152
FETE UGT CIBERBULLYING: PROGRAMAS Y ESTRATEGIAS DE PREVENCIÓN E INTERVENCIÓN DESDE EL CONTEXTO ESCOLAR Y FAMILIAR Ana Najar Moreno

FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

Embed Size (px)

Citation preview

Page 1: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

FE

TE

UG

T

CIB

ER

BU

LL

YIN

G:

PR

OG

RA

MA

S Y

ES

TR

AT

EG

IAS

DE

PR

EV

EN

CIÓ

N E

INT

ER

VE

NC

IÓN

DE

SD

E E

L

CO

NT

EX

TO

ES

CO

LA

R Y

FA

MIL

IAR

Ana Najar Moreno

Fernando
Sello
Page 2: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

1

CIBERBULLYING: PROGRAMAS Y ESTRATEGIAS DE PREVENCIÓN E INTERVENCIÓN DESDE EL CONTEXTO ESCOLAR Y FAMILIAR El ciberbullying o el acoso en el contexto digital es un fenómeno de gran actualidad, las situaciones relacionadas con esta forma de agresión entre iguales a través de las nuevas tecnologías son cada vez más frecuentes entre los menores, afectando a la convivencia de toda la comunidad escolar. El Estudio sobre hábitos de seguridad en el uso de las TIC por niños y adolescentes y e-confianza de sus padres, del Observatorio de la Seguridad de la Información de INTECO, 2009, elaborado a partir de encuestas a chicos/as entre 6 y 16 años y a sus padres y tutores, muestra como un 5,9% de los menores afirma haber sido víctima de ciberbullying, mientras que un 2,9% declara haber actuado como acosador. Mensajería instantánea, Chats, mensajes de móvil, correo electrónico y redes sociales se convierten en nuevos espacios para la burla, las exclusiones y, en no pocas ocasiones, la vulneración de principios básicos relacionados con el honor, la intimidad y la propia imagen. En este sentido, el Defensor del Pueblo ha elaborado recientemente (2010) un estudio de gran interés, al respecto de los contenidos de las “pantallas” y, por supuesto de Internet, entre las conclusiones, citamos algunas especialmente significativas: el 64% de los adolescentes cuelga imágenes privadas (tanto propias como ajenas) en Internet sin ninguna protección, el 11% asegura haber recibido insultos y amenazas. Además, reconocen que sus padres apenas controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin que ningún adulto se interese por el tiempo que permanecen conectados ni por lo que hacen en la Red. Desde esta perspectiva es necesaria una formación específica dirigida a las familias y al profesorado, con el objetivo de proporcionar una serie de estrategias preventivas que atiendan de una manera solvente la creciente presencia de este problema de complejas consecuencias. Además, es relevante constatar que aún no están claramente definidos los Protocolos de actuación frente a este tipo de comportamientos, motivo por el que se hace inevitable una respuesta que cubra esta carencia en los centros escolares. Recordamos que el maltrato entre iguales, además de afectar dramáticamente la habilidad de los escolares a progresar académica y socialmente, supone para los propios docentes una variable muy influyente en la generación de estrés percibido en la realización de su trabajo. En este sentido, es necesaria la comprensión de estas conductas y el análisis de las múltiples variables que caracterizan el ciberbullying, con el fin de

Page 3: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

2

favorecer una cultura de tolerancia cero hacia el maltrato tanto en su concepto tradicional como el llevado a cabo a través de las nuevas tecnologías. De este modo, la realidad cada vez más presente de los entornos digitales en la vida de los menores justifica el desarrollo de una acción formativa dirigida a comprender estas conductas de múltiples dimensiones. Saber reconocer estas situaciones, adelantarse a ellas a través de estrategias preventivas y finalmente actuar una vez que se ha identificado un caso de ciberbullying es fundamental si pretendemos adaptarnos adecuadamente a las nuevas necesidades formativas de los centros escolares. OBJETIVOS GENERALES � Proporcionar al docente un manual práctico que sirva de punto de partida

para identificar y valorar las posibles situaciones de ciberbullying.

� Fomentar la toma de conciencia y reflexión sobre estos comportamientos, acercando a la comunidad educativa las herramientas metodológicas y los recursos necesarios para conocer y prevenir estas situaciones de riesgo.

OBJETIVOS ESPECÍFICOS � Conocer qué es el ciberbullying. � Determinar las causas generales de su aparición, los tipos, las conductas

más habituales de ciberbullying, los indicadores de riesgo, los factores de protección y las consecuencias para agresores/as, víctimas y comunidad educativa.

� Reflexionar sobre el riesgo de ciberbullying en los entornos escolares a través del análisis de diferentes estudios de campo y estadísticas.

� Describir los distintos medios tecnológicos que utilizan los menores para relacionarse (Redes sociales, Chats, Blogs, etc…)

� Adquirir competencias para resolver estas situaciones de riesgo. � Establecer estrategias preventivas tanto en el contexto escolar, como

familiar. � Recomendar diferentes pautas de comportamiento seguro en el uso de las

TIC por menores. � Facilitar a la comunidad educativa un Protocolo específico de implantación y

actuación en caso de ciberbullying. � Conocer la tipificación jurídica de determinados comportamientos en la Red

y sus repercusiones.

Page 4: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

3

CONTENIDO UNIDAD 1.- Conceptos básicos de ciberbullying 1.1 Definición. Características del ciberbullying. 1.2 Similitudes y diferencias del acoso escolar con el ciberbullying. 1.3 Causas generales de la aparición del ciberbullying. 1.4 Tipos de ciberbullying. 1.5 Roles que intervienen en el ciberbullying. 1.6 Medios empleados en el acoso a través de medios electrónicos. 1.7 Conductas más habituales de ciberbullying. 1.8 Consecuencias del ciberbullying. 1.9 Indicadores de riesgo. 1.10 Factores de protección.

UNIDAD 2.- Los adolescentes y las TICs 2.1 Algunos datos

2.1.1 Penetración de los servicios TIC en los hogares. 2.1.2 Edades y usos de Internet. 2.1.3 Frecuencia de la conexión. 2.1.4 Reacción ante los riesgos.

2.2 Perfiles TIC 2.2.1 Redes sociales. Tuenti 2.2.2 Blogs. Twiter 2.2.3 Chat 2.2.4 SMS 2.2.5 Videojuegos on line 2.2.6 Teléfonos móviles

2.3 Riesgos versus oportunidad educativa Anexos Anexo I: Cuestionario al alumnado de secundaria “Redes sociales de Internet y adolescentes”. UNIDAD 3.- El reto de la escuela digital 3.1 Elaboración de normas y políticas respecto del ciberbullying

3.1.1 Marco general 3.1.2 Plan de convivencia y Plan de Acción Tutorial

3.2 Evaluación de ciberbullying 3.3 Perfiles y características de víctimas y agresores 3.4 Sensibilización y formación de la comunidad educativa

3.4.1 Alfabetización digital 3.4.2 Ciudadanía digital y ciberconvivencia: la “Netiqueta” 3.4.3 Desarrollo del concepto de privacidad

3.5 Aplicación del programa de alumnos ayudantes

Page 5: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

4

Anexos Anexo I: Modelos de registro para el análisis de la realidad del centro en

materia de ciberconvivencia y clima escolar Anexo II: Cuestionario para la evaluación de la convivencia en los centros

educativos Anexo III: Cuestionario de ciberbullying UNIDAD 4.- Factores de protección familiar 4.1 Educación en valores. Trasladar el sentido común al ciberespacio 4.2 Reglas básicas de seguridad para madres y padres

4.2.1 Mi acuerdo para el uso de la Red 4.2.2 Consejos específicos según la edad de los menores

4.3 Recomendaciones generales para el uso adecuado de las TIC

4.3.1 Correo electrónico 4.3.2 Chat 4.3.3 Web 4.3.4 Juegos on-line 4.3.5 Teléfonos móviles 4.3.6 Programas P2P

4.4 Conductas a evitar como educadores en nuevas tecnologías 4.5 Aplicaciones técnicas de seguridad 4.6 Consideraciones de alcance legal UNIDAD 5.- Protocolo Ciberbullying de intervención escolar 5.1 Observación de Indicadores para la identificación de víctimas y agresores 5.2 Protocolo ciberbullying de intervención escolar

5.2.1 Fase 1: Detección y obtención de información preliminar 5.2.2 Fase 2: Investigación e informe 5.2.3 Fase 3: El plan de actuación 5.2.4 Fase 4: Seguimiento del Plan

5.3 Decálogo para frenar el hostigamiento. Consejos para las víctimas 5.4 Mitos e ideas erróneas sobre el maltrato entre escolares Anexos Anexo I: Hoja de recogida de información Anexo II: Entrevista con el/la alumno/a supuestamente acosado/a Anexo III: Entrevista con el/la presunto/a alumno/a acosador/a Anexo IV: Entrevista con la familia de el/la presunto/a alumno/a acosado/a Anexo V: Entrevista con la familia de el/la presunto/a alumno/a acosador/a Anexo VI: Entrevista con posibles observadores no participantes Anexo VII: Informe sobre la situación de ciberbullying Anexo VIII: Comunicación a Inspección tras el proceso de valoración

Page 6: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

5

Anexo IX: Informe de la Dirección del centro sobre la situación de ciberbullying para el servicio de Inspección

UNIDAD 6.- Análisis jurídico del acoso entre menores a través de los medios electrónicos 6.1 Encuadre conceptual y jurídico de las conductas de ciberbullying 6.2 Decálogo de los derechos de niños y niñas en Internet 6.3 Responsabilidad penal del menor 6.4 Las pruebas electrónicas 6.5 Cómo presentar una denuncia

Page 7: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

6

1.1. Definición. Características

del ciberbullying.

1.2. Similitudes y diferencias del

acoso escolar con el ciberbullying.

1.2.1. Similitudes

1.2.2. Diferencias

1.3. Causas generales de la

aparición del ciberbullying.

1.4. Tipos de ciberbullying.

1.4.1. Hostigamiento

1.4.2. Exclusión

1.4.3. Manipulación1.5. Roles que intervienen en el

ciberbullying.

1.6. Medios empleados en el

acoso a través de medios

electrónicos.

1.6.1. Medios de contacto electrónico

1.6.2. Teléfonos móviles multimedia

1.6.3. Plataformas on line de difusión de contenidos

1.6.4. Redes sociales

1.7. Conductas más habituales

de ciberbullying.

1.8. Consecuencias del

ciberbullying.

1.8.1. Características del ciberbullying que agravan sus

consecuencias

1.8.2. Consecuencias para el maltratado/a

1.8.3. Consecuencias para el maltratador/a

1.8.4. Consecuencias para la comunidad escolar

1.9. Indicadores de riesgo.

1.9.1. Definición de factor de riesgo

1.9.2. Visión general de las amenazas de las TIC para los

menores

1.9.3. Indicadores de un posible agresor/a

1.9.4. Indicadores de posible implicación directa en ciberbullying

1.9.5. Indicadores de una posible víctima de ciberbullying

1.10. Factores de protección.

UNIDAD 1.- CONCEPTOS BÁSICOS DE CIBERBULLYING

Page 8: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

7

Introducción Al acercarnos al fenómeno del ciberbullying nos encontramos que su complejidad ha dado lugar a diversas definiciones y consideraciones respecto a lo que puede ser considerado o no como tal. El objetivo de esta primera Unidad es aproximarnos a los conceptos básicos del ciberbullying que serán la piedra angular sobre la que cimentaremos el resto del curso. En este manual se ha optado por una definición genérica que permite abordar diferentes situaciones relacionadas con el hostigamiento reiterado que unos escolares pueden ejercer sobre otro o/y otros por medio de las Tecnologías de la Información y Comunicación –las TICs-. La comprensión de esta realidad abarca el conocimiento de los tipos de ciberbullying que podemos encontrarnos, los roles o los matices que pueden presentar las diversas actitudes de todos los implicados en este tipo de hechos y las conductas más habituales de ciberbullying. También analizamos los indicadores de riesgo más comunes y los factores de protección, así como las consecuencias que estas acciones comportan para toda la comunidad educativa. En resumen, la finalidad de esta unidad es saber reconocer las situaciones de ciberbullying para poder abordarlas de manera solvente, subrayando la importancia de adelantarnos a ellas a través de estrategias preventivas como iremos viendo a lo largo del curso.

