los menores y las tecnologÍas de la … aula... · muchas de las cuales son reales y otras...

30
LOS MENORES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-TIC PROBLEMAS, SOLUCIONES Y PROTOCOLOS DE ACTUACIÓN Guillermo Cánovas Presidente de protegeles.com Centro de Seguridad en Internet AULA AGUSTINIANA DE EDUCACIÓN 2012

Upload: buinguyet

Post on 28-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

LOS MENORES Y LAS TECNOLOGÍASDE LA INFORMACIÓN Y LA COMUNICACIÓN-TIC

PROBLEMAS, SOLUCIONES Y PROTOCOLOS DE ACTUACIÓN

Guillermo Cánovas Presidente de protegeles.com

Centro de Seguridad en Internet

AULA AGUSTINIANA DE EDUCACIÓN 2012

04 Tecnologia.qxp 10/1/12 16:57 Página 51

Page 2: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

53

Si queremos que nuestros alumnos/as disfruten de esta he-rramienta sin riesgos y sin problemas, hemos de conocer bienlas distintas situaciones que se pueden plantear, cómo afron-tarlas y qué recursos podemos poner a su alcance.

Probablemente nunca hemos tenido en nuestras manos una herra-mienta con tantas posibilidades y tanta proyección de futuro como In-ternet. Una herramienta cuyo uso es inevitable ya para afrontar muchostrabajos y estudios, y que resulta especialmente atractiva para los másjóvenes que la manejan de una forma casi instintiva. Quizá, también setrata de la primera vez en la historia de que los menores saben más quesus padres sobre algo. Y así es: en muchas familias las dudas sobre cómoencontrar algo en Internet, cómo cambiarle el tono al teléfono móvil, ocómo programar el vídeo, son cuestiones que suelen resolver los máspequeños de la casa... El problema surge cuando al desconocimiento demuchos adultos sobre estas nuevas tecnologías, añadimos otra realidad:INTERNET NO ES UN JUGUETE Y NO ES INOFENSIVO. Es unaherramienta, ni buena ni mala, pero no exenta de riesgos que es nece-sario prevenir.

Aquellos menores que no estén familiarizados con el manejo de In-ternet y sus múltiples posibilidades, van a estar en clara desventaja res-pecto a los demás. Partiendo de esta realidad, más vale que nos ponga-mos al día respecto a las distintas situaciones que pueden plantearse ycómo afrontarlas.

04 Tecnologia.qxp 10/1/12 16:57 Página 53

Page 3: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

54

Vamos a analizar las cinco situaciones de riesgo más comunes, pre-sentaremos algunos datos, veremos cuáles son las medidas o protoco-los que debemos adoptar, y qué recursos de ayuda u orientación pode-mos ofrecer a nuestros alumnos/as.

1. EL ACCESO A CONTENIDOS INAPROPIADOS

De los millones y millones de sitios que podemos encontrar en In-ternet: páginas web, foros, chats, blogs, Redes sociales y demás, el con-tenido más numeroso es, sin lugar a dudas, la pornografía. Millones depáginas que ofrecen fotografías y vídeos pornográficos sobre todo tipode parafilias, son visitados a su vez por millones de personas entre lascuales se encuentran no pocos menores. En España, el 26% de los me-nores de 18 años que habitualmente utilizan Internet, que no son todosni mucho menos, reconoce buscar y visitar este tipo de contenidos en laRed. Al margen de este tema, encontramos también a un 38% de me-nores usuarios habituales, que visitan regularmente páginas en las quese reproducen imágenes de violencia extrema: webs sobre suicidios, eje-cuciones, lapidaciones, autopsias y un largo etcétera. Estas imágenes,muchas de las cuales son reales y otras simuladas, pueden dejar secue-las imprevisibles en los más pequeños y son, sin lugar a dudas, imáge-nes y vídeos imposibles de olvidar.

Pero no hablamos solo de contenidos inapropiados, como la porno-grafía común o la violencia, sino también de contenidos ilegales. Así, esposible encontrar páginas de pornografía infantil, con imágenes indes-criptibles, páginas en las que se hace apología del racismo y la xenofo-bia (visitadas por un 16% de los menores estudiados), páginas de grupossectarios, terroristas y todo aquello a lo que alcance nuestra imaginación.

Pero no hay que asustarse: Internet es algo mucho más positivo queesto y existen medios para proteger a los menores:

a) INSTALEMOS SISTEMAS DE FILTRADO. La propia tecnologíapuede ser parte de la solución. Los sistemas de filtrado de contenidospueden ser una herramienta perfecta para evitar el acceso a todo tipode contenidos inapropiados, desde páginas de pornografía hasta con-

04 Tecnologia.qxp 10/1/12 16:57 Página 54

Page 4: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

55

tenidos de apología de la anorexia y la bulimia. Pero un buen filtrodebe reunir algunas características o se convertirá en un problemaañadido. Hay filtros que filtran demasiado e impiden el acceso a con-tenidos interesantes, y hay otros que filtran muy pocas categorías yademás lo hacen mal. Del mismo modo que es necesario tener un an-tivirus de calidad, también es necesario tener un filtro de calidad, yéstos, por desgracia, siempre son de pago. Pero estamos hablando deun coste que suele estar entre los 35 y los 45 euros anuales.

b) NAVEGAR CON ELLOS. En especial hasta los 12 años, es impor-tante navegar el mayor tiempo posible con el menor. Es muy reco-mendable la presencia de un adulto que pueda orientarle directa-mente, ayudarle a salir de una situación o entorno inconveniente ofacilitarle un recurso adecuado en ese momento. Pregúntale por loque quiere buscar, ayúdale, o incluso aprende de él/ella, mostrandointerés. Es conveniente tener el ordenador con conexión a Interneten un lugar común: un aula de informática en el caso de los colegiosy una salita de estar u otra zona común en el hogar. En el caso de quesea inevitable que el ordenador esté en el dormitorio del menor, lapuerta debe permanecer por norma siempre abierta. Nos preocupaespecialmente el uso incorrecto que pueda hacerse de las webcam, ocámaras web.

c) PROPONLES SITIOS SEGUROS. En la Red podemos hallar sitiosseguros para los menores en los que pueden encontrar contenidostanto lúdicos como formativos, conocer a otros menores, etc., peropartiendo de una situación de respeto. Se trata de sitios especialmentecreados a tal efecto, y que, a su vez, enlazan con otros lugares segu-ros. El máximo exponente en cuanto a contenidos y seguridad es elPortal del Menor (www.portaldelmenor.es)

d) APRENDAMOS SOBRE INTERNET. Los niños y adolescentesaprenden a mucha velocidad y las llamadas nuevas tecnologías –TIC–son algo en permanente evolución. Es necesario estar al día en la me-dida de nuestras posibilidades. En Internet, PROTÉGELES ha crea-do un sitio para que los padres y profesores se reúnan, hagan consul-tas, aprendan cuestiones básicas y descubran todo lo relacionado conla seguridad de los menores en Internet: www.ciberfamilias.com .

04 Tecnologia.qxp 10/1/12 16:57 Página 55

Page 5: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

56

e) DENUNCIA LO QUE TE HAGA SENTIR MAL. Debemos enseñara nuestros alumnos a actuar ante aquellos contenidos con los que seencuentren y les hagan sentirse mal. Si encuentran algo que les re-sulta dañino, algo que no debería estar en una página infantil, o algoque piensen que puede ser ilegal, pueden y deben notificarlo. Reco-mendamos hacerlo siempre a través de una Línea de Denuncia anó-nima, en la que no tengan que dejar ningún tipo de dato personal. EnEspaña la Línea anónima se encuentra en: www.protegeles.com .

