imagen --Agencia EspaAgencia Españñola de Protecciola de Proteccióón de Datosn de DatosPromueve (medidas coercitivas) ELIMINACIPromueve (medidas coercitivas) ELIMINACIÓÓNN

�� AYUDA PSICOLAYUDA PSICOLÓÓGICA MENOR GICA MENOR

�� SI DELITO SI DELITO �� DENUNCIARDENUNCIAR

SI LO DESCUBRIMOS SI LO DESCUBRIMOS ¿¿QUE HACER?QUE HACER?

4. GROOMING4. GROOMING

4. GROOMING4. GROOMING

Acciones deliberadas cometidas por un ADULTO con el fin de ganarse la confianza de un menor, crear una conexión emocional, y con ello lograr disminuir las inhibiciones o reticencias del menor para INICIAR UNA RELACIÓN SEXUAL, primero virtual, y después física

¿Qué es?

PASOS AUTOR

1º Contactar mediante correos. Obtención de cuentas electrónicas. Se hace pasar por un niño o una niña.

PASOS AUTOR

2º Ganarse la confianza,para obtener datos.

PASOS AUTOR

3º Obtener imágenes eróticas a través de supuestos juegos o bajo amenazas

PASOS AUTOR

4º Amenazar con difundirlas si no continúa.

< Coacciones >

PASOS AUTOR

5º Difusión de imágenes a través de P2P, correos, etc.

¿ Qué podemos hacer ?

Denunciar

- Juzgado

- Guardia Civil

- Cuerpo Nacional de Policía

¿Dónde?

Grupo de Delitos Telemáticos

NO

ES

DENU NCIA

Grupo de Delitos Telemáticos

Uso responsable de Internet

MENOR AUTOR

- Amenazas, injurias, calumnias- Estafas- Daños - GROOMING- BULLYING

MENOR AUTOR

Como soy menor no me pueden hacer nada !!!!

L.O. 5/2000 Reguladora de la responsabilidad penal del menor.Los menores son penalmente responsables en nuestro país a partir de los 14 años de edad y

hasta que cumplen los 18

• Internamiento en régimen cerrado….• Permanencia de fin de semana.• Libertad vigilada• Prohibición de acudir a determinados lugares

Cuando el responsable de una falta o delito sea un menor

de 18 años responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados

Uso responsable de Internet

MENOR AUTOR

Amenazas, injurias, calumnias…Foros, Páginas web, Correos…

MENOR AUTOR

Amenazas. Contra la intimidad y el derecho a la propia imagen.

MENOR VICTIMA

Contra la intimidad y el derecho a la propia imagen.

INTERNET SANO

RECOMENDACIONES

•Uso RESPONSABLE: Conscientes de salvaguardar su intimidad, su propia imagen y la de sus familiares

y amigos � <DEJA RASTRO; NO ANÓNIMO>

No hagamos lo que no queremos que nos hagan

•Favorecer COMUNICACIÓN:Profesores y/o Padres

RECOMENDACIONES

ÉXITO DE LA EDUCACIÓN

RECOMENDACIONES

En Internet nadie es quien dice ser

RECUERDA:

: proteccion-menor@guardiacivil.org

� LINEA DE AYUDA SOBRE CIBERACOSO

http://www.internetsinacoso.es

� LINEA DE AYUDA SOBRE TECNOADICCIONES

http://www.tecnoadicciones.es

� LINEA DE AYUDA PARA FAMILIAS:

http://www.ciberfamilias.com

� LÍNEA DE AYUDA CONTRA LA ANOREXIA:

http://www.masqueunaimagen.com

� INFORMACIÓN SOBRE VIDEOJUEGOS:

http://www.guiavideojuegos.es

�PROTECCION INFANTIL

www.protegeatushijos.com

� PORTALES DE SEGURIDAD PARA MENORES:

www.portaldelmenor.es y www.micueva.es

top related