1. Definición del concepto Entendemos por ciberbullying el acoso de una persona a otra por medio de tecnologías interactivas o dicho de otro modo, el ciberbullying supone acosar en el contexto digital. En este sentido, existe ciberacoso cuando, de forma reiterada, un sujeto recibe de otros a través de soportes móviles o virtuales, agresiones (amenazas, insultos, ridiculizaciones, extorsiones, robos de contraseñas, suplantaciones de identidad, vacío social…) con mensajes de texto o de voz, imágenes fijas o grabadas, etc., con la finalidad de socavar su autoestima y dignidad personal y dañar su estatus social, provocándole victimización psicológica, estrés emocional y rechazo social. Pero no todo comportamiento irregular y poco deseable (usando TIC) que tenga que ver con las complejas relaciones entre iguales debe ser considerado como ciberbullying sin más. De este modo, pasamos a esclarecer más detenidamente cuáles son las características particulares que definen el ciberbullying. Características del ciberbullying • La agresión es repetida y no un hecho puntual . Por ejemplo, el envío

aislado de mensajes desagradables, aunque se trata de una acción reprochable, no debe ser considerado como un caso de ciberbullying. La acción debe dilatarse en el tiempo.

Page 9: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

8

No obstante, la facilidad de distribución y copia de los archivos digitales propia de las TIC posibilita, por ejemplo, que subir on-line un único video o imagen pueda suponer un caso de ciberbullying continuado por la potencialidad de acceso masivo a dicha información ofensiva.

• Víctimas y acosadores son de edades similares. • Puede evidenciarse cierta jerarquía de poder o prestigio social del acosador

o acosadores respecto de su víctima, si bien esta característica no se da en todos los casos.

• La intención de causar daño de modo explícito no es tá siempre presente

en los inicios de la acción agresora. El impacto y recorrido de este tipo de acciones (sean claramente intencionadas o derivadas de una broma sin aparente deseo de causar perjuicios) es difícil de medir y cuantificar. No obstante, el poder lesivo de este tipo de actos en el mundo virtual puede ser profundo.

Sobre la intencionalidad ver siguiente video http://www.avpd.euskadi.net/s04-kontuz02/es/contenidos/informacion/udcd/es_broma/vi deo.html

• El medio para agredir es de naturaleza tecnológica. Los instrumentos a

través de los cuales se produce el ciberbullying so n muy diversos como: � Mensajería instantánea. � Perfiles de redes sociales. Tuenti, Facebook, MySpace, etc. � Teléfonos móviles. SMS, envío de fotografías o vídeos. � Juegos online, a través de videoconsola o en Internet. � Páginas personales. Blogs. � Chats en Internet.

• Es habitual el contacto previo entre víctima y agresor en los espa cios

físicos . • Es frecuente que los episodios de ciberbullying puedan estar ligados a

situaciones de acoso en la vida real y de acoso escolar. Comportamientos de exclusión y aislamiento en los espacios físicos son los más habituales como previos y, en ocasiones, añadidos, a las experiencias en contextos virtuales.

Sin embargo, cada vez se producen más conductas claramente aisladas en el entorno de las tecnologías, sin paralelo alguno en el entorno físico.

• El ciberbullying no implica necesariamente acciones de naturaleza sexual .

Page 10: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

9

En este sentido hacemos una breve referencia al Sexting como conductas que pueden llegar a constituir ciberbullying, en caso de que compañeros del menor utilicen estas imágenes para burlarse, hacer comentarios públicos, etc.

Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes de texto vía SMS desde teléfonos móviles). Aunque el sentido original se limitaba al envío de textos, el desarrollo de los teléfonos móviles que incorporan cámaras ha llevado a que actualmente este término se aplique también al envío de fotografías y vídeos con contenido de cierto nivel sexual, tomados o grabados por el protagonista de los mismos.

Son contenidos que alguien crea normalmente como regalo para su pareja o como una herramienta de flirteo. Es decir, generalmente el propio protagonista es el productor de los contenidos y el responsable del primer paso en su difusión. El problema reside en que los mensajes que uno mismo ha generado pueden acabar en manos de otras personas desde el momento en que son remitidos por su autor. Una vez que se envía algo, se pierde el control sobre su difusión. Relacionado con el Sexting se encuentran dos conceptos: • El Sex-casting : es la grabación de contenidos sexuales a través de la

webcam y difusión de los mismos por e-mail, redes sociales o cualquier canal que permitan las nuevas tecnologías.

• La Sextorsión : es el chantaje en el que alguien (menor o mayor de edad)

utiliza estos contenidos para obtener algo de la víctima, amenazando con su publicación.

Video: http://www.youtube.com/watch?v=xjRv3okyfww&feature= channel_page Fuera del alcance del ciberbullying se encuentra el concepto de Grooming , que si bien, no pertenece al contenido de este curso lo mencionamos brevemente, ya que se encuentra relacionado con el uso inadecuado de la tecnología por los menores. El Grooming, tomando la definición de la “Guía legal sobre ciberbullying y grooming” del Observatorio de la Seguridad de la Información de INTECO es “un acoso ejercido por un adulto y se refiere a acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Se podría decir que son situaciones de acoso con un contenido sexual explícito o implícito”. Decálogo para combatir el gromming y el acoso sexua l a menores . http://www.internet-grooming.net/decalogo-grooming- acoso-sexual-menores-online.html

Page 11: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

10

Como una imagen vale más que mil palabras, os anima mos a ver el siguiente vídeo. http://www.youtube.com/watch?v=xvBB_MqkRgA Volviendo a las características del ciberbullying destacamos:

� Agresión repetida y duradera en el tiempo. � Suele existir contacto o relación previa en el mundo físico. � La intención de causar daño no siempre se da en los primeros estadios

del proceso. � Puede estar ligado o no a situaciones de acoso en la vida real. � Usar medios TIC: sms, e-mail, teléfonos móviles, redes sociales, blogs,

foros, salas de chats…

http://www.internetsinacoso.com/

2. Similitudes y diferencias del bullying con el ciberbullying

Desde el punto de vista educativo, el ciberbullying coincide con el bullying en que comparte los componentes básicos: • Se basa en un desequilibrio de poder. • Se asume que ha de producirse entre víctimas y acosadores con edades

similares . • En ambos se excluye el acoso con fines sexuales . • Se debe dar cierta continuidad en las acciones , por lo que un hecho

aislado no es ciberacoso, al igual que una agresión o insulto ocasional no puede llamarse bullying.

No obstante, sí es cierto que una acción puntual en el entorno virtual del

menor puede suponer un sufrimiento del acosado prolongado durante el tiempo (por ejemplo, el hecho de que una determinada imagen esté colgada

Page 12: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

11

en la Red, conlleva pensar que cualquiera la ha visto, copiado o distribuido, además de la sensación de indefensión al no conocer a ciencia cierta el alcance de su difusión).

Pero además, añade otros específicos, estableciéndose las siguientes diferencias: • El “posible anonimato” en las acciones. • La desinhibición virtual que se da en los participantes. • La audiencia agrandada destinataria de las agresiones. • La reducción de claves socioemocionales en las dinámicas de agresión. • Los perfiles de quien acecha en el espacio y su obj etivo son más

complicados de trazar, ya que, no hace falta ser fuerte o fanfarrón para acosar en el entorno virtual. Tampoco quien sea poco sociable o tenga alguna característica que lo diferencia de su grupo de iguales se convierte en víctima potencial de ciberacoso.

• Mientras que en el bullying puede haber un liderato manifiesto , en el

ciberbullying este papel está más diluido entre los acosadores. En palabras del profesor de la Universidad de Valladolid, José María Avilés, respecto al ciberbullying, “en el plano intrapersonal las características diferenciales con el bullying tradicional pasan por: • La carencia de empatía y feedback en el agresor al contar con menos

claves socioemocionales de respuesta de la víctima cuando dirige la agresión.

• Un grado mayor de confusión del acosado, al disponer de menos datos de

procedencia de las agresiones que en el bullying presencial. • Un menor grado de exposición del agresor al no tene r que arriesgar

nada para realizar las agresiones, al hacerlas desde el otro lado del teclado y con cierto grado de anonimato e imprevisibilidad”.

Además, finaliza diciendo que: “Encontramos características contextuales en el ciberbullying que identifican un sufrimiento más marcado en las víctimas , debido, entre otros a los siguientes factores: • El mayor tiempo de permanencia del objeto de la bur la o agresión en el

medio virtual. Como, por ejemplo, una foto, un mensaje o una página web difamatoria.

• El tamaño de la audiencia que tiene acceso al daño que producen los

ataques es marcadamente más amplio que en el bullying presencial.”

Page 13: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

12

3. Causas generales en la aparición del ciberbullyi ng El acceso de niños y adolescentes a lo que en la actualidad se conoce como entorno digital se ha ido produciendo sin pausa y a un ritmo elevado debido, entre otros, a los siguientes motivos: • El hecho de que los niños y adolescentes se incorporan a sus claves y

herramientas con facilidad y presteza , resueltamente, sin miedos ni reticencias.

Esta característica es lo que se ha denominado como “nativos digitales”, que se refiere a aquellas personas jóvenes que han integrado la tecnología y los medios sociales como algo natural y esencial para el desarrollo de su vida cotidiana. En contraposición a este témino se encuentra el denominado “inmigrante digital” (los adultos que han llegado a Internet de la mano de la necesidad o del trabajo con la tecnología).

http://www.protegeles.com/nativosditigales/revista_1/index.html

• El despliegue progresivo de novedades y alternativa s cada vez más

atractivas y repletas de opciones dirigidas a un grupo juvenil por parte de compañías o empresas de telefonía, proveedores de contenidos de Internet o, entre otros, emporios de la comunicación y la televisión.

• La creciente cultura de los videojuegos y el acceso a Internet. • La temprana inmersión en las nuevas tecnologías de los menores de esta

generación, sin contar con un apoyo educativo en los conceptos relacionados con la seguridad de la información o d e utilidad de los datos.

En este sentido, se ha establecido el término “ciberconvivencia” como una serie de actitudes dirigidas a potenciar la capacidad de entender, controlar y autogestionar los propios comportamientos en los contextos de interacción virtual. Concepto que debe ir unido al desarrollo de actitudes de respeto, empatía y comportamiento prosocial entre el alumnado.

• La falta de conceptualización de la privacidad tanto propia como de los

demás.

Ver videos: http://www.youtube.com/watch?v=qkbA_6kwuis http://www.avpd.euskadi.net/s04-kontuz01/es/contenidos/informacion/udcd/es_profe/vi deo.html

Page 14: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

13

• El desconocimiento de la “viralización” de los contenidos que se produce al utilizar las redes sociales (cuando se habla de “viralidad”, en este contexto, se hace referencia a la capacidad que tienen este tipo de medios para lograr el máximo crecimiento en número de usuarios, en el menor tiempo posible). Como ejemplifica Paloma Llaneza, abogada especializada en nuevas tecnologías, “no es lo mismo escribir Fulanito es tonto en la puerta del baño del colegio, que en el muro de una red social”.

• Las propias características de los adolescentes , entre ellas: la necesidad

de relacionarse, de expresarse, de explorar, experimentar y conocer su entorno.

4. Tipos de ciberbullying El ciberbullying se identifica fundamentalmente como bullying indirecto que, siguiendo la clasificación establecida en el “Protocolo de actuación escolar ante el ciberbullying” elaborado por el Equipo Multidisciplinar de Investigación sobre Ciberbullying, EMICI, se puede concretar en tres formas de acoso: el hostigamiento, la exclusión y la manipulación. • Hostigamiento, cuando:

- Se envían imágenes o vídeos denigrantes sobre una persona. - Se realiza seguimiento a través de software espía. - Se envían virus informáticos. - Se elige en los videojuegos on-line siempre al jugador menos habilidoso

para ganarle constantemente y humillarle, etc. • Exclusión, cuando:

- Se usan entornos públicos para acosar repetidamente o mandar comentarios despectivos o rumores difamatorios con el fin de provocar una respuesta expansiva.

- Se niega el acceso a foros, chats o plataformas sociales de todo el grupo a la víctima, etc.

• Manipulación, cuando:

- Se utiliza la información encontrada en las plataformas, como por ejemplo las redes sociales, para difundirla de modo no adecuado entre las y los miembros de las mismas.