2. LOS PROBLEMAS DE SEGURIDAD: CORREOS, CHATS YREDES SOCIALES

La mayor parte de los problemas relativos a la seguridad del menorse producen como consecuencia de la facilidad con que muchos llegana trasmitir sus datos personales a personas que realmente no conocen.Así, el 30% de los menores que habitualmente utiliza Internet ha faci-litado ya su número de teléfono en alguna ocasión durante sus cone-xiones. Aún resulta más alarmante comprobar que también un 16% delos menores encuestados ha facilitado su dirección a desconocidos a tra-vés de la Red. Pero de todos los datos obtenidos hasta el momento loque más nos preocupa a todos es la “inconsciencia” de algunos usuariosmenores de edad que llegan a concertar “citas a ciegas” con desconoci-dos con los que han intimado a través de los chats: El 14’5% de los me-nores encuestados ha concertado una cita con una persona desconocidaa través de Internet, y otro 8% lo ha hecho en más de una ocasión. Exis-ten incluso cifras que indican cuántos llegan a acudir solos a estos en-cuentros y/o sin conocimiento alguno por parte de sus padres.

Las normas o recomendaciones generales que debemos transmitirlesrelativas a la utilización del correo electrónico, los foros y las salas deconversación o chats, son sencillas:

NORMAS RELATIVAS A LA UTILIZACIÓN DEL CORREO ELECTRÓNICO

1. No respondas nunca a mensajes o tablones de anuncios en los que seincluyan mensajes agresivos, obscenos, amenazantes o que te hagansentir mal.

04 Tecnologia.qxp 10/1/12 16:57 Página 56

Page 6: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

57

2. Para tratar con personas a las que no conozcas directamente utilizacuentas de correo gratuitas. Al crear estas cuentas no es necesarioque facilites tus datos reales.

3. No utilices como NICK (o nombre) en tu correo, en los foros o enlos juegos en los que participes, tu verdadero nombre. Invéntate unNick, que no contenga datos personales: ni nombre, ni edad, ni lo-calidad...

4. Si recibes algo sobre lo que necesitas consejo o ayuda puedes diri-girte al CENTRO DE SEGURIDAD EN INTERNET para los me-nores, auspiciado por la COMISIÓN EUROPEA: PROTEGE-LES.COM. La organización de protección de la infancia PROTÉ-GELES dispone de profesionales (psicólogos, abogados, pedagogos,expertos en seguridad informática, etc.) que trabajan para ayudartea resolver cualquier conflicto que afecte a un menor en el uso de lasTIC, y muy especialmente en Internet. Ponen a tu disposición su co-rreo electrónico: [email protected]. Y si te lo aconsejan o lodeciden tus padres así, también puedes dirigirte directamente a la Bri-gada de Investigación Tecnológica de la Policía: [email protected] o al Grupo de Delitos Telemáticos de la Guardia Ci-vil: [email protected] y explícales lo que sucede.También puedes hacerlo por teléfono: PROTÉGELES (917 400 019),Policía (915 822 751/52/53) y Guardia Civil (915 146 400).

5. Mucho cuidado cuando alguien te ofrezca algo por nada en Internet,pidiéndote que le facilites tus datos para mandarte un regalo a tu casa,o te dé una dirección a la que acercarte a por un regalo. No facilitestus datos a desconocidos ni acudas a encuentros con personas o en-tidades que no conoces.

NORMAS RELATIVAS A LA UTILIZACIÓN DE LOS CHATS

1. No facilites nunca información personal sobre ti, tu colegio o tu casa.No envíes fotografías sin el permiso de tus padres.

2. No conciertes citas con personas que has conocido solo a través deInternet sin la presencia y/o el conocimiento de tus padres.

04 Tecnologia.qxp 10/1/12 16:57 Página 57

Page 7: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

58

3. Recuerda que la gente que navega por Internet no siempre es lo queparece, porque normalmente no puedes verles ni oírles. Por ejemplo:cuando alguien te está diciendo por Internet que es una niña de 12años, puede ser un señor de 45.

4. Intenta no utilizar tu propio nombre como nick tampoco en los chats.

5. Conoce a tus amigos de Internet de la misma forma que conoces atus otros amigos. No les permitas cosas que no les permitirías a losque tienes ahora.

6. Si te encuentras en una situación que te hace sentir mal debes diri-girte una vez más a la Organización de Protección de la InfanciaPROTÉGELES, a la Policía y/o a la Guardia Civil.

LAS REDES SOCIALES

Las Redes sociales no son un problema en sí mismas. Se trata de en-tornos muy útiles e interesantes, tanto a nivel de ocio como a nivel deobtención de información. Los problemas pueden surgir a tenor de doscuestiones importantes: el tipo de información que en ellas vuelque elmenor y, el nivel de privacidad de su perfil. Si no publica datos sensi-bles o imágenes comprometidas, y mantiene un perfil privado al quesólo puedan acceder sus verdaderos amigos y amigas, los riesgos se Re-ducen a su mínima expresión. Es necesario trabajar, por tanto, en laEDUCACIÓN de los menores, para transmitirles cómo utilizar las Re-des sociales de forma segura y responsable. Desde PROTÉGELES da-mos esta formación a alumnos, padres y profesores a diario. Ya hemosllegado a más de 1.200 colegios de toda España para enseñarles a utili-zar correctamente estos espacios, y hemos impartido más de 2.300 con-ferencias. Participamos, asimismo, en la formación de Policías, Guar-dias Civiles, trabajadores sociales, voluntarios, etc.

Por otro lado, es lógico que la mayor parte de los problemas relati-vos a la seguridad de los menores se centren ahora en las Redes socia-les, ya que son el lugar donde dichos menores pasan más horas. Unabuena parte del éxito de estas Redes se debe a que han sido capaces deaglutinar en una misma herramienta las funciones de otras muchas queantes estaban dispersas. Ahora un menor puede chatear, enviar mensa-

04 Tecnologia.qxp 10/1/12 16:57 Página 58

Page 8: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

59

jes, colgar fotos y vídeos, jugar con videojuegos o colgar sus textos sinnecesidad de salir de su Red social. Y puede mantener todo ello en unnivel de absoluta privacidad si así lo desea, o si así se le ha enseñado.No obstante, y en honor a la verdad, hemos de decir que no todas lasRedes sociales son iguales. Desde PROTÉGELES destacamos la canti-dad de medidas de seguridad y resolución de problemas que han pues-to en marcha Redes como TUENTI en España.