- Se accede con la clave de otra persona y se realizan acciones que pueden perjudicarle en su nombre, etc.

5. Roles que intervienen en el ciberbullying Aceptando el trabajo de la profesora Salmivalli sobre el bullying tradicional (Salmivalli et al., 2006) es conveniente hablar de los roles que las diferentes personas implicadas pueden adquirir en este proceso.

Page 15: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

14

Cuando hablamos de roles nos referimos a los matices que pueden presentar las actitudes y conductas de todos los chicos y chicas ante este tipo de hechos. En este sentido, se pueden diferenciar los siguientes roles: • Agresor que realiza la agresión. • Reforzador del agresor o de la agresora, que estimula la agresión. • Ayudante de la agresora o del agresor, que apoya a el o la que agrede. • Defensor de la víctima, que ayuda o intenta ayudar a la víctima a salir de la

victimización. • Ajeno , que no participa de ningún modo en la dinámica. • Víctima , que padece el acoso. Se puede decir que el papel de la llamada “audiencia” es de vital importancia ante este tipo de hechos ya que las espectadoras y espectadores pueden convertirse fugazmente en colaboradoras y colaboradores, así como, hay personas que sin ser agresores o víctimas, pueden verse implicadas de forma indirecta ya sea apoyando o reforzando a quien agrede o, por el contrario, intentando ayudar a la víctima.

6. Medios empleados en el acoso a través de medios electrónicos

En la Unidad 2 del presente manual clasificamos las múltiples opciones de relación y ocio que ofrece Internet a través de las Redes sociales, Chats, Blogs, etc. No obstante, en este apartado analizamos brevemente los medios tecnológicos más usuales a través de los cuales los menores reciben, y pueden llevar a cabo, actos de acoso. Mencionar que en muchas ocasiones estos comportamientos se realizan a través de varios medios simultáneamente. • Medios de contacto electrónico Son herramientas que favorecen y facilitan las comunicaciones entre los menores, pero al mismo tiempo constituyen un nuevo canal a través del cual se pueden recibir contenidos y mensajes susceptibles de constituir acoso. Entre ellas mencionamos: - Programas de mensajería instantánea. - Chats públicos. - Foros de discusión - Correo electrónico. En este sentido, cabe señalar la conducta de vejaciones realizadas a través del correo electrónico, en la que se utiliza este servicio para proferir amenazas e insultos. Ante esta situación puede investigarse la cuenta desde la que se envían los mensajes, pero resulta más compleja la identificación del usuario que efectivamente es autor de los mismos. • Teléfonos móviles multimedia

Page 16: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

15

La aparición y difusión de teléfonos móviles con cámara de fotos y vídeo constituye un canal que, en manos de usuarios acosadores, supone un nuevo medio con el que realizar actos de intimidación. El hecho de contar con un dispositivo móvil capaz de captar imágenes en formato digital y remitirlas inmediatamente a todos los contactos hace que cualquier imagen lesiva contra un menor se pueda difundir técnicamente de forma inmediata entre un gran número de personas. • Plataformas online de difusión de contenidos Aquí nos referimos a las plataformas online de difusión de contenidos que permiten la publicación de videos o imágenes fijas y el visionado por millones de personas de todo el mundo. Así, lo que en principio nace como una mera fotografía o vídeo alojados en un dispositivo móvil pasa a ser difundido de forma masiva y mundial, logrando que el efecto dañino buscado por el acosador conlleve un mayor impacto.

• Redes sociales El alto grado de difusión y viralidad de las redes sociales, y la posibilidad de publicación de fotografías y vídeos por parte de sus miembros, hacen que este tipo de plataformas resulte un nuevo medio especialmente atractivo para los acosadores.

7. Conductas más habituales de ciberbullying Algunas de las manifestaciones más frecuentes de ciberbullying, aunque con variaciones en cada entorno o grupos, pueden ser: • Remitir correos electrónicos o mensajes desagradables o amenazantes.

• Etiquetar fotos o asociar comentarios indeseables a las mismas, exponiendo

a la persona implicada a una posible escalada de observaciones, expresiones y comentarios de terceros.

• Publicar “postines” denigrantes (acción de enviar un mensaje de correo

electrónico a una comunidad virtual, newsgroup, lista de correo o foro de discusión).

• Fotos o videos desagradables en un perfil, en una página Web o en una sala

de Chat.

• Suplantar la identidad a la hora de expresar manifestaciones desagradables, en un foro de mensajes, en una sala de Chat, etc.

Por su parte, el psicólogo José María Avilés, añade en este sentido, los siguientes comportamientos:

Page 17: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

16

• Luchas online a través de mensajes electrónicos (chat, mensajería

instantánea vía móvil, SMS, redes sociales…) con un lenguaje enfadado y soez.

• Envío de mensajes que incluyen amenazas de daños y que son altamente

intimidatorios. Además, se acompañan de otras actividades (acecho, seguimiento) en la red que hacen que la persona tema por su propia seguridad.

• Enviar o propagar cotilleos crueles o rumores sobre alguien que dañan su

reputación o la dañan ante sus amigos.

• Compartir online información secreta o embarazosa de alguien. Engañar a alguien para que revele información secreta o embarazosa que después se comparte online. Publicación de datos personales…

• Excluir intencionadamente a alguien de un grupo online, como una lista de

amigos.

• Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el buzón del acosado, etc.

• Grabar y colgar en internet vídeos de peleas y asaltos a personas a quienes

se agrede y que después quedan expuestas a todos.

• Grabar actividades sexuales en el móvil o webcam y enviarlo a la pareja, quien lo comparte con sus amigos con la intención de molestar y humillar intencionadamente.

• Utilizar un blog personal para denigrar y hablar mal de una persona.

• Manipular materiales digitales: fotos, conversaciones grabadas, correos

electrónicos, cambiarlos, trucarlos y modificarlos para ridiculizar y dañar a personas.

• Realizar y/o participar en encuestas y rankings en Internet denigratorias para

algunas personas. Existen unas características específicas en el ciberbullying que lo convierten en un modo muy efectivo de acoso, entre ellas: • El hecho de que el ciberbullying, por propia definición se lleve a cabo por

medio de las TIC, lo que implica que puede ser ejercido, padecido y presenciado desde cualquier lugar y en cualquier mo mento, debido a su propia definición.

La utilización del teléfono móvil y la conexión on-line conlleva una invasión del espacio personal de la víctima, incluido el hog ar, de este modo es un

Page 18: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

17

problema que impregna todos los ámbitos de nuestra vida y de nuestra convivencia.

El alcance del ciberbullying es lo que EMICI (Equipo Multidisciplinar de Investigación del Ciberbullying) ha denominado como 24/7, que hace referencia a que el potencial de agresión o victimización es de 24 horas los 7 días de la semana.

• Las facilidades que ofrecen las nuevas tecnologías para el anonimato,

éste es un factor que agrava los efectos del acoso, quien acosa tiene una gran facilidad para ocultar su identidad e, incluso, inducir al engaño sobre la autoría del acoso. En este sentido es importante tener presente que el hecho de que las personas implicadas puedan conocerse no significa que estén identificadas, esto es, que la víctima sepa quién o quiénes están perpetrando el hostigamiento.

• La rapidez e inmediatez de transmisión de los mensa jes y la posibilidad

de recepción de los mismos por una audiencia muy am plia , sin embargo, puede que alguna de las personas implicadas crea que está actuando en el ámbito privado y lo esté haciendo en el público o en el potencialmente público.

Desde el punto de vista psicológico, Javier Urra, psicólogo que ostentó el cargo de Defensor del Menor de la Comunidad de Madrid, va más allá y destaca que el ciyberbullying se trata de “un tipo agravado de acoso, por dos razones, una por el acoso en sí, y, en segundo lugar, por la expansión que se produce de la noticia que suele atentar contra la intimidad y el honor, ya que se hace saber al resto del mundo, menoscabando estos derechos”:

• La falta de información sobre las repercusiones de las acciones que se

realizan en la web contribuye a que los chicos y chicas, así como sus representantes legales, ignoren que este tipo de actos pueden suponer delitos. Al mismo tiempo, los espectadores y las espectadoras pueden desconocer que están colaborando en un acto de ciberbullying.

• La deficiente observación del ciberbullying, ya que éste se desarrolla

fuera del alcance de la vigilancia tradicional, circunstancia que contribuye a que sea un fenómeno sigiloso de graves consecuencias, ya que aunque puede pasar desapercibido, no por ellos es menos lesivo que el bullying tradicional.

Como vemos, la naturaleza peculiar del ciberbullying facilita que las acciones de acoso alcancen magnitudes inesperadamente grandes y con un gran impacto potencial que, en ocasiones, escapa incluso al control de quienes acosan.

8. Consecuencias del ciberbullying Las consecuencias del ciberbullying pueden ser analizadas desde el punto de vista de los distintos implicados en el proceso: maltratado/a, agresor/a y la comunidad escolar.

Page 19: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

18

a. Consecuencias para el maltratado/a • Estados emocionales negativos , tales como ansiedad, baja autoestima,

depresión, indefensión, apariencia triste, mal humor y/o ideas suicidas, reacciones agresivas.

Expresa disgusto, miedo, soledad, frustración, estrés, irritabilidad, trastornos del sueño y/o altos niveles de estrés permanente.

• Somatizaciones o síntomas físicos como dolor de cabeza, dolor abdominal, mareos, cambios en el hábito intestinal, nauseas, insomnio de conciliación o despertares frecuentes. Los síntomas suelen ser de reciente aparición y sin causa aparente.

En palabras de la médico pediatra María Angustias Salmerón “las somatizaciones o síntomas físicos pueden ser la primera manifestación que presente el menor o adolescente, ya que en la mayoría de los casos viven estas situaciones en silencio aunque el cuerpo habla”.

• Fobia a ir al centro escolar , evita la escuela, presenta dificultades en

concentrarse, disminución en su rendimiento académico, pérdida de interés por las actividades sociales y tendencia al distanciamiento y al aislamiento.

• El hecho supone una pérdida de libertad y derechos del alumno/a que

limita su desarrollo personal. De este modo, destacamos las siguientes cifras que publica el estudio realizado por la ONG Protégeles sobre las consecuencias que este tipo de violencia tiene sobre la víctima: • El 51% sufre consecuencias emocionales. • El 13% padece además consecuencias físicas. • En el 13% de los casos, desciende su rendimiento escolar. • El 6% declara aislarse socialmente. • El 3% asegura faltar a clase por miedo. b. Para el maltratador/a • Su actitud y conducta pueden ser la antesala de fut uros hechos

delictivos . Las amenazas y las agresiones psicológicas, de hecho ya lo son y pueden ser denunciables.

• Instaura una creencia en sí mismo/a y su entorno de que se puede lograr

poder y liderazgo mediante la violencia , la prepotencia y la sumisión de otros/as.

• Es probable que quien ha sido agresor/a en su infan cia/juventud

perpetúe conductas agresivas y violentas en las relaciones adultas. c. Para la Comunidad Escolar

Page 20: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

19

• La “audiencia” acabará valorando la agresividad y la violencia como forma de éxito social.

• La “audiencia” sufre un proceso de desensibilizació n agravado por la

ausencia de claves socioemocionales de respuesta de la víctima cuando se agrede a través de medios electrónicos.

• Todo el entorno social sufre una sensación de indef ensión y de

incapacidad de reacción similar a la de la víctima.

• Puede que las agresiones vayan dirigidas hacia una persona desconocida y que en ellas participen quienes simplemente se encontraron con un determinado suceso que, cuando menos, les hubiera parecido entretenido e incluso divertido.

Para ejemplificar de forma metafórica las consecuen cias del ciberbullying ver el siguiente video: http://www.defensordelmenor.org/lightbox/sirena/sir ena.html

9. Indicadores de riesgo Contar con claves que faciliten la detección de situaciones de ciberbullying es uno de los pilares fundamentales de la intervención frente a este tipo de problemas, no obstante, conocer lo que es el ciberbullying no es suficiente para asegurar la detección de los posibles casos, ya que una de las características del ciberbullying es la ley del silencio. Por tanto, detectar lo antes posible el problema significará abordarlo en la fase más incipiente y, por ende, con menores consecuencias para los implicados. Es necesario contar con indicadores que nos ayuden a contrarrestar esta ley del silencio y que nos permitan descubrir aquellas situaciones que podrían suponer un riesgo de ciberbullying. Es importante tener presente que no existen personas, situaciones o circunstancias que, de por sí, estén predestinadas a verse implicadas con el ciberbullying sino que lo que existen son un conjunto de factores de riesgo de implicación. Definición de factores de riesgo Son aquellos elementos que en mayor o menor medida, predicen o pueden predecir, la probabilidad de que emerja la situación de ciberbullying. Es importante recalcar que estos factores sirven para identificar grupos de riesgo y no para asegurar la implicación. Esto quiere decir que después de detectar una posible situación de ciberbullying serán necesarios procesos de valoración para constatarla como tal. Visión general de las amenazas de las TIC para los menores

Page 21: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

20

Antes de entrar en detalle sobre los principales factores de riesgo en el ciberbullying, vamos a ver un pequeño cuadro sobre los principales riesgos para los menores asociados al uso de las TIC, que son muy diversos en cuanto a etiología, incidencia y efectos. Además son dinámicos y evolucionan constantemente empujados por la penetración creciente de las TIC en el conjunto de la población y por las nuevas posibilidades técnicas que surgen casi a diario.

RIESGO CONDUCTAS ASOCIADAS

Uso abusivo y adicción

Dependencia o uso excesivo del ordenador

Aislamiento social y/o renuncia a estar con amigos

Vulneración de derechos de propiedad intelectual

Descargas ilegales

Acceso a contenidos inapropiados

De carácter sexual Violento, racista o sexista Anorexia, bulimia o cuestiones estéticas

Sectas o terrorismo Contenido que vulnere los valores en que se educa al hijo Contenidos falsos, inexactos o inciertos

Interacción y acecho por otras personas y ciberbullying

Ciberbullying pasivo (ser acosado, insultado o amenazado por niños) Ciberbullying activo (acosar, insultar o amenazar a niños)

Interacción / Chat con desconocidos Tratar con adultos que se hacen pasar por niños Ser insultado por adultos Citarse a solas con desconocidos

Acoso sexual Ser objeto de acoso sexual

Amenazas a la privacidad

Facilitar datos personales Que se difundan imágenes del hijo/a sin conocimiento Que su hijo/a grabe o difunda imágenes inapropiadas

Riesgos económicos y/o fraudes

Ser víctima de fraudes o timos Participación en juegos con dinero

Amenazas técnicas y/o malware

Virus Programa malicioso o espía

Spam Intrusión en cuentas de servicio web Pérdida de información Bloqueo de ordenador Pérdida de control sobre el equipo

Relación de conductas asociadas a cada riesgo. Fuente: INTECO

a. Comportamientos e indicadores de posible implica ción directa en

ciberbullying Existen determinas prácticas de riesgo y algunos indicios que pueden llevarnos a sospechar que hay una implicación como víctima o agresor, en un caso de ciberbullying, entre ellos: • Pasar muchas horas conectado a Internet o con el móvil. • No ser objeto de supervisión parental sobre el uso de Internet.

• No comentar lo que hace o le sucede en Internet.

• Tener al menos una cuenta en una red social o similar (Facebook, Tuenti,

Myspace, Fotolog, Metroflog, etc.).

Page 22: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

21

• Disponer del ordenador o dispositivo de conexión en la propia habitación o en otro sitio en el que no se tiene supervisión cuando se conecta.

• Molestarse por las interrupciones sufridas cuando está conectado a Internet

o usando el móvil.

• Tener la necesidad de estar siempre disponible en el móvil, incluso mientras se duerme.

• Usar el móvil en el centro escolar.

• Considerar como uno de los peores castigos que se pueden sufrir la

prohibición de acceso al móvil o a Internet.

• Participar cada vez menos en actividades que supongan la no disponibilidad de Internet o teléfono móvil.

• Normalizar el uso de la violencia y abuso de poder, utilizando expresiones

como “son bromas”.

• Justificar la ley del silencio, utilizando expresiones como “son cosas nuestras”.

• Cambiar de humor en situaciones sin acceso a Internet ni teléfono móvil.

• Tener actitudes pasivas y poco asertivas, dificultades para poner límites y

decir “no”. b. Comportamientos e indicadores en una posible víc tima Comportamientos y actitudes de riesgo para convertirse en posible víctima de ciberbullying son: • Dar la contraseña de correo electrónico o de algún programa de Internet a

algún amigo. • Utilizar la misma contraseña para varios programas/páginas de Internet.

• Dar o colgar datos personales en Internet.

• Pensar que Internet es un sitio seguro.

• Ser o haber sido víctima de bullying tradicional en la escuela.

• Intentar reunirse con personas a las que se ha conocido en Internet.

• Intercambiar fotos o vídeos personales con otras personas que se han

conocido a través de la Red.

Page 23: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

22

• Facilitar de forma poco meditada la dirección de correo electrónico o Messenger a desconocidos.

• Aceptar como amigos en Internet a personas que no se conoce.

• Manifestar cambios de humor repentinos.

• Mostrar tristeza o desgana para realizar las actividades cotidianas.

• Sufrir deterioro de habilidades sociales, especialmente las asertivas, de

defensa de sus intereses y derechos.

• Tener tendencia al aislamiento.

• Poseer baja autoestima o muestras de inseguridad.

• Rechazar el hablar de situaciones de ciberbullying.

• Tener actitudes pasivas y poco asertivas, dificultades para poner límites y decir “no”.

c. Comportamientos e indicadores en un posible agre sor Comportamientos y actitudes de riesgo para convertirse en posible agresor de ciberbullying son: • Haberse hecho pasar por otra persona en el móvil o Internet.

• No poseer normas de uso de Internet.

• Mostrar/pasar fotos o videos que considera graciosos aunque sean

humillantes o desagradables para el protagonista del vídeo.

• Haber intimidado o acosado a alguno de sus compañeros en la escuela.

• Justificar situaciones de ciberbullying protagonizadas por otros.

• Justificar la violencia, especialmente la indirecta.

• Reducir las actividades que signifiquen no disponer de Internet o el teléfono móvil.

• Tener escasa tolerancia a la frustración.

• Mostrar actitudes de prepotencia, de abuso de poder y de falta de respeto de

sus iguales.

• Falta de respeto al autoridad, los docentes o los padres y madres.

Page 24: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

23

• Evidenciar una actitud negativa hacia actividades cooperativas en las que se potencie la colaboración y el reconocimiento de las cualidades de cada uno.

10. Factores de protección Son factores de protección aquellas habilidades, actitudes y competencias que proporcionan comportamientos responsables, adaptativos y saludables. Conocer los factores de riesgo y restar su impacto ha sido la estrategia preventiva más utilizada hasta el momento, sin embargo, desde este curso proponemos que, una vez asimilada la información necesaria que nos permite comprender el concepto de ciberbullying, partamos del fomento de los factores de protección para minimizar los riesgos. Los factores de protección hacen referencia a los tres itinerarios que debe seguir la prevención del ciberbullying y que analizamos en profundidad en posteriores unidades, estos son: • Estrategias preventivas en los centros escolares. • Factores de protección en el contexto familiar. • Estrategias preventivas para alumnos/as.

Page 25: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

24

Conclusión En esta primera Unidad hemos analizado el concepto de cyberbullying y los factores que hacen que éste se desarrolle. Hemos descrito aquellos indicadores de riesgo y conocido las características diferenciales con otro tipo de comportamientos y con el bullying tradicional, ya que pensamos que conocer y reconocer el problema es el primer paso para poder abordarlo con éxito. Es importante retener las claves definitorias de este pernicioso comportamiento que daña a toda la comunidad educativa y pone en evidencia la desinformación y las carencias de todos sus implicados. Debemos tener presente que la actitud de los adolescentes es un fiel reflejo del mundo de los adultos, aunque esto suponga mirarnos el ombligo a nosotros mismos. Más allá del contenido teórico del curso, nuestra finalidad es reflexionar sobre los múltiples factores que han fallado cuando un caso de ciberbullying sale a la superficie. En estas situaciones, además de actuar con contundencia, a través de un Protocolo de actuación específico (como veremos en la Unidad 5) es de vital importancia fomentar la cultura del rechazo total a cualquier tipo de acoso e implantar estrategias preventivas que garanticen la tolerancia cero hacia el maltrato.

Actividad Unidad 1. Visionar y comentar la película “Cobardes” de José Corbacho y Juan Cruz. http://www.youtube.com/watch?v=w3KEZUk7WTE 1. Reflexiona sobre el protagonismo del “miedo” como sentimiento que vertebra todas las reacciones de los personajes de la película. ¿Tiene esto que ver con la “ley del silencio” de la que hemos hablado en esta Unidad? 2. ¿Crees que están correctamente reflejados los distintos roles que participan en el acoso? 3. ¿Cuál es tu opinión sobre el desenlace final de la trama?, ¿Crees que pone en evidencia la impericia de todos los implicados? 4. ¿Qué papel tiene la falta de comunicación en esta historia? Envía al tutor el resultado a través de la mensajer a del campus, con una extensión máxima de 250 palabras.

Page 26: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

25

1. Algunos datos

1.1 Penetración de

los servicios TIC en

los hogares.

1.2 Edades y usos

de Internet.

1.3 Frecuencia de la

conexión.

1.4 Reacción ante

los riesgos.

2. Perfiles TIC

2.1 Redes sociales.

Tuenti

2.2 Blogs. Twiter

2.3 Chat

2.4 SMS

2.5 Videojuegos on

line

2.6 Teléfonos

móviles

3. Riesgos versus

oportunidad

educativa

UNIDAD 2.- LOS ADOLESCENTES Y LAS TICS

Page 27: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

26

Introducción En esta unidad vamos a adentrarnos más específicamente en el mundo digital que viven los adolescentes, a través de algunas estadísticas que nos dan las pistas sobre los motivos de acceso a Internet, la frecuencia en las conexiones y las utilidades que los niños y adolescentes encuentran en su uso, así como su percepción de riesgo en la red. Los resultados de estas investigaciones nos aportan las pautas para planificar nuestras intervenciones, además, también conoceremos los perfiles de las TIC más utilizadas por los menores, con el fin de acercarnos a su mundo y poder planificar estrategias preventivas adecuadas. En este sentido, hacemos especial mención a las redes sociales y en concreto a Tuenti, por ser ésta la red social por excelencia de los adolescentes. No queremos dejar de lado una reflexión sobre la oportunidad educativa que suponen las TICs frente a sus riesgos, ya que consideramos que los posibles peligros de su uso derivan del desconocimiento y la mala praxis, ambas circunstancias que pueden ser combatidas a través de la información y la formación, así como del aprendizaje de la ética digital y la ciberconvivencia. Finalizamos la unidad ofreciendo un cuestionario para el alumnado de secundaria que puede servir de lista de chequeo que nos permita conocer el uso y la relación que tienen los adolescentes con Internet y las nuevas tecnologías, con vistas a implementar, posteriormente, las medidas oportunas.

1. Algunos datos El desarrollo de este epígrafe tiene como intención mostrar cuál es el comportamiento online de los menores –dónde van, qué ven, qué hacen o con quien hablan-, así como cuáles son los riesgos a los que se pueden enfrentar. También analizamos la reacción de padres y adolescentes ante estos posibles riesgos en la utilización de la Red. Como punto de partida tomamos en consideración los datos publicados por el “Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres” del Obser vatorio de Seguridad de la Información de INTECO, 2009 donde el universo objeto del estudio está constituido por menores entre 10 y 16 años. Del referido informe podemos extraer las siguientes conclusiones: 1.1 Penetración de los servicios TIC en hogares • Los elementos más frecuentes en los hogares con niños, con presencia casi

universal son:

- Teléfono móvil. - Ordenador personal de sobremesa. - Reproductor de DVD. En cada hogar hay más de un ordenador: 1,3 de media.

Page 28: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

27

• Dispositivos TIC presentes en el hogar

1.2 Edades y usos de Internet. • Antigüedad en el uso de Internet por parte de los padres:

- 51,3% entre 1 y 2 años. - 27% entre 3 y 4 años. - 7,2% entre 5 y 6 años. - 9,8%, no usa internet o lo hace desde hace menos de un año.

• La edad de inicio a las TIC, y más concretamente a internet, se produce

entre los 10 y 11 años. • El 75,2% de los menores declara que le gusta mucho o bastante más que

otras cosas.