El CENTRO DE SEGURIDAD EN INTERNET para los menoresen España, coordinado por la organización PROTÉGELES, ha puesto adisposición de profesores, padres y alumnos una web en la que facilitadatos relativos al uso de estas Redes por parte de los menores, reco-mendaciones y recursos para utilizar: www.seguridadweb20.es

En primer lugar, cuando un alumno/a decide entrar a formar parte deuna Red social, puede encontrarse con diversas situaciones conflictivas:

a) Para poder acceder a la Red, es necesario aceptar las condiciones deuso de la página y la política de privacidad de la misma. Esta infor-mación no siempre es directamente visible, y resulta necesario des-cargársela para poder acceder a ella. Sin embargo, es posible acep-tarla señalando la opción de “acepto” sin necesidad de leerla. Estoes algo muy frecuente y puede suponer un riesgo porque, al aceptaresas condiciones, estamos dando nuestro consentimiento al admi-nistrador de la página para que disponga de nuestros datos y nues-tras imágenes. Por ejemplo.

b) En muchos formularios de registro se solicitan excesivos datos decarácter personal, como por ejemplo las creencias religiosas, laideología política, la orientación sexual... Normalmente estos datosno se solicitan como “imprescindibles”, y debemos acostumbrar alos menores a NO facilitarlos.

c) En general, al darse de alta en una Red social, el usuario decide quépersonas pueden acceder a su perfil y ver sus datos personales. Pordefinición, muchas de estas páginas definen los perfiles como abier-tos, es decir, accesibles a cualquier otro usuario de la Red. Los me-nores deben utilizar SIEMPRE un perfil privado para relacionarse enuna Red social.

04 Tecnologia.qxp 10/1/12 16:57 Página 59

Page 9: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

60

Después de entrar a formar parte de la Red nos podemos encontrarcon nuevas situaciones:

a) Los usuarios de las Redes sociales utilizan estos espacios para com-partir información: comentarios de experiencias personales, foto-grafías, vídeos... En muchas ocasiones toda esa información puedeser excesiva y suponer un riesgo si llega a ser conocida por terceraspersonas malintencionadas. NO debemos facilitar datos nuestros quepermitan nuestra localización u obtener información sobre nuestrafamilia o colegio.

b) Muchos motores de búsqueda, como por ejemplo Google o Yahoo,indexan los contenidos. Es decir, la información que subimos a nues-tro perfil de una Red social, puede asociarse a nuestro nombre de for-ma que, simplemente introduciendo este dato en un buscador, en-contremos asociados datos personales nuestros, fotografías o el ac-ceso directo a nuestro perfil. Esto no sucede así en todas las Redessociales y algunas, como TUENTI, no indexan sus contenidos en losbuscadores para evitar con éxito esta situación.

c) Un gran número de páginas requieren la instalación de cookies parapoder funcionar. Estos dispositivos, instalados en el disco duro delusuario, recogen información sobre los sitios Web que se visitan. Elobjetivo es que el servidor que aloja un cookie en un ordenador per-sonal, pueda obtener información sobre los gustos y preferencias delusuario para personalizar el contenido de su página y mostrarlo acor-de a éstos, cada vez que se accede a ella.

d) Cuando colgamos un dato en muchas páginas de Internet estamoscediéndole o compartiendo los derechos de propiedad. Es decir, sipor ejemplo decidimos subir una foto personal a nuestro perfil en unaRed social, es posible que esa foto deje de pertenecernos solo a no-sotros y, a partir de ese momento, los derechos sean compartidos conla entidad que la aloja, que puede emplearla para diversos fines.

e) Una de las mayores preocupaciones que también surge, respecto aluso que los menores hacen de las Redes sociales, es la posibilidadde que sean víctimas de algún tipo de acoso. Actualmente, cuandohablamos de acoso a través de la Red, en función de los protagonis-

04 Tecnologia.qxp 10/1/12 16:57 Página 60

Page 10: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

61

tas de la situación, podemos diferenciar dos tipos de acoso: ciber-bullying y grooming. El ciberbullying o acoso escolar a través de In-ternet es un problema que se produce entre iguales, o en ocasionesde alumnos hacia profesores, mientras que en el grooming o acososexual a través de Internet es un adulto el que actúa contra un menorcon un fin sexual. Ambos problemas no son nuevos y no surgen conlas Redes sociales, pero las investigaciones demuestran que con ellashan aumentado en frecuencia e intensidad. El anonimato, la rapidezy la sensación de inhibición que proporcionan las comunicaciones através de las Redes sociales, han contribuido al agravamiento de estetipo de problemas.

Después de haber participado en una Red social, cuando el usuariose plantea dejar de pertenecer a ella puede surgir una nueva dificultad:El riesgo principal en ese momento es la imposibilidad de llevar a cabobajas efectivas. Aunque el perfil esté cerrado y no se pueda acceder aél, los datos de registro siguen estando a disposición de los responsa-bles de la Red social.

A modo de resumen, en la siguiente tabla recogemos los riesgos prin-cipales derivados del uso de las aplicaciones 2.0:

PRINCIPALES RIESGOS DE LA WEB 2.0

1. REDES SOCIALES

Al darse de alta en la Red:

– Lagunas en la información legal y en las condiciones de uso– Formularios con excesivos datos de carácter personal– Perfiles abiertos por defecto

Mientras se es usuario de la Red:

–Publicación excesiva propia o de terceros–Indexación de los contenidos–Cookie: publicidad contextualizada–Cesión de derechos de propiedad intelectual–Ciberbullying y grooming

04 Tecnologia.qxp 10/1/12 16:57 Página 61

Page 11: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

62

Al darse de baja de la Red:

–Dificultad para realizar bajas efectivas–Los datos siguen a disposición de la empresa

Debemos trasladar a nuestros alumnos/as normas o recomendacionespara utilizar el potencial de las Redes sociales de forma satisfactoria.

CONSEJOS PARA UTILIZAR LAS REDES SOCIALES DE FORMA SEGURA

1. Si descubres una foto tuya “comprometedora” en el perfil de otrapersona, ponte en contacto con el administrador del sitio web si con-sideras que el contenido no es adecuado. Recuerda que tu foto es unelemento de información personal y te corresponde decidir cómo sedebe utilizar.

Si no obtienes la respuesta que esperabas, debes dirigirte directa-mente a PROTÉGELES ([email protected])

2. No es buena idea colgar fotos atrevidas porque nunca se sabe dóndepueden ir a parar. La foto puede quedarse en la Red para siempre.No cuelgues una foto que realmente no estés dispuesto/a a que lle-gue a verla todo el mundo, ni una foto que no estés dispuesto/a a quecircule toda tu vida por Internet. Ambas cosas pueden suceder concualquier foto que subas a la Red. Nuestro consejo es que nunca tehagas fotos de ese tipo, así nadie podrá difundirlas nunca.

3. Buena parte del material que aparece en Internet está protegido porderechos de autor. Eso significa que no está disponible de forma gra-tuita. Lee las reglas antes de utilizar algo que encontraste en la Red.

4. Es posible que conozcas a alguien que ha creado un perfil utilizan-do la foto de un amigo en lugar de la suya. Hacerse pasar por otrapersona no es un comportamiento aceptable. Es más, puede tenerconsecuencias legales.

5. ¡No hay que creer todo lo que se ve en Internet! Las imágenes se pue-den manipular fácilmente y con frecuencia circula información fal-sa en Internet.

04 Tecnologia.qxp 10/1/12 16:57 Página 62

Page 12: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

63

6. No se puede publicar la foto de alguien sin su permiso. Recuerda queincluso en Internet puedes herir los sentimientos de una persona, yque además también tiene consecuencias legales.

7. Si tienes permiso para publicar fotos, no incluyas otros datos perso-nales como nombre, dirección, teléfono, etc. La privacidad de los de-más también depende de ti.

8. Ponerse en contacto con desconocidos puede ser peligroso, no sabescon quién estás hablando. El hecho de que tengan un perfil en tu mis-ma Red social no es una garantía de seguridad.

9. Es fundamental respetar los derechos de los demás en Internet. Unaforma de hacerlo es no reenviar material inadecuado y denunciarlo.