Page 29: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

28

• Servicios de internet utilizados por el menor

Los niños y niñas utilizan Internet, fundamentalmente para:

- Enviar y recibir correos electrónicos.

- Descargarse archivos.

- Buscar información.

Por detrás de ellos:

- Redes sociales (por ejemplo, Messenger).

- Chat.

1.3 Frecuencia de conexión a internet • Frecuencia de acceso a Internet desde casa por los menores

El acceso diario a Internet aumenta a medida que lo hace la edad del menor. También el género influye en esta conducta: los chicos y chicas de 15 a 16 años son quienes con más frecuencia se conectan en casa a Internet (70,3% de los chicos se conectan a diario, frente a un 65,8% de las chicas de la misma edad).

Page 30: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

29

La tendencia es inversa en edades más tempranas, así, tanto en el grupo de menores de 10-11 como en el de 12-14 años, son las chicas las que más declaran conectarse a Internet a diario.

1.4 Reacción ante los riesgos Para conocer el comportamiento de padres e hijos/as ante los riesgos utilizamos el “Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles” del Observatori o de Seguridad de la Información de INTECO, 2012. En primer lugar, este informe realiza un análisis de las distintas incidencias que durante el primer cuatrimestre de 2012 afectaron a menores que se conectaron a Internet, según han declarado sus progenitores, posteriormente describe la reacción de los padres y adolescentes ante estos riesgos. • Incidentes de seguridad en relación a menores

Page 31: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

30

- El incidente que en mayor medida es declarado por los padres de los menores es el acceso del menor a contenidos de carácter sexual, con un 10,8%.

- Posteriormente (7,7%), se encuentran aquellos que declaran que el menor sufre o sufrió dependencia y aislamiento social por el uso de Internet.

- Un 7,3%, pertenece a aquellos cuyas imágenes fueron difundidas sin su conocimiento.

• Reacción de los padres ante los riesgos

- Evolución de las medidas coercitivas y de control

- Prácticamente la totalidad de los encuestados no permite que el menor realice compras o proporcione datos bancarios.

- Una amplia mayoría vigila y limita el tiempo en que su hijo utiliza Internet, además de haber ubicado el ordenador en un lugar común a la vista de los progenitores.

- El hábito menos seguido por los padres es el de crear una cuenta con permisos limitados para el menor. No obstante su uso aumenta ligeramente respecto al cuatrimestre anterior hasta un 43,1%.

- Medidas de comunicación, diálogo y educación

Page 32: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

31

- Cada uno de los tres datos analizados es seguido por nueve de cada diez usuarios siendo en todos los casos mayor que en cuatrimestres anteriores.

- La medida que mayor crecimiento experimenta, con cinco puntos porcentuales con respecto a las declaraciones del último cuatrimestre de 2012, es la de informar al menor sobre las amenazas que acechan en la Red.

- Evolución de las medidas de implicación en la navegación del menor

- Cada vez son más los padres que se preocupan por las noticias

relacionadas con la seguridad de los menores llegando prácticamente hasta el 90% en este cuatrimestre.

Page 33: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

32

- Valores similares se han obtenido para las preguntas referentes a prestar atención a las ciber-amistades, conocer el “nick” (apodo que se utiliza en la Red) y el perfil que usa el menor en chats y redes sociales y aquellos que confían en su hijo permitiendo que navegue sin su supervisión. Todos estos valores se mantienen entre el 65% y el 80% de seguidores.

- Sólo uno de cada cuatro padres considera posible que sus hijos accedan a contenido inadecuado para ellos como puede ser la pornografía, contenidos violentos, que ensalcen actitudes racistas, etc.

• Reacción de los menores ante los riesgos: Se analizan en este epígrafe las medidas adoptadas por los menores ante una amenaza de seguridad desde la doble óptica de los progenitores y del hijo/a.

Desde la perspectiva de los padres, las reacciones de los hijos ante una incidencia de seguridad son principalmente de tres tipos:

- 31,1% recurren a padres u otras personas. - 10,6% apagan el ordenador. - 5,8% no hacen nada.

Por lo que respecta a la reacción adoptada por los menores que han sufrido efectivamente algún incidente de seguridad, sus declaraciones apuntan tres medidas mayoritarias:

- 84,5% no aporta una respuesta concreta a lo que hace en situaciones de riesgo.

- 14,4% cerrar la conexión o salirse de la web o el chat. - 2% negarse a hacer lo que piden. - 1,1% pedir ayuda a los padres.

Page 34: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

33

Como podemos observar, la visión de los padres sobre las reacciones de los hijos ante una incidencia de seguridad no se ajusta a lo declarado por los menores. El 31,1% de los adultos piensa que su hijo/a recurriría a ellos, mientras que sólo un 1,1% ha mencionado esta opción. Concluimos destacando el elevadísimo porcentaje tanto de padres como de hijos que no concreta respuesta, dato que puede constituir un indicio de la insuficiente formación en la lucha efectiva contra los riesgos TIC, tanto entre el colectivo infantil como entre los adultos.

Para conocer la generación interactiva en centros escolares: http://www.generacionesinteractivas.org/es/conoce/conoce-generacion-interactiva-colegio?menu=1

2. Perfiles de las TIC Las posibilidades que ofrecen las nuevas tecnologías son innumerables y cada vez mayores, en este apartado, nos vamos a detener especialmente en las Redes sociales y concretamente en Tuenti, por ser la red social utilizada mayoritariamente por los adolescentes y por las repercusiones que alcanza entre su entorno y sus relaciones. Posteriormente analizamos los Blogs, el Chat, la mensajería instantánea, los videojuegos on line y los teléfonos móviles. Para el desarrollo de gran parte de este epígrafe hemos tomamos como referencia a Leonardo Cervera, especialista en Derecho Comunitario Europeo y autor del libro “Lo que hacen tus hijos en Internet’’. 2.1 Redes sociales

“Yo soy yo y mis circunstancias”. Ortega y Gasset. 1914 “Yo soy yo y mi red social”. Un adolescente español. 2010

Las redes sociales son sitios web donde se pueden crear perfiles que contengan información personal, desde el nombre, gustos, ocupación, hobbies,

Page 35: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

34

etc. En estas redes se permite mostrar imágenes, normalmente fotografías, dependiendo del uso que se le quiera dar. Los adolescentes ven en estas redes la oportunidad de mostrar una imagen de sí mismos, de su grupo de iguales y de lo que hacen en general para integrarse mejor. Se fundamenta en la “Teoría de los seis grados de separación” de Karinthy en 1929, la cual afirma que cualquier persona puede estar conectada a otra del planeta a través de una cadena de personas que no supera los seis intermediarios. Así en 1998 nace SixDegrees y en 2001 Friendster, a partir de aquí surgirían numerosas redes sociales cuya popularidad comienza en 2003. Tal es el auge de estas redes que la Agencia de Protección de Datos de la Comunidad d e Madrid , 2009 calcula que el 44,6% de los internautas españoles tiene un perfil en alguna red social; además, se constata que el porcentaje de usuarios de redes sociales es más alto entre los más jóvenes y decrece con la edad: 7 de cada 10 son internautas menores de 35 años. El uso de las redes sociales por parte de los menores se está convirtiendo en una actividad habitual que reporta múltiples ventajas como el acceso a un nuevo medio de comunicación y relación social, sin embargo, como se señala en el Estudio “Redes Sociales Análisis cuantitativo y cua litativo sobre hábitos, usos y actuaciones” publicado por Ofcom (O ffice of Communications) el 2 de abril de 2008, los menores a pesar de tener ciertas nociones de seguridad descuidan ciertos aspectos y en ocasiones no otorgan la importancia que se merece a los datos personales e imágenes (tanto de los demás como de ellos mismos), se comportan de manera menos reprimida y no piensan en las repercusiones. Riesgos de las redes sociales - El propio concepto de red social conlleva una cierta renuncia voluntaria a la

intimidad debido al tratamiento masivo de información personal.

Las redes sociales permiten al usuario generar un perfil con sus datos, y para ello ofrece un formulario animando a completar el mayor número de datos posibles: nombre, edad, sexo, foto, aficiones y gustos, formación académica, profesión e incluso orientación sexual, de modo que toda esta información se hace pública para todos los demás usuarios ya que por defecto, la accesibilidad del perfil no es sólo para tus amigos, sino también para las personas que forman parte de la lista de contacto de tus amigos.

Al menos el 40% de los usuarios de redes sociales tiene abierto el acceso a su perfil a todo el que pase por ellas, sin restricción alguna de privacidad. Entre los menores de 18 años, este porcentaje se eleva al 77% según un estudio reciente (2009) de la Agencia Española de P rotección de Datos y el Instituto de Tecnologías de la Comunicación.

Page 36: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

35

Estos datos nos llevan a concluir que existe un problema derivado de la falta de toma de conciencia real por parte de los usuarios de que sus datos personales son accesibles a cualquier persona. http://www.slideshare.net/OSIseguridad/ensea-a-navegar-seguro http://sociedad.elpais.com/sociedad/2013/01/25/actualidad/1359145778_687442.html

- Los perfiles o contenidos de las redes sociales pue den ser archivados , facilitando la creación de bases de datos de personas con fines ilícitos. En general, los menores desconocen el valor que éstos pueden llegar a alcanzar en el mercado. Por ello, se debe leer toda la información concerniente a la página web. En ella se explica quiénes son los titulares de la misma y la finalidad para la que se solicitan los datos.

- La proliferación de información personal gráfica de los menores publicada

por ellos mismos o por terceros, así como comentarios de naturaleza injuriosa que pueden ser delitos o faltas tipificadas en el Código Penal, (según veremos en el desarrollo de la Unidad 6 del presente curso).

Éste es el caso del ciberbullying en el cual se desarrollan conductas hostiles, donde se puede atacar la reputación, dañar la intimidad a través de comentarios, inventar historias, crear perfiles falsos, suplantar la personalidad, etiquetar fotos, insultar, amenazar, chantajear con subir fotografías, etc.

Ver artículo redes “En redes sociales la palabra clave es: respeto” http://www.chaval.es/chavales/enterate/redes-sociales/en-redes-sociales-la-palabra-clave-es-%E2%80%9Crespeto%E2%80%9D

Tuenti es una red social virtual dirigida a la población joven española. Permite al usuario crear su propio perfil, subir fotos y vídeos y contactar con sus amigos. Tiene otras muchas posibilidades como crear eventos y etiquetar amigos en fotos. Se caracteriza también por su potente buscador. Tuenti es una red social de acceso restringido a la que sólo se entra mediante la invitación de un miembro anteriormente registrado. Se sirven alrededor de 2000 millones de páginas al mes, aunque la red está en pleno crecimiento. Cada semana se registran alrededor de 8000 usuarios nuevos y se calcula que cada usuario le dedica al sitio dos horas de uso por sesión, mientras que en otras redes sociales como Facebook y MySpace no se llega a los 45 minutos. Mapa de Redes sociales http://www.websatafi.com/joomla/attachments/167_4.3%2

0Mapa%20de%20redes%20sociales.pdf

Page 37: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

36

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online http://www.google.es/url?sa=t&rct=j&q=&esrc=s&frm=1&s

ource=web&cd=2&ved=0CDQQFjAB&url=http%3A%2F%2Fwww.inteco.es%2Ffile%2FvuiNP2GNuMinSjvyZnPW2w&ei=T_M

mUtPXH4f70wWru4GwDw&usg=AFQjCNHwIx7St43v4vwCe6W

sfDTTMpSMLg Como muestra representativa de la relación entre las Redes sociales y el ciberbullying utilizamos el informe “Redes sociales de internet y adolescentes” realizado por el IES SAFATI de Madrid , curso 2009/2010, donde se realiza un trabajo excelente en el que se elabora una investigación sobre el grado de sensibilización de los menores con edades comprendidas entre los 14 y 16 años acerca de los siguientes temas relacionados: • Tratamiento de sus datos en las nuevas tecnologías. • Uso que dan a las redes sociales. • Cómo las redes sociales ayudan a su desarrollo social y personal, si éstas

favorecen su relación con los demás o por el contrario, les crea problemas como el ciberbullying e incluso un cierto grado de “adicción” cuando invierten demasiado tiempo en ellas.

Las conclusiones de este trabajo se traducen en los siguientes datos: 1. Usos, tiempo de conexión y edades en el uso de R edes sociales

- Usuarios de Internet dentro del hogar, la práctica totalidad de los encuestados, 95,2%.

- No tiene cuenta en ninguna red social, únicamente un 6,2%. - Acceso diario a estas redes, 9 de cada 10 accede diariamente, entre 1 ó 2

horas. También se observa que a mayor edad, hay un mayor nivel de participación en estas “comunidades digitales”.

2. Las redes sociales más utilizadas son:

- Tuenti, 42,5%. - Messenger, 31,975% (dejo de existir en 2013). - Facebook, 12,14%. - Hi5m, Habbo y Metroflog, ninguna supera el 5%.

3. El uso que hacen de estas Redes es:

- Mantenerse en contacto y comentar, 25,53 y 24,7% respectivamente. - Conocer gente, tan sólo cerca del 10%. - Mejorar en sus relaciones, 4 de cada 10 dicen que estas redes les han

servido mucho para mejorar en sus relaciones.

Comprobamos, pues, que los jóvenes no utilizan tanto estas redes sociales para hacer nuevos amigos, como para mantenerse en comunicación permanente con los amigos y compañeros.

4. Sobre la privacidad de su perfil declaran:

Page 38: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

37

- Accesible para sus amigos, 7 de cada 10. - Abierto para todos, algo más del 11%. - Abierto hasta los amigos de sus amigos, una minoría, casi el 5%.

5. Posible incidencia de ciberbullying

- Reconoce que ha sufrido una situación desagradable en estas redes, el 47,8%, destacan los insultos.

A propósito de este dato, recomendamos la siguiente noticia: http://www.europapress.es/portaltic/socialmedia/noticia-27-adolescentes-reconoce-haber-insultado-companeros-traves-redes-sociales-20130110134812.html Finalmente, el objetivo de este Estudio consiste en tratar los datos obtenidos no como simples cifras, sino como una oportunidad para aprender sobre el correcto uso de las redes sociales. De este modo, los objetivos que deben culminar esta investigación son: - Acercar a los alumnos/as el conocimiento de las redes sociales. - Prevenir sobre su mal uso. - Desarrollar conciencia sobre la repercusión de actos y privacidad. Para mayor información sobre el documento de referencia: http://www.websatafi.com/joomla/attachments/125_REDES%20SOCIALES%20PUBLICAR.pdf 2.2 Blogs

La palabra Blog es la abreviatura de Web Log, o diario de la web. Los adolescentes se expresan con los blogs, y comparten sus ideas y opiniones con quieres ellos quieren. Los Blogs son muy populares entre ellos ya que están deseosos de expresarse y de contar qué se les pasa por la cabeza, cómo se sienten, que película han visto, cómo han logrado terminarse el último videojuego o lamentarse de que ese chico o esa chica del instituto no les presta atención. Para crear un blog no se requiere apenas conocimientos de programación y son mucho más fáciles de mantener que los sitios web tradicionales, basta con personalizar una plantilla con el nombre del blog, las categorías de artículos que va a publicar y poco más. En cuestión de segundos, ya está en condiciones de escribir y publicar prácticamente como si se tratara de un programa de edición de textos.

Page 39: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

38

El usuario puede elegir mantener su blog como un espacio privado, pero lo normal (y lo que constituye parte de su esencia) es que se trate de una página pública para que cualquiera pueda visitarla y dejar sus propios comentarios en respuesta a lo que hay allí. De este modo, los visitantes de un Blog pueden contestar a cada uno de los artículos o “post” escritos por el propio autor o dueño del Blog, añadiendo su propio comentario al texto que acaban de leer. Esto convierte a los blogs en un medio de comunicación bidireccional y mucho más cercano que los tradicionales medios escritos, porque la interacción entre autor y lector es directa e instántanea. El blog clásico consta fundamentalmente de texto y enlaces a otros sitios, pero actualmente hay otros formatos que son incluso más populares entre los adolescentes, como son: • Los “Fotoblogs”: son bitácoras en las que el usuario cuelga una imagen o

una fotografía acompañada de un pequeño texto y en el que se permiten comentarios.

• Los “Microblogging”: son blogs en los que apenas se escribe una o dos

líneas y que se actualiza constantemente, esto permite estar en contacto casi permanente pero en tiempo diferido con un grupo de personas a las que hemos permitido que nos “sigan” porque las conocemos real o virtualmente. El sistema de microblogging que más utilizan los menores es Twitter , que tiene millones de usuarios en todo el mundo.

Twitter es textual, pero existen sistemas, como Tumblr, que consiste simplemente en colocar una imagen (una foto, un dibujo, un cuadro, etc) y una frase de comentario: como los fotologs, pero más inmediatos. Como Twiter, pero en gráfico.

Para conocer Twitter y perder el miedo: http://www.chaval.es/chavales/enterate/redes-sociales/%C2%BFque-padre-o-madre-teme-twitter

Page 40: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

39

Riesgos de los Blogs Además de compartir los riesgos generales inherentes a las nuevas tecnologías, tiene como problemas asociados: - Publicación de material ilegal , como texto, imágenes o vídeos que estén

protegidos por derechos de autor. - Usuarios que sólo entran en este tipo de páginas pa ra molestar o

sembrar polémica , es el llamado “trol” de foros y blogs. Conviene hacerles el menor caso posible, si ven que no producen el efecto deseado, terminaran marchándose de allí.

- Publicidad no deseada o spam . Existen programas que realizan esto de

forma masiva, y si bien suele ser fácil reconocer un mensaje escrito por un usuario real de uno que no lo sea, cada vez se están perfeccionando más los argumentos de estos comentarios para que parezcan verdaderos.

- Contenido de ciertos blogs que hacen apología de conductas indeseables,

como por ejemplo:

- Sobre anorexia y bulimia, donde los adolescentes se animan unos a otros a no comer e ingnorar las presiones de sus padres y a permanecer delgados. Con títulos como “Estoy gorda. Tú estas gorda”, “Vamos a pasar hambre” o “Alicia en el país de los hambrientos”.

- Sobre cutters, muchachos que se autolesionan y mutilan para llamar la

atención. Con títulos como “Si fuiste una vez un cutter, eres un cutter siempre” o “El cielo de los cutters”.

- Sobre la muerte y el suicidio . Así se pueden encontrar blogrinst con títulos

como “Pensamiento suicida” o “Suicidio adolescente”.

No obstante, no pretendemos alarmar en demasía, lo importante es que todos seamos muy consciente de este lado oscuro y permanezcamos vigilantes.

También mencionamos que hay quien utiliza la Red para compartir sus tendencias suicidas y hay quien las usa para compartir con los demás sus deseos de cambiar el mundo, es lo que se ha venido a denominar el “activismo web 2.0”. La Red es también el lugar en el que muchos jóvenes encuentran un canal para expresarse políticamente y para el voluntariado. Qué es un blog http://www.websatafi.com/joomla/attachments/167_2.1 _Que_es_un_blog.pdf Como crear un blog http://www.websatafi.com/joomla/attachments/167_2.3 .1_Creacion_Diseno_blog.pdf

Page 41: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

40

2.3 Chat

El Chat no es más que un servicio de mensajería instantánea que permite comunicarse a dos o más personas de forma inmediata y mantener una conversación por escrito en tiempo real. Los usuarios comparten un programa común a través de Internet, una vez enviado ese texto, el receptor lo lee de inmediato. Entre los Chat más populares se encuentran: Messenger, Skype, Google Talk y Yahoo Messenger. Normalmente los usuarios de los chats utilizan un seudónimo o apodo para identificarse, distinto al de su nombre real (aunque a veces sea algo tan sencillo como su nombre y un número como Pilar16, Lara224, Juan15). Muchos adolescentes ponen su edad después de su nombre, lo cual ya aporta dos datos personales que no deberían dar.

Aunque inicialmente los Chats servían únicamente para “hablar” en tiempo real, con el tiempo sus funciones han ido aumentando notablemente, convirtiéndose en una herramienta con muchas posibilidades, entre ellas: • Insertar mensajes de estado : son los denominados “Smileys” o

“Emoticonos”, se trata de pequeños iconos con forma de cara que se utilizan para expresar un estado de ánimo: sonrisa, enfado, llanto, asombro, etc.

En estos programas se les asigna una secuencia de letras a cada uno de esos dibujitos, de modo que aparecen solos cada vez que el usuario los escribe. Por ejemplo, cuando ponemos la palabra “hola”, ésta puede sustituirse automáticamente, si así lo tenemos configurado, por un muñequito que hace un gesto de saludo.

• Enviar archivos : los Chats pueden posibilitar el envío de archivos no

excesivamente grandes entre los usuarios, de forma instantánea, tales como imágenes, pequeños audios o documentos de texto.

• Grabar videochat : esto es, la posibilidad de utilizar el chat combinado con la

webcam para establecer un contacto visual en tiempo real, con o sin sonido. • Compartir juegos : los Chats más populares hace tiempo que incorporan

pequeños juegos en los que un usuario o usuaria puede “invitar” a jugar a sus contactos mientras conversan, de manera que la experiencia de ocio se hace aún más completa.

Page 42: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

41

Riesgos del Chat En general los Chats son una herramienta útil y práctica que ofrece muchas ventajas, pero también hay que ir con cuidado con algunos aspectos, entre otros, mencionamos: - Idealización: es bastante común que se dé un proceso de idealización de la

persona que está al otro lado del chat. En un chat todos tendemos a mostrar nuestra mejor cara, el hecho de que sea una comunicación escrita invita a meditar mejor lo que se está escribiendo y puede dar lugar a apreciaciones equivocadas sobre la personalidad de nuestro interlocutor.

No es raro ver casos de “enamoramientos” basados en una impresión que no siempre tiene por qué ser la correcta, así como una falsa sensación de intimidad.

- Anonimato : a diferencia de lo que sucede en las Redes sociales o en los Blogs, en el Chat los usuarios suelen mantener su anonimato utilizando un seudónimo o apodo. Precisamente por eso, el anonimato es un bien muy preciado y no es conveniente facilitar nunca datos personales a personas que únicamente se conocen a través del Chat. Eso incluye ser discretos con los propios apodos, es decir, siempre será mejor poner “Supercamen” que “Carmengarcía”.

- Peticiones : en general conviene desconfiar de peticiones que no vengan a

cuento de personas que sólo se conocen a través de un Chat. Así, es mejor no fiarse de alguien que de buenas a primeras pide una foto, encender la webcam o iniciar temas de conversación comprometidos o incómodos. Por supuesto, nunca hay que citarse a solas con alguien que únicamente conocemos a través del Chat.

- Virus y publicidad no deseada o spam : este puede ser el caso en el envío

de archivos a través de imágenes, pequeños audios o documentos de texto. 2.4 SMS o Webspeak Los mensajes de texto o SMS son una auténtica plaga entre los jóvenes. Los adolescentes se envían decenas, centenares de mensajes cortos, la mayoría de ellos con información intrascendente y como una forma de mantenerse en contacto permanente (“darse un toque”). Riesgos SMS Además de compartir los riesgos generales inherentes a las nuevas tecnologías, tiene como problemas asociados: - La deformación del lenguaje , ya que en los mismos abundan las faltas

gramaticales y de ortografía. En realidad con el paso del tiempo se ha desarrollado un lenguaje propio, denominado “Webspeak” o “lenguaje SMS”.

- La potente capacidad de distracción que genera en sus usuarios, pudiendo

crear ansiedad y adicción, destruyendo su concentración. Es lo que se

Page 43: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

42

conoce como el problema de los “multitarea” , es decir, los adolescentes que están haciendo seis o siete cosas a la vez: los deberes, oír música, responder a los mensajes SMS, charlar por el Messenger, descargarse música en las redes y hablar por teléfono.