10.Los perfiles privados en las Redes sociales no son infalibles. Siemprese puede copiar una imagen publicada en Internet. También debes re-visar tu privacidad, ya que en ocasiones ésta puede desconfigurarse.

Y recuerda: para cualquier problema que tengas puedes dirigirte alCENTRO DE SEGURIDAD EN INTERNET: [email protected](917 400 019).

Es una buena idea enviar estas recomendaciones a los alumnos, o im-primirlas y colgarlas en un tablón en clase, y facilitárselas también a tra-vés de la página web del colegio, o en el perfil que pueda tener en las Re-des sociales. También es necesario facilitar dicha información a los padres.

3. SITUACIONES CONFLICTIVAS

Nuestros alumnos/as pueden encontrarse también durante la nave-gación con otras situaciones conflictivas: desde la recepción de amena-zas o insultos por parte de otros interlocutores, hasta situaciones de aco-so sexual.

Por otro lado, el acceso de los menores a páginas inapropiadas, la fa-cilidad con la que algunos comunican su dirección de correo electróni-co (al margen de la dirección física), y el acceso a chats no filtrados ysin la supervisión de adultos, puede dar lugar a episodios desagradablesen los que el menor llega a ser acosado por un adulto, o por otro menor.

04 Tecnologia.qxp 10/1/12 16:57 Página 63

Page 13: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

64

Un 44% de los menores que navega con cierta regularidad, se ha senti-do acosado/a sexualmente en Internet en alguna ocasión. Un 11% reco-noce haber sido víctima de esta situación en diversas ocasiones.

CIBERBULLYNG O ACOSO ESCOLAR EN INTERNET

Desde la aparición de las nuevas tecnologías el fenómeno del acosoescolar se ha extendido y agravado de forma alarmante. De este modo,se dan casos de alumnos que consiguen fotografías o imágenes com-prometidas de otro alumno, con objeto de chantajearle y coaccionarlebajo la amenaza de hacerlas públicas. Así la víctima es acosada tantodentro como fuera de las aulas, y por tanto, su angustia y sufrimiento seacrecientan.

Este acoso puede ir encaminado a coaccionar y obligar al menor ahacer determinadas cosas que no quiere, aislarle, insultarle y amena-zarle. Las consecuencias pueden ser sumamente traumáticas si no sonatajadas por parte de la Comunidad educativa y los padres.

Al igual que en el acoso escolar, en el ciberbullying, la clave está enla prevención, como forma de evitar y combatir el azote de un fenóme-no que cada vez ocurre con mayor frecuencia y gravedad.

Podemos definir el ciberacoso (ciberbullying) como una agresión psi-cológica, sostenida y repetida en el tiempo, perpetrada por uno o variosindividuos contra otros, utilizando para ello las nuevas tecnologías. Elciberacoso produce un efecto devastador en sus víctimas, socavando subienestar e invadiendo espacios muy necesarios para el menor como sudescanso o el tiempo de estudio.

CARACTERÍSTICAS DEL CIBERACOSO

Una de las características más importantes que se ha de dar a la horade diagnosticar un caso de ciberacoso es que la agresión sea repetida yno un hecho aislado. El envío aislado de mensajes desagradables, aun-que no sea muy halagüeño, no podría ser considerado como un caso deciberacoso.

04 Tecnologia.qxp 10/1/12 16:57 Página 64

Page 14: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

65

Normalmente se da una situación de poder del/de los acosador/es res-pecto de su víctima.

Cuando se publica o envía información con la intención de herir auna víctima de acoso en la Red, ésta se difunde de forma inmediata demanera que resulta imposible a la víctima cuantificar el alcance de laagresión y cuántas personas están participando en ella. El problema seacrecienta de forma muy importante y resulta muy difícil eliminar di-cha información lo que hace que perdure, incluso una vez desapareci-da, la voluntad del agresor de acosar.

Los medios a través de los cuales se produce el ciberacoso son muydiversos, pero como denominador común, serían todas las tecnologíasy sus aplicaciones que favorezcan la relación social entre usuarios: pá-ginas personales y chat en Internet, mensajería instantánea, perfiles deRedes sociales, teléfonos móviles (SMS, Chat, envío de fotografías ovídeos), juegos online a través de videoconsola o en Internet, etc.

Normalmente los episodios de ciberacoso suelen estar ligados a si-tuaciones de acoso en la vida real y de acoso escolar.

Si nos referimos a las formas en las que se produce el ciberacoso, és-tas se pueden producir de muy diferentes maneras:

– Correos electrónicos o mensajes desagradables o amenazantes.

– Publicar postings, fotos o vídeos desagradables en un perfil, unapágina web o en una sala de Chat.

– Suplantación de identidad a la hora de decir cosas desagradables,en un foro de mensajes, en una sala de Chat, etc.

NORMAS BÁSICAS DE SEGURIDAD PARA TRASLADAR A LOS ALUMNOS

• No contestes a mensajes que traten de acosarte o hacerte sentir mal.Con ello, probablemente conseguirías animar al acosador.

• Guarda el mensaje: no tienes por qué leerlo, pero guárdalo comoprueba de acoso. Es vital tener registro del incidente en caso de quebusques ayuda o tengas intención de denunciarlo.

04 Tecnologia.qxp 10/1/12 16:57 Página 65

Page 15: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

66

• Cuéntaselo a alguien en quien confíes. El hablar con tus padres, ami-gos, un profesor, o dirigirte al Centro de Seguridad en Internet dePROTÉGELES, es el primer paso que deberías dar.

• Bloquea al remitente. No tienes que aguantar a alguien que te estáhostigando. Bloquea a los remitentes no deseados.

• Denuncia los problemas a la gente que pueda hacer algo al respecto.Puedes tomar el control de la situación no soportando contenidos ofen-sivos, denunciando los hechos, en el caso de que te encuentres con unasituación de acoso, al propietario de la página web. Los incidentesconstitutivos de delito pueden ser denunciados a la policía, a la guar-dia civil o en la línea de denuncia anónima www.protegeles.com

• Respeta a los demás y respétate a ti mismo, el estar conectado en laRed es muy real y público aunque no siempre parezca así. ¡Conocetus derechos! ¡Sé creativo! ¡Controla la situación!

¿ESTÁ LEGITIMADO EL CENTRO EDUCATIVO PARA INTERVENIR?

Esta pregunta nos es formulada de forma reiterada en PROTÉGE-LES lo mismo por padres que responsables docentes.

En este sentido, como bien es sabido, las competencias en el campode la educación están delegadas por parte del Gobierno Central a las res-pectivas comunidades autónomas, desarrollando y complementado éstasla Ley General de Educación. De este modo, a nivel general cada Co-munidad Autónoma regulará el marco de competencias y legitimaciónde los centros educativos para poder actuar en casos de ciberbulling.

A modo de ejemplo, en la Comunidad Autónoma de Madrid estáaprobado y vigente el Decreto 15/2007, de 19 de abril, por el que se es-tablece el marco regulador de la convivencia en los centros docentes dela Comunidad de Madrid, y en su artículo 10, en el que hace referenciaal ámbito de aplicación, dispone lo siguiente:

“Con el objeto de establecer el cumplimiento del Plan de Convivenciadel centro, se corregirán, de conformidad con lo dispuesto en el presenteDecreto, los actos contrarios a las normas establecidas en el Reglamentode Régimen Interno que realicen los alumnos en el recinto escolar o du-rante la realización de actividades complementarias y extraescolares y ser-

04 Tecnologia.qxp 10/1/12 16:57 Página 66

Page 16: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

67

vicios educativos complementarios. Igualmente se podrán corregir to-dos aquellos actos de alumnos realizados fuera del recinto escolarcuando tengan su origen o estén directamente relacionados con la ac-tividad escolar o afecten a miembros de la comunidad educativa.