2.5 Videojuegos on line Los videojuegos son un elemento más dentro del entorno virtual, pero adquieren una importancia relevante en el mundo juvenil, desde el momento en que Internet ha posibilitado las partidas multijugador (entre muchas personas). Los juegos en línea más sencillos y posiblemente los más utilizados por los niños más pequeños (y también por los adultos para matar el tiempo) son los denominados juegos “flash”, es decir, juegos que no necesitan instalarse en el ordenador y que se ejecutan en línea gracias a un plug-in del navegador de Internet, como Flash o Java. Además de los juegos “flash”, existen otros mucho más sofisticados que se pueden jugar en línea y que suelen llevar aparejadas comunidades en línea de jugadores aficionados. Los más populares son los Shooters en primera persona, en los que la red se utiliza para generar batallas entre jugadores “reales”, algo que resulta más interesante que jugar contra la inteligencia artificial del ordenador. Sin embargo, los reyes de los juegos en línea, a mucha distancia de los anteriores, son los denominados MMO: los juegos masivos multijugador en línea, de los cuales existen diversas variantes. No obstante, el mercado de los videojuegos ha experimentado un “boom” en los últimos años y cada semana salen en la Red nuevos juegos on line que compiten por atraer la atención de niños y adolescentes. Riesgos de los Videojuegos on line Además de compartir los riesgos generales inherentes a las nuevas tecnologías, tiene como problemas asociados: - Posible contenido violento o inapropiado . Efectivamente, existe

demasiada violencia en los videojuegos (como la hay también en la televisión y en el cine), sin embargo los especialistas discrepan sobre si la violencia virtual degenera en violencia real. No obstante, conviene estar alerta ante esta probabilidad.

- Adicción . Los videojuegos son un medio en el que los niños y adolescentes

se sienten en igualdad de oportunidades con los adultos o incluso superiores gracias a sus habilidades tecnológicas. Los que tienen problemas en casa o en el colegio encuentran en la Web un mundo virtual al que pueden “escapar” de las dificultades de la vida real. Los videojuegos más adictivos son los de simulación y los que se juegan en grupo.

Ver video http://www.youtube.com/watch?v=XpHJdGmT8k4

Page 44: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

43

- Apuestas . Bajo ningún concepto pueden participar en estos juegos de azar nuestros hijos/as. La adicción al juego con apuestas es demasiado fuerte y puede provocar desordenes muy serios. Existen en la Web lugares en los que se ofrecen apuestas sin riesgo (se ganan y se pierden puntos en lugar de dinero), no obstante, de los puntos al dinero sólo hay un paso.

“Camelot”. Videojuego de estrategia y guerra en el Medievo

Page 45: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

44

Diagrama explicativo de los riesgos en el ámbito de los videojuegos online. “Guía para padres y madres sobre uso seguro de

videojuegos por menores”. INTECO,

En este sentido, existe un juevo para móviles denominado Secukid, dirigido a todos los públicos, especialmente niños y adolescentes a partir de 11 años. Esta concebido para conocer mejor algunos riesgos de Internet, sus efectos y cómo prevenirlos. http://www.secukid.es/

Codigo PEGI . 2.6 Teléfonos móviles El teléfono móvil es probablemente el elemento tecnológico más usado por los adolescentes hoy en día. Actualmente un móvil es mucho más que un simple teléfono para llamar y recibir llamadas, la mayoría de ellos incorpora otras muchas funciones como: • Posibilidad de navegar por Internet (con portales diseñados para móviles,

contenidos descargables, mensajería instantánea e incluso canales de televisión).

• Bluetooth (un sistema que permite comunicación entre dos aparatos

electrónicos sin ningún tipo de cable). • Cámara de fotos. • Cámara de vídeos. • Juegos GPS (sistema de localización vía satélite), etc.

Page 46: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

45

Además de todas estas opciones que brinda el teléfono móvil, entre los más jóvenes se ha convertido en su seña de identidad, su popularidad ha hecho que los adolescentes lo incorporen a su atuendo como una prenda de vestir más, preocupándose por su estética: lo “tunean” poniéndole carcasas de colores y usándolo como complemento personal. Riesgos teléfonos móviles Además de compartir los riesgos generales inherentes a las nuevas tecnologías, tiene como problemas asociados: - Facturas desorbitadas . Es recomendable que el adolescente tenga un

teléfono de tarjeta prepago (funciona por medio de recargas de dinero) mejor que un teléfono de contrato (se pasa una factura mensual), ya que esto le ayudará a controlar su uso de móvil y le permitirá autoregularse.

- Estafas . Algo tan aparentemente sencillo como bajarse un tono para el móvil

o un juego puede esconder una estafa que por medio de la solicitud de mensaje tras mensaje de activación puede acabar en fraude.

- Bluetooth . Este es un dispositivo que permite intercambiar mensajes y

archivos de forma gratuita y sin ningún tipo de cable conector entre dos teléfonos que se encuentren cerca el uno del otro.

Lo normal es que sea una función que se activa sólo para una transmisión concreta, y que una vez realizada se vuelve a desactivar porque consume mucha batería. Pero a veces se deja encendido por error, desconocimiento, o simple falta de conciencia. El aparato queda así expuesto con un canal de entrada que cualquiera puede detectar, si lo intenta con su propio teléfono.

Estudio sobre hábitos seguros en el uso de smartpho ne por los niños y adolescentes españoles .

3. Riesgos versus oportunidad educativa Hasta aquí hemos hablado de algunas de las tecnologías más utilizadas por los menores y analizado sus posibles inconvenientes si no se conocen sus riesgos, no obstante no podemos olvidar los grandes beneficios que aportan. Nuestra propuesta parte de la necesidad de educar en la “alfabetización digital” a los escolares para prevenir desde el conocimiento, no desde el miedo o la reticencia al riesgo. Como punto de partida, se debe tomar en consideración la siguiente premisa: Internet en sí mismo no es bueno ni malo, depende del uso que se haga de él. La segunda de las ideas básicas a destacar es que Internet, además de un posible riesgo es también, y sobre todo, una oportunidad. Las oportunidades que brinda el ciberespacio son casi ilimitadas, entre ellas mencionamos: • Es un elemento clave en la educación. • Iguala a las clases sociales al permitir el acceso a las mismas informaciones. • Posibilita la interrelación con personas de otros países y culturas.

Page 47: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

46

• Sirve como herramienta integradora para los discapacitados. • Aumenta las posibilidades de ocio. Así mismo, Internet es ya una realidad. Las cifras anteriormente analizadas reflejan que se trata de una herramienta utilizada de manera habitual por los menores. De este modo, a pesar de los posibles riesgos mencionados a lo largo de esta Unidad, cabe destacar que el mayor riesgo de Internet no está derivado de su uso, sino de su “no uso”, ya que aquellos que no estén educados para interactuar y comunicarse con la tecnología, quedarán en clara desventaja. Pero Internet puede ir mucho más allá, se trata de su oportunidad educativa. Es un hecho probado que los estudiantes con conexión a Internet en su clase, en oposición a aquellos que lo comparten en un lugar común como la biblioteca o el aula de informática, muestras mayores progresos y mejores resultados. Existen centros donde los alumnos pueden: • Resolver las dudas al instante utilizando el e-mail. • Enviar sus deberes a los profesores o solicitar más ejercicios, lo que permite

un seguimiento más individualizado. • Realizar trabajos en grupo con alumnos de su centro o de otros institutos. Por otra parte los padres pueden implicarse en la labor educativa, permitiendo: • Recibir indicaciones sobre la mejor forma de ayudar a los alumnos. • Mantener un contacto mucho más directo con el profesor a través de tutorías

o conversaciones en directo. • Pertenecer a foros, conocer las noticias, las evaluaciones, etc. A su vez, Internet resulta impagable como un lugar para encontrar información y para realizar un aprendizaje interactivo, no obstante no debemos olvidar que la Red también puede estar llena de rumores, falsedades y medias verdades que a veces se presentan con la apariencia de informaciones contrastadas. Resulta fundamental que nuestros hijos/as comprendan esto y que tengan una actitud crítica hacia la información que aparece publicada en Internet.

Finalizamos diciendo que la mejor forma de proteger a los menores del material y las conductas inapropiadas en Internet, tales como el ciberbullying, es a través de la educación y la sensibilización contra estos comportamientos,

Page 48: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

47

implementando estrategias de tipo social y educativo encaminadas a desarrollar en los menores habilidades que les permitan controlar y manejar el ciberespacio de forma responsable y respetuosa. Condeptos y estrategias que desarrollamos más detalladamente en la Unidad 3. http://menores.osi.es/ Test para padres y madres: http://www.ciberbullying.com/cyberbullying/test-para-madres-y-padres/

ANEXO I. El cuestionario que proponemos es el elaborado por el IES SAFATI de Madrid en el mencionado informe “Redes sociales de Internet y adolescentes”, ya que consideramos que se trata de un listado completo pero sencillo para tantear entre los jóvenes su comportamiento en Internet y sondear su percepción de riesgo en la Red. Los resultados obtenidos en la encuesta nos aportarán un criterio aproximado de la situación, con el objeto de implementar las medidas oportunas de información y formación, orientadas principalmente a la toma de conciencia de los riesgos inherentes al uso de las TIC. (Ver Anexo I).

Page 49: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

48

Conclusión En esta unidad hemos hecho un recorrido por diversas estadísticas sobre el uso que los adolescentes hacen de las nuevas tecnologías, con el fin de perfilar las características generales que definen al menor internauta y la actitud de sus progenitores ante los riesgos en Internet. Estas observaciones nos darán las pautas para conocer qué buscan los menores en Internet, como se relacionan entre ellos en la Red y cuál es su nivel de concienciación ante los riesgos. Hemos establecido un itinerario de uso sobre las diversas posibilidades que ofrece Internet, tales como Redes sociales, Blogs, Chat, videojuegos en línea y otro tipo de tecnologías muy presentes entre los adolescentes como teléfonos móviles y mensajes SMS. La descripción de esta realidad virtual nos permite acercarnos al mundo y las experiencias de los adolescentes, facilitándonos la posibilidad de construir estrategias preventivas más ajustadas.

Page 50: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

49

Actividad unidad 2.- Observa las estadísticas del “Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confian za de sus padres” del Observatorio de Seguridad de la Informac ión de INTECO, 2009 y el “Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles” del Observat orio de Seguridad de la Información de INTECO, 2012. Haz un resumen donde analices y aportes tu opinión sobre: (Puedes encontrarlo en zona de documentación) 1. La frecuencia de conexión a Intenet. 2. El uso de la red y del servicio online que más u tilizan los menores. 3. Los incidentes de seguridad en relación con los menores, según declararon sus progenitores. 4. ¿Cuál es tu opinión sobre la reacción de los men ores ante los riesgos? 5. El 75,2% de los menores declara que usar interne t le gusta mucho o bastante más que otras cosas. ¿por qué cree s que ocurre esto? Envía al tutor el resultado a través de la mensajer a del campus, con una extensión máxima de 250 palabras.

Page 51: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

50

1. Elaboración de

normas y políticas

respecto del

ciberbullying

1.1 Marco general

Convivencia democrática

Procesos de enseñanza aprendizaje

Proceso de Enseñanza

Conocimiento del Alumnado

Cambios Curriculares adaptaos a las

nuevas tecnologías

Habilidades de comunicación y resolución de

conflictos

Medidas Organizativas

Colaboración Faimiliar

Entorno Socioeconómico

1.2 Plan de convivencia y Plan de

Acción Tutorial

2. Evaluación de

ciberbullying

Cuetionario Ciberbullying

3. Perfiles y

características de

víctimas y agresores

4. Sensibilización y

formación de la

comunidad

educativa

4.1 Alfabetización digital

4.2 Ciudadanía digital y

ciberconvivencia: la "Netiqueta”

4.3 Desarrollo del concepto de privacidad

5. Aplicación del

programa de

alumnos ayudantes

UNIDAD 3. EL RETO DE LA ESCUELA DIGITAL

Page 52: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

51

Introducción En esta unidad vamos a centrarnos en aquellas medidas que promueven estrategias preventivas en los centros escolares con el fin de fomentar una cultura cero hacia el maltrato tanto en su forma tradicional como el llevado a cabo a través de las nuevas tecnologías. Estas acciones deben ir encaminadas a la formación e información de toda la comunidad educativa, persiguiendo el sentido común y sin demonizar el uso de las TICs. Es importante subrayar la responsabilidad de las autoridades educativas a la hora de implementar políticas adecuadas de prevención del ciberbullying a través de la inclusión de este riesgo en los diferentes documentos del centro escolar como en el Plan de Convivencia y el Plan de Acción Turorial. Ofrecemos también un cuestionario de evaluación que nos permite testar la posibilidad de la existencia de ciberbullying en nuestro centro, con el fin de conocer la incidencia de este tipo de comportamientos. También analizamos en esta Unidad conceptos que nos ayudan a formarnos sobre estrategias preventivas frente al ciberbullying como alfabetización digital, ciberconvivencia y privacidad. Finalizamos destacando el protagonismo de los propios alumnos/as en la elaboración de los programas de alumnos ayudantes, a través de la formación en cascada que definimos más adelante. 1. Elaboración de normas y políticas respecto del ciberbullying El ciberbullying debe entenderse como un comportamiento que surge como consecuencia del deficitario clima de convivencia en los centros escolares y de la carencia de estrategias preventivas para combatir estas situaciones. En este sentido, es de vital importancia revisar y actualizar aquellos documentos que rigen la vida del centro como el Plan de convivencia y el Plan de acción tutorial, entre otros. La mejora del clima de convivencia en los centros educativos no se logra, generalmente, con la simple adopción de medidas puntuales tendentes a resolver los problemas y los conflictos que se van presentando en el quehacer diario (disrupción, indisciplina, conflictos interpersonales y maltrato entre iguales), sino que requiere trabajar en un marco global en el que se incluye un abanico amplio de factores que se recogen en el siguiente proceso: 1.1. Marco general a. Convivencia democrática: El objetivo de la convivencia democrática es convivir desarrollando valores de participación real y no sólo burocrática,

Page 53: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

52

intentando evitar desequilibrios de poder y democratizar la vida escolar. Esto se logra a través de:

• Proyecto Educativo compartido y divulgado. • Participación en el Reglamento de Régimen Interno (RRI), revisado y

acordado por la Comunidad Educativa.