En caso de comisión de actos que pudieran ser constitutivos de de-lito o falta penal, los profesores y el equipo directivo del centro tienenla obligación y el deber de poner los hechos en conocimiento de losCuerpos de Seguridad del Estado o del Ministerio Fiscal”.

Se puede observar que los Centros educativos en la Comunidad deMadrid, no solo están legitimados para actuar en los supuestos de cibe-racoso escolar cuando afecten a miembros de la misma comunidad edu-cativa, sino también, si existen indicios de delito, deben informar antelos Cuerpos de Seguridad del Estado o Fiscalía.

De no existir en la Comunidad Autónoma este tipo de regulación le-gal, habrá que estar a la Ley General de Educación y al Reglamento deRégimen Interno de cada Centro para determinar su legitimación o ca-pacidad de intervención en cada caso.

GROOMING O ACOSO SEXUAL A MENORES EN INTERNET

Consideramos grooming al conjunto de acciones que lleva a cabouna persona sobre un menor, con un objetivo marcadamente sexual. Elobjetivo puede tener como fin último desde la obtención de imágenesdel menor en situaciones sexuales o pornográficas, hasta la posibilidadde establecer contacto físico y presencial con dicho menor para consu-mar un abuso sobre éste.

El acosador suele ser un adulto que, en este caso, utiliza los medioso canales que le ofrecen las nuevas tecnologías, utilizando su conexióna Internet o a través de la telefonía móvil. Podríamos diferenciar tres gran-des grupos de acosadores sexuales de menores en relación al grooming:

Acosadores directos

Son aquellos que frecuentan foros, chats, Redes sociales o páginascon el objetivo de identificar menores. Una vez identificados, realizan

04 Tecnologia.qxp 10/1/12 16:57 Página 67

Page 17: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

68

de forma casi directa propuestas de tipo sexual, o solicitan al menor elenvío de imágenes íntimas. Con frecuencia presionan para conseguirque dicho/a menor conecte su WEB CAM, o cámara web, con la inten-ción de conseguir las primeras imágenes. No es raro que estos acosa-dores sean acosadores del entorno, es decir, acosen también a chicas ochicos que no sean menores de edad, e incluso a adultos.

Acosadores oportunistas

Se trata de aquellos individuos que encuentran en Internet imágenesíntimas de menores, no necesariamente pornográficas, y las conviertenen objeto de su acoso. Es una de las posibles consecuencias del llama-do “sexting”, o tendencia de algunos menores a realizarse fotografíasíntimas y colgarlas en determinados lugares en Internet, bien sean pú-blicos o supuestamente privados. La base de este acoso es el chantajedirecto sobre el/la menor, amenazándole con difundir a nivel global lasfotos o vídeos que ha encontrado, o incluso enviarlos directamente a losconocidos, familiares, etc., del/la menor.

Acosadores específicos

Se trata de pedófilos con un objetivo muy claro: obtener del menorimágenes pornográficas y, si las distancias lo permiten, establecer con-tacto sexual con el menor. Normalmente se trata de individuos que dedi-can tiempo al acercamiento, que pretenden ganarse primero la confianzadel/la menor y que intentan pasar desapercibidos. Son los más difíciles deidentificar y los que más información e imágenes suelen obtener.

En los tres casos, el CHANTAJE es la principal arma con la quecuenta el acosador. En el momento en que disponga de imágenes lo su-ficientemente comprometidas, presionará y amenazará con su difusióncon el objetivo de conseguir cada vez más, y llegar incluso a concertarel primer encuentro.

¿Cómo actúan los acosadores?

Los que hemos definido como ACOSADORES DIRECTOS actúande una forma descarada. En las primeras conversaciones ya aparecen elsexo y la pornografía, y solicitan el encendido de la WebCam y la rea-

04 Tecnologia.qxp 10/1/12 16:57 Página 68

Page 18: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

69

lización de “sexo virtual”. Nuestra principal herramienta contra ellos esmuy clara: NO CONTESTAR A SUS MENSAJES.

Los que hemos definido como ACOSADORES OPORTUNISTASeligen a sus víctimas por las fotos que encuentran de ellos/as en Inter-net. El llamado “sexting” puede ser el reclamo y la puesta de entradapara estos individuos. Además de NO contestar a sus mensajes, lo quedebemos hacer está muy claro: NO COLGAR EN INTERNET, NI EN-VIAR CON EL TELÉFONO MÓVIL IMÁGENES ÍNTIMAS Y/OCOMPROMETIDAS. Antes de subir una foto, el alumno/a debería plan-tearte dos cosas: ¿estás dispuesto/a a que esa foto llegue a manos de tuspadres, hermanos, profesores, etc.? Y ¿estás dispuesto/a a que esa fotocircule toda tu vida por Internet y puedan llegar a encontrársela tus fu-turos hijos/as o tu jefe/a? Si la respuesta a una de estas preguntas es NO,entonces NO DEBEMOS SUBIR ESA FOTO. Recuerda que aunque lasubas a un sitio, página o perfil privado, en el momento en el que unasola persona de las que acceden la copie, esa imagen ya podrá ser di-fundida por todo el mundo y para siempre.

Debido a la dificultad para identificar al tercer grupo, al que cono-cemos como ACOSADORES ESPECÍFICOS, creemos importante des-cribir a grandes rasgos el proceso que suelen llevar a cabo, y que divi-dimos en cuatro fases:

Fase de enganche

Hará poco a poco preguntas con el objetivo de conocer la edad y lo-calización. Después intentará determinar sus gustos e inquietudes conel objeto de adaptarse a ellos y compartir los mismos gustos. El objeti-vo es identificar y después generar identificación. Ganar confianza. Se-guramente no presionará con preguntas que puedan asustar o despertarla alerta del menor, sino que irá poco a poco, facilitando también él mis-mo información (falsa, por supuesto).

Fase de fidelización

Al llegar a esta fase, este individuo ya se ha mostrado como alguienamable y con quien se puede charlar, con algunos gustos (los más im-

04 Tecnologia.qxp 10/1/12 16:57 Página 69

Page 19: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

70

portantes) similares al interlocutor, con algún año más, accesible e in-teresante... Ya se ha descrito físicamente, etc. Su objetivo ahora es fi-delizar y asegurarse de que querremos seguir hablando con él. Para elloestablecerá conversaciones sobre temas de interés y de ocio: deportes,música, videojuegos... Después intentará obtener información sobre lasituación familiar: cómo es el núcleo familiar, si los padres están sepa-rados o divorciados, que tal son las relaciones con los miembros de lafamilia... El objetivo es convertirse en nuestro “confidente”.

Fase de seducción

A partir de este momento, intentará utilizar toda información que haconseguido y toda la confianza que ha establecido para intentar seducir.Manipulará y condicionará hasta donde pueda. Intentará entonces lle-var la iniciativa en el terreno personal, aparecerá el sexo en las conver-saciones y también el tema de las fotos o la WebCam. Es posible queenvíe fotografías de otros menores para hacerse pasar por uno de ellos.Pedirá entonces que nosotros hagamos lo mismo. Intentará conquistar,halagar y generar un sentimiento de deuda. Que lleguemos a sentirnosmal si no le hacemos el suficiente caso.