• Acción tutorial, basada en el desarrollo de valores y actitudes.

• Normas de aula y de centro consensuadas y asumidas por profesorado, alumnado y familias.

• Creación de una Comisión de Convivencia, donde se observe el riesgo de

ciberbullying, con el objeto de asesorar a la Dirección y proponer medidas en asuntos de convivencia y ciberconvivencia a instancia de la Dirección. (Ver Anexo I: “Modelos de registro para el análisis de la realidad del centro en materia de ciberconvivencia y clima escolar”).

• Consejo Escolar, cuyo funcionamiento y toma de decisiones se realizará en

base a un diálogo igualitario y a través del consenso.

• Análisis y reflexión del clima de convivencia.

• Medidas para la sensibilización en la importancia del aprendizaje de la convivencia, incluyendo conceptos de uso razonable y ético de Internet.

(Ver Anexo II: “Cuestionario para la evaluación de la convivencia en los centros educativos) b. Procesos de enseñanza y aprendizaje: El objetivo de esta medida es buscar un estilo educativo que reconozca y atienda la complejidad inherente a las relaciones entre los contenidos, el alumnado y el profesorado.

• Proceso de enseñanza:

- Organización y gestión del aula que permita el aprendizaje, la interacción y el desarrollo personal.

Page 54: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

53

- Rol del docente basado en la empatía y el acercamiento dialogante.

- Educador/a vs Instructor/a: funciones educativas y no sólo instructivas.

- Creación de grupos orientados a la cohesión y participación.

- Metodología didáctica cooperativa y activa.

- Concienciación sobre el mal uso y el abuso de las nuevas tecnologías que

pueden favorecer situaciones tanto de ciberbullying como de adicción a Internet, entre otras.

- Estilos de enseñanza/aprendizaje ajustados a la diversidad.

• Conocimiento del alumnado:

- Atención al desarrollo psicoevolutivo del alumno. - Consideración de la heterogeneidad, valorando intereses, capacidades y

minorías.

- Enseñanza para la diversidad a través de ACIs (Adaptaciones curriculares) y flexibilidad grupal.

- Adaptar la intervención educativa a las características personales del

alumnado como autoestima, timidez o motivaciones.

- Practicar una pedagogía del error.

- Desarrollar una educación emocional atendiendo a sentimientos y emociones.

- Valorar a la persona y no sólo sus conocimientos académicos.

• Cambios curriculares adaptados a las nuevas tecnologías:

- Contenidos conceptuales útiles y funcionales para la vida, incluyendo el

entorno virtual. - Contenidos procedimentales como navegación segura en Internet y

manejo adecuado de la información en la Red. - Contenidos actitudinales, respetando la diferencia y fomentando la

solidaridad. Adaptar el currículo a las nuevas tecnologías, definiendo conceptos como ciberconvivencia y ciudadanía digital. http://www.kiddia.org/ciberconvivencia-respeto-para-un-buen-ambiente-en-la-red

Page 55: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

54

http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/uso-seguro-de-internet-y-ciudadania-digital-responsable.shtm

- Empleo de materiales no excluyentes, es decir, no sexistas ni

discriminatorios.

- Evaluación formativa que oriente y reajuste el proceso de enseñaza-aprendizaje. Formar e informar sobre el concepto de intimidad en la Red.

- Desarrollar una actitud responsable y consecuente con sus actos en

Internet. Prevenir sobre las consecuencias legales de ciertos comportamientos en el entorno virtual. http://www.e-legales.net/index.shtml

- Promover que el alumnado sea protagonista de su propio aprendizaje.

- Potenciar capacidades de todo el alumnado desde el currículo.

• Habilidades de comunicación y resolución de conflictos:

- Desarrollo de habilidades sociales, tales como asertividad y empatía. Ver

documento “Empatía” http://www.zerbikas.es/guias/es/HpV_Empatia.pdf

- Percepción positiva del conflicto.

- Educar “en y para” el conflicto.

- Atribución del conflicto a causas modificables.

- Búsqueda de soluciones alternativas.

- Aprender a poner soluciones “todos y todas ganamos”.

- Desarrollar procesos de negociación.

- Utilizar la estrategia de la mediación.

c. Medidas organizativas: El objetivo es disminuir la agresividad, la intolerancia y la arbitrariedad en el centro escolar a través de:

• Horarios con criterios pedagógicos. • Asignación de tutorías y grupos de clase con criterios de responsabilidad y

eficacia.

• Asignación equitativa del alumnado en grupos heterogéneos.

Page 56: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

55

• Considerar los espacios de recreo, comedor, pasillos y zonas comunes en general como lugares de convivencia. Por supuesto, incluir en este concepto el entorno virtual en el que “viven” los adolescentes.

• Elaborar protocolos de actuación ante los problemas de convivencia y

ciberbullying. Ver unidad 5.

• Formación de grupos flexibles para la atención a la diversidad.

• Distribución espacial del aula de forma flexible.

d. Colaboración familiar: El objetivo es fortalecer la implicación de la familia en la vida escolar y la responsabilidad en la toma de decisiones educativas conjuntas sobre sus hijos e hijas a través de:

• Participación de forma activa en la elaboración de las normas de convivencia.

• Coherencia informativa sin discrepancias educativas Escuela-Hogar.

• Colaboración en las actividades del centro, de tutoría y también de aula.

• Colaboración en los procesos de resolución de conflictos.

• Conocimiento de las necesidades educativas de sus hijos o hijas, límites,

diálogo, nivel de exigencia, responsabilidad, afecto y aceptación, revisar y formar sobre cómo los menores se desenvuelven en Internet.

• Implicación en la función de apoyo a las tareas escolares.

• Intercambio de información con el profesorado.

• Fomento de la autonomía personal y del autoconcepto en el ámbito familiar.

• Participación en las actividades de sensibilización sobre la convivencia,

incluida la ciudadanía digital.

• Creación y participación en Escuelas de Padres y Madres.

Page 57: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

56

• Realización de actividades de formación conjunta Familia-Profesorado.

e. Entorno sociocomunitario: El objeto es abrir cauces de participación e intervención del ámbito sociocomunitario en el desarrollo de la actividad escolar que promueva una convivencia en positivo a través de:

• Medidas de coordinación y cooperación con otras entidades y organismos (Ayuntamientos, ONGs, Sindicatos y Asociaciones).

• Crear comunidades de aprendizaje en un proceso global de educación

compartido por toda la comunidad.

• Gestionar ayudas para la escolarización del alumnado con desventaja social o cultural.

• Procurar refuerzos educativos y sociales al alumnado con dificultades desde

diversas entidades no sólo educativas.

• Participar en Programas de Apertura de Centro a la Comunidad.

• Intervenir en problemáticas familiares que supongan un obstáculo al proceso educativo en coordinación con Servicios Sociales o Sanitarios.

• Realizar campañas informativas y/o divulgativas específicas sobre los

riesgos del uso inadecuado de la Red.

1.2 Plan de Convivencia y Plan de Acción Tutorial Una vez analizadas las estrategias preventivas dentro de un marco general, pasamos a subrayar la importancia de actualizar e incluir en el Plan de Convivencia del centro y en el Plan de acción tutorial este tipo de riesgo cada vez más emergente en las aulas, con el propósito de abrir una vía de reflexión-acción en el ámbito del ciberbullying. A través de estos documentos, se incorporarán y serán parte de su contenido las siguientes acciones:

Page 58: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

57

• Capacitación y motivación para la diferenciación de la conducta de “chivar” de la de “denunciar” el sufrimiento de un compañero.

• Realización de seguimientos del clima relacional del aula , procurando

siempre introducir el tema del buen uso de Internet y de la telefonía móvil. • Elaboración de programas de habilidades sociales con énfasis en cómo el

buen uso de Internet puede favorecerlas. • Implementación de programas de desarrollo personal, social y moral ,

ayudándose de herramientas de Internet. • Establecimiento de diálogos con ellos y ellas sobre sus amistades y qué

cosas hacen con ellas. • Realización de un análisis de las potencialidades y los riesgos de In ternet

y los teléfonos móviles. • Análisis de los usos que hacen de Internet y los teléfonos móviles . • Establecimiento de conversaciones para que den su opinión sobre los

problemas de ciberbullying.

Video: Hoy vamos a hablar de Patty. http://www.youtube.com/watch?v=E3Z6f-KIIQI

• Ofrecimiento de una explicación que les permita ver que estas cosas no

están pasando por su culpa , aunque se puede ayudar a que no se repitan. • Fomento de la reflexión con ellos y ellas sobre la importancia de ayudar a

las demás personas a que no sufran. • Promoción de la comunicación entre padres, madres y docentes sobre

cualquier caso de bullying o ciberbullying que conozcan. • Fortalecimiento de la autoestima y la autoconfianza . • Valoración de los cambios por muy pequeños e insignificantes que

parezcan pero que contribuyan a la erradicación del ciberbullying. • Impulso de programas y/o actuaciones que capaciten al alumnado en el

manejo de las emociones, las relaciones personales y en el aprendizaje de métodos no violentos para la resolución de conflictos de modelos de convivencia basados en los valores de la diversidad, igualdad de oportunidades de mujeres y hombres, tolerancia, integración y educación afectivo sexual.

Page 59: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

58

• Desarrollo de la actitud crítica ante los espacios y contenidos de Internet que promuevan el comportamiento agresivo, el acoso, el lenguaje violento y las imágenes degradantes hacia las personas y, en particular, hacia las mujeres, así como aquellos espacios en los que éstas son tratadas como meros objetos sexuales.

Para lograr estos objetivos es importante la formación del profesorado en estos temas. Las Administraciones con competencias en la materia ofertan y regulan los contenidos y la forma de recibir esa formación, no obstante, se puede buscar colaboración en distintas organizaciones como Organizaciones Sindicales, ONGs u otras asociaciones. Finalmente subrayamos que un programa de prevención del ciberbullying ha de impregnar todos los documentos del centro (PEC, PCC y la programación de aula), implicando a toda la comunidad educativa. El citado programa debe incluir la siguiente información: • Poner de manifiesto dentro del PEC y como caracterí stica del centro el

rechazo absoluto hacia cualquier tipo de maltrato incluido el llevado a cabo a través de las nuevas tecnologías o ciberbullying y constatar que toda la comunidad educativa tiene en cuenta los valores de convivencia democrática, la igualdad y la defensa de los derechos humanos.

• Insertar dentro del PCC aspectos sobre la educación en valores y conceptos como ciberconvivencia o ciudadanía digita l (términos que explicaremos más adelante, en la presente Unidad), el tratamiento transversal del ciberbullying así como la actitud de los adolescentes en Internet.

• Incluir y potenciar en el día a día estrategias de resolución de conflictos y habilidades sociales que sean aplicadas de manera coherente y consensuada por todo el equipo educativo del centro.

• Fomentar la implicación de las familias en la educa ción para el uso adecuado de las nuevas tecnologías , trabajando de forma coordinada con el equipo de profesoras y