Fase de acoso

Llegados a este punto, ya tiene una idea muy aproximada de lo quepuede obtener. Tiene mucha información, conoce los gustos e inquietu-des, conoce la situación familiar, tiene fotos, etc. El objetivo es ya cul-minar el proceso con el establecimiento de una relación sexual, aunqueen un principio pueda ser sólo virtual. En esta fase seguramente se qui-tará la “máscara” y se mostrará cómo es. Chantajeará, amenazará y ma-nipulará nuestros conceptos.

Utilizará frases del tipo:

“Tú eres muy inteligente. Sé que a ti no podría engañarte porquete darías cuenta...”“Nunca haré nada que tú no quieras hacer...”“Lo dejaremos cuando tu digas”“Tú decides hasta donde podemos llegar...”

04 Tecnologia.qxp 10/1/12 16:57 Página 70

Page 20: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

71

Otros mensajes o frases van dirigidos a justificar la situación desdeun punto de vista social:

“Muchas personas de tu edad lo hacen pero no lo dicen por mie-do a sus padres...”“En otras culturas las relaciones entre menores y niños son algonormal...”“En otras épocas, como en la Grecia Clásica, estas relaciones erannormales...”

Los pedófilos pueden mostrarse casi como “videntes”:

“...durante mucho tiempo la homosexualidad ha estado prohibi-da, pero hoy a todo el mundo le parece normal... con lo nuestro(la pedofilia) sucederá lo mismo... sólo es cuestión de tiempo”.

Y hasta aquí, a grandes rasgos, las cuatro fases en las que podemos di-vidir este proceso, mucho más sofisticado, largo y difícil de identificar.

Pero ¡OJO!: No todos los acosadores siguen exactamente este pro-ceso, evidentemente.

¿QUIÉN PUEDE SUFRIR GROOMING?

Según los datos recogidos en la encuesta EU Kids online II, promo-vida por la Comisión Europea en su programa Safer Internet: uno decada 10 menores entre 12 y 16 años afirma haber recibido mensajes decarácter sexual.

Cualquier usuario de Internet puede sufrir acoso sexual. Ni los aco-sadores presentan un mismo perfil, ni tampoco sus víctimas.

NORMAS BÁSICAS DE SEGURIDAD PARA TRANSMITIR A LOS ALUMNOS/AS:

• Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.

• No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.

• Utiliza perfiles privados en las Redes sociales.

04 Tecnologia.qxp 10/1/12 16:57 Página 71

Page 21: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

72

• Cuando subas una foto en tu Red social asegúrate de que no tiene uncomponente sexual. Piensa si estás dispuesto/a a que esa foto puedallegar a verla todo el mundo y para siempre.

• No aceptes en tu Red social a personas que no hayas visto física-mente y a las que no conozcas bien. Si tienes 200, 300 o 500 amigosestás aceptando a personas que realmente no son amigos ni familia-res tuyos.

• Respeta tus propios derechos y los de tus amigos/as. Tienes derechoa la privacidad de tus datos personales y de tu imagen: no los publi-ques ni hagas públicos los de otros.

• Mantén tu equipo seguro: utiliza programas para proteger tu orde-nador contra el software malintencionado.

• Utiliza contraseñas realmente privadas y complejas. No incluyas entus nicks e identificativos datos como tu edad, etc.

• Si se ha producido una situación de acoso guarda todas las pruebasque puedas: conversaciones, mensajes, capturas de pantalla...

• Si se ha producido una situación de acoso NO cedas ante el chanta-je. Ponlo en conocimiento de tus padres, pide ayuda al Centro de Se-guridad en Internet para los menores: www.protegeles.com ([email protected]) y/o denúncialo a la Policía o a la Guardia Civil.

PROTÉGELES, como Centro de Seguridad en Internet para los me-nores adscrito al Safer Internet Program de la Comisión Europea, hacreado una Línea de Ayuda para menores frente al fenómeno del Groo-ming. Pone a disposición de alumnos, padres y profesores un equipo deabogados y de psicólogos que prestan ayuda profesionalizada, y por su-puesto gratuita, asesorando respecto a los pasos que se deben seguir:http://www.quenoteladen.com

4. CIBERADICCIÓN O DESORDEN DE ADICCIÓN A INTERNET

El problema de la adicción a Internet es relativamente reciente ennuestro país, pero se observa ya desde hace años tanto en menores comoen adultos. Conocido como Desorden de Adicción a Internet este pro-

04 Tecnologia.qxp 10/1/12 16:57 Página 72

Page 22: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

73

blema puede detectarse cuando el usuario reproduce una serie de ca-racterísticas y conductas.

Hoy en día, sabemos que toda aquella conducta que pueda generarplacer en la persona que la realiza (ir de compras, trabajar, coleccionarobjetos,...) es susceptible de convertirse en adictiva. Estas conductas,que pueden ser consideradas como actividades cotidianas, llevada a cabopor una gran parte de la población, se van haciendo progresivamentecada vez más problemáticas para la persona que comienza a desarrollaruna adicción a ellas.

Es importante tener en cuenta que no todas las personas que realizanla conducta pasan a abusar de ella y terminan siendo dependientes. Paraque una conducta se convierta en adicción, es necesario un proceso:

1. La conducta genera placer en la persona (me conecto a Internet por-que me divierto, todos mis amigos lo hace...)

2. Aumento de los pensamientos relativos a la conducta cuando no es-toy conectado (de camino a casa, en el cole, mientras meriendo, cuan-do hago los deberes...pienso en que quiero conectarme)

3. Aumento de la frecuencia de la conducta y pérdida del interés porotras actividades (inicialmente los fines de semana, solo me conec-taba un poco después de comer, antes de ir al partido, pero he deja-do el equipo para poder estar más tiempo navegando)

4. Quitar importancia al interés que la conducta me produce (mis ami-gos creen que paso mucho tiempo delante del ordenador, pero yo creoque exageran)

5. Deseo intenso de realizar la conducta (cada día tengo más ganas deque llegue el momento de conectarme)

6. La conducta se mantiene a pesar de las consecuencias negativas (ano-che me quedé hasta muy tarde en el Chat, hoy estoy muy cansado,la profesora me ha llamado la atención porque no atiendo. Además,como ayer no tuve tiempo de hacer los deberes me han puesto un ne-gativo en matemáticas...Encima, seguro que llego a casa y mi madreme vuelve a reñir por merendar mientras hablo por el Messenger conmis amigos...)

04 Tecnologia.qxp 10/1/12 16:57 Página 73

Page 23: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

74

7. La conducta deja de producir bienestar por sí misma y comienza arealizarse para aliviar el malestar que supone el no poderle llevar acabo (me siento mal, no sé qué me pasa, necesito mirar mi correo,seguro que tengo algo importante en él y no he podido verlo...)

Este tipo de conductas desadaptativas, se caracteriza como cualquierotra adicción por la aparición de tres síntomas:

Tolerancia: necesidad de la persona de aumentar el tiempo que pasautilizando el aparato (ordenador, videoconsola, teléfono móvil, tele-visión...) para obtener el mismo efecto. El bienestar que genera suuso va progresivamente disminuyendo, y por eso el usuario tiende autilizarlo cada vez más tiempo, para poder obtener un nivel adecua-do de satisfacción.

Abstinencia: sensación desagradable que experimenta la persona cuan-do no puede usar la tecnología. Por este motivo, tiende a usarla cadavez mas y de forma más compulsiva, para aliviar el malestar que legenera no poder hacerlo.

Dependencia: cuando la persona necesita aumentar progresivamente eltiempo de uso de la tecnología (tolerancia) y además, se siente malsi no puede hacerlo (abstinencia). Además, el usuario dependientecomienza a tener una serie de pensamientos y conductas relaciona-dos con su problema, que repercuten en sus relaciones sociales y fa-miliares, en su rendimiento escolar y/o laboral...

La adicción supone una pérdida de control, por parte del adicto, so-bre su conducta. Además, genera una pérdida de interés por otras acti-vidades gratificantes y una interferencia notable en su vida. El uso abu-sivo de las nuevas tecnologías supone:

1. Deseo intenso de repetir la conducta.

2. Estado emocional desagradable cuando la actividad es interrumpida(ansiedad, cambios de humor, impaciencia, irritabilidad...).

3. Placer o alivio y euforia mientras se lleva a cabo la conducta.

4. Necesidad de incrementar progresivamente el tiempo que emplea ensu uso.

5. Pérdida de control sobre la conducta.

04 Tecnologia.qxp 10/1/12 16:57 Página 74

Page 24: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

75

6. Deterioro de las relaciones sociales y familiares. Aislamiento.

7. Deterioro en el rendimiento escolar o familiar.

8. Problemas físicos derivados de la falta de sueño (fatiga, debilita-miento del sistema inmunitario...) y de ejercicio físico.

9. Negación, minimización y/o ocultamiento de la conducta.

10. Mantenimiento de la conducta, a pesar de las consecuencias nega-tivas derivadas de ella.

Si aparecen la mayor parte de estas señales, podemos encontrarnosante un menor con un problema de ciberadicción. En la página:http://www.tecnoadicciones.com/ encontraremos una Línea de Ayuda ymucha información al respecto, y podremos asimismo recibir la aten-ción de los profesionales de PROTÉGELES.

5. CIBERDELITOS Y RESPONSABILIDAD DE LOSPROPIOS MENORES

Otra de las cuestiones que debemos abordar, con respecto a la utili-zación de Internet por parte de los menores, es la falta de informacióny desconocimiento que la mayoría de ellos tiene sobre las normas y le-yes que regulan la utilización que hacemos de esta herramienta.

La mayoría desconoce la consecuencia de acosar o amenazar a otrapersona a través de la Red, divulgar información personal o íntima deotros, colgar fotografías, copiar programas...

Es importante trasladarles con claridad tres ideas básicas:

• Internet no es anónimo.

• Ser menor de edad no exime de responsabilidad, es decir, aunqueseas menor eres responsable de lo que hagas.

• El desconocimiento de las leyes no exime el deber de cumplimien-to de las mismas, es decir, que no conozcas las leyes no quiere decirque no debas cumplirlas.

Y hemos de profundizar después en algunas otras cuestiones:

04 Tecnologia.qxp 10/1/12 16:57 Página 75

Page 25: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

76

LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Tienes el derecho a la protección de tus datos personales, y el deberde respetar los de los demás. El derecho a la protección de datos estácontemplado en la Constitución Española, y regulado, tanto en la legis-lación nacional vigente, como en la normativa europea.

La ley –LOPD– define dato personal como toda información numé-rica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo con-cerniente a cualquier persona identificada o identificable. A modo deejemplo, podemos citar como datos personales el número de teléfono,nombre, apellidos, DNI, dirección postal, imágenes (en vídeo o fotográ-ficas), ideología política, religiosa, datos concernientes a la salud etc.

Debemos recordar que tal y como recoge la ley, solo los mayores de14 años gozan de la madurez suficiente para consentir por sí mismos eltratamiento de sus datos de carácter personal. Es decir, los menores de14 años necesitan el consentimiento de sus representantes legales. Na-die puede pedirte tus datos personales ni publicarlos sin la autorizaciónde tus padres, y tú no puedes publicar datos sobre otros menores de 14años sin la autorización de sus padres. Recuerda que las imágenes tam-bién son datos personales.

¿CÓMO RECABAR EL CONSENTIMIENTO DE TERCERAS PERSONAS?

Para no tener ningún tipo de problema, debemos obtener el consen-timiento por escrito y de forma expresa. Sin embargo, esta práctica nose lleva a efecto de forma habitual entre los distintos usuarios, quienesasiduamente, y tomándolo con absoluta normalidad, suelen publicar fo-tografías de amigos, familiares, etc., sin su consentimiento. En estos su-puestos se aplica la máxima de “quien calla otorga”, entendiendo quese obtiene un consentimiento tácito, lo que puede plantear muchos pro-blemas. Una vez publicados estos datos personales, si estamos en desa-cuerdo con tal publicación se puede ejercer el derecho de cancelación uoposición al tratamiento de los mismos, reservándose en cualquier casola opción de interponer denuncia ante la AEPD o también de interponerlas acciones judiciales correspondientes.

04 Tecnologia.qxp 10/1/12 16:57 Página 76

Page 26: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

77

IMPORTANTE: al amparo de lo establecido en la LOPD, una vezque hemos otorgado nuestro consentimiento, en cualquier momento pos-terior se puede revocar o retirar.

DERECHO A LA INTIMIDAD, HONOR Y PROPIA IMAGEN

Todas las personas tenemos derecho a ser respetados en nuestra in-timidad y, como contrapartida, tenemos la obligación de respetar la in-timidad de los otros.

Es un derecho fundamental consagrado en el Art. 18 de la Constitu-ción Española y regulado en la Ley 1/1982 de Protección civil del de-recho al honor, intimidad personal y propia imagen y que, aunque seaun derecho distinto, guarda una estrecha relación con la Ley de Protec-ción de Datos.

Más del 80% de la información que se proporciona en las Redes So-ciales es verídica. El usuario suele colgar fotografías, ofrecer datos per-sonales de forma pública, tales como nombre, apellidos, dirección, co-legio o centro de estudios, a veces hasta números de teléfono. De estemodo, nuestra intimidad queda expuesta y deja de ser íntima para con-vertirse en pública.

Estos datos, dependiendo de las intenciones de la persona que deci-da usarlos, podrán crearnos más o menos problemas, hasta el extremode llegar a ser fáciles víctimas de distintos delitos o actos ilegales. Re-cordemos, por ejemplo, que los acosadores sexuales se valen en muchoscasos de la información personal que hacen pública los usuarios, paraextorsionarles y conseguir así sus objetivos.

DERECHO DE PROPIEDAD INTELECTUAL

La Ley de Propiedad Intelectual tiene como fundamento proteger losderechos de los autores sobre sus obras artísticas, científicas o literarias.Al amparo de la citada Ley, los autores de las distintas obras pueden op-tar por proteger sus derechos con carácter personal y patrimonial, conlo que cualquier reproducción, distribución o copia que un usuario rea-lizase de la obra protegida, vulneraría los derechos de autor.

04 Tecnologia.qxp 10/1/12 16:57 Página 77

Page 27: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

78

CIBERDELITOS

Podemos considerar la ciberdelicuencia como el conjunto de activi-dades ilegales en las que intervienen medios electrónicos y nuevas tec-nologías. Las Redes sociales, en este sentido, son uno de los medios enlos que pueden perpetrarse distintos tipos de delitos.

Conductas delictivas más comunes:

– Delitos contra la propiedad intelectual

Las descargas de contenidos sin el consentimiento del autor seconsideran delitos tipificados en el art. 270.1 del Código Penal, solosi tienen como objeto un ánimo de lucro, interpretándose este lucro,según la Fiscalía del Estado, como un lucro comercial o industrial,es decir, con la intención de obtener una contraprestación económi-ca en dinero.

De este modo, la Fiscalía marca una clara diferencia:

• Descargas inconsentidas sin ánimo de lucro, son aquellas queconstituyen un ilícito civil por vulnerar la Ley de Propiedad In-telectual.

• Descargas inconsentidas con ánimo de lucro son aquellas queconstituyen un delito penal.

– Delito de injurias y calumnias (Art. 205 a 216 del Código Penal):

INJURIAS: se consideran injurias cualquier acción o expresión quelesione la dignidad de otra persona, menoscabando su fama o aten-tando contra su propia estimación.

A modo de ejemplo, citamos como injurias habituales:

• Cuando el acosador publica fotografías controvertidas o vídeossin autorización o consentimiento del afectado.

• Efectuar montajes fotográficos sobre esas imágenes, difundién-dolas y/o publicándolas en Internet.

• Insultar a través de cualquier Red social o comunidad virtual uti-lizando expresiones que claramente lesionan la dignidad, estimao menoscaban la fama.

04 Tecnologia.qxp 10/1/12 16:57 Página 78

Page 28: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

79

Con respecto a las injurias, solamente serán constitutivas de de-lito las que por su naturaleza, efectos y circunstancias, sean tenidasen concepto público por graves.

CALUMNIAS: Acusar de cometer un delito, teniendo conocimien-to que realmente no se ha cometido, difundiéndolo en Internet, a tra-vés de la publicación del mismo en una comunidad virtual.

Los delitos de injurias y calumnias, son de los calificados comoprivados, por lo que el perdón del ofendido produce la exención deresponsabilidad criminal y el archivo de la causa. La acción solo lapuede interponer el agraviado o su representante legal, a través dequerella, si es calificado como delito, o a través de denuncia si es unafalta penal. Asimismo, se establecen penas más graves para ambosdelitos cuando se hacen con publicidad, es decir, cuando se propa-guen por medio de imprenta, radiodifusión o por cualquier otro me-dio de eficacia semejante, como por ejemplo, Internet.

AMENAZAS: Comete un delito de amenazas la persona que anun-cia o advierte a otra que le va a causar a él, a su familia o alguienvinculado con él, un daño que pueda ser constitutivo de los delitosde homicidio, lesiones, aborto, torturas, contra la libertad, la integri-dad moral, la libertad sexual, la intimidad, el honor, el patrimonio...etc. intimidando al amenazado y privándole de su propia tranquili-dad y seguridad.

USURPACIÓN DEL ESTADO CIVIL O SUPLANTACIÓN DEIDENTIDAD: Usurpar el estado civil de una persona es fingirse ellamisma para usar de sus derechos, suplantar su filiación, su paterni-dad, sus derechos conyugales, es la falsedad aplicada a la persona ycon el ánimo de sustituirse por otra real y verdadera”; añadiendo que“no es bastante, para la existencia del delito, con arrogarse una per-sonalidad ajena, asumiendo el nombre de otro para un acto concre-to”. Art. 401 Código Penal: El que usurpare el estado civil de otroserá castigado con la pena de prisión de 6 meses a 3 años.

En PROTÉGELES se reciben multitud de consultas y denuncias,poniendo de manifiesto que en distintas Redes sociales se crean per-files emulando la identidad de otro usuario, siendo uno de los obje-

04 Tecnologia.qxp 10/1/12 16:57 Página 79

Page 29: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

80

tivos injuriar al usuario suplantado, ridiculizándole, publicando imá-genes sin consentimiento, insultando y amenazando a otras personasbajo la identidad suplantada.

Para todas estas situaciones, cualquier menor puede dirigirse di-rectamente a la Línea de Ayuda específica de PROTÉGELES, don-de un equipo de abogados y de psicólogos prestan atención diaria ygratuita: http://www.Internetsinacoso.com.

APOLOGÍA DEL TERRORISMO Y LA XENOFOBIA: La apo-logía es una forma de provocación, y consiste en la exposición, anteuna concurrencia de personas o por cualquier medio de difusión, deideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. Sóloes punible si por su naturaleza y circunstancias constituye una inci-tación directa a cometer un delito.

ARTÍCULO 510

1. Los que provocaren a la discriminación, al odio o a la violencia contragrupos o asociaciones, por motivos racistas, antisemitas u otros refe-rentes a la ideología, religión o creencias, situación familiar, la perte-nencia de sus miembros a una etnia o raza, su origen nacional, su sexo,orientación sexual, enfermedad o minusvalía, serán castigados con lapena de prisión de uno a tres años y multa de seis a doce meses.

2. Serán castigados con la misma pena los que, con conocimiento de sufalsedad o temerario desprecio hacia la verdad, difundieren infor-maciones injuriosas sobre grupos o asociaciones en relación a su ide-ología, religión o creencias, la pertenencia de sus miembros a una et-nia o raza, su origen nacional, su sexo, orientación sexual, enferme-dad o minusvalía. En algunas Redes Sociales se lleva a cabo apolo-gía de distintos delitos, siendo susceptibles de ser denunciados.

CIBERBULLYING O CIBERACOSO ESCOLAR

Como hemos comentado ya, el acoso escolar ha existido desde siem-pre en el entorno escolar. Sin embargo, desde la aparición de las nuevastecnologías y más en concreto Internet, el problema se ha extendido y

04 Tecnologia.qxp 10/1/12 16:57 Página 80

Page 30: LOS MENORES Y LAS TECNOLOGÍAS DE LA … Aula... · muchas de las cuales son reales y otras simuladas, pueden dejar secue- ... Las normas o recomendaciones generales que debemos transmitirles

81

agravado, perpetuando las situaciones en el tiempo y haciendo partíci-pes a terceras personas que pueden no conocer siquiera a la víctima. Deeste modo, se dan casos de alumnos que consiguen fotografías o imá-genes comprometidas de otro alumno, con objeto de chantajearle y co-accionarle bajo la amenaza de hacerlas públicas. Así la víctima es aco-sada tanto dentro como fuera de las aulas.

Este acoso puede ir encaminado a coaccionar y obligar al menor ahacer determinadas cosas que no quiere, aislarle, insultarle y amena-zarle. Las consecuencias pueden ser sumamente traumáticas sino se ata-jan por parte de la Comunidad educativa.

En conclusión, podemos afirmar sin temor a equivocarnos, que In-ternet y las TIC conforman un mundo lleno de oportunidades, tanto parala formación como para el ocio de jóvenes y adultos. Y, del mismomodo, hemos de reconocer que se trata de medios no exentos de ries-gos importantes. Las TIC no son una moda, se han integrado en nues-tras vidas y así va a seguir siendo. Evolucionan constantemente y esava a ser la tónica dominante. Por tanto, como educadores de niños y ado-lescentes, nos corresponde el papel de EDUCARLES junto a sus padresen el uso de estas potentes herramientas. Conocemos los riesgos y lasnormas que nos ayudan a evitarlos y disponemos de recursos profesio-nalizados para afrontar satisfactoriamente los problemas una vez que seproducen. Aprendamos, traslademos lo que sabemos y utilicemos losrecursos que tenemos ya a nuestro alcance.

04 Tecnologia.qxp 10/1/12 16:57 Página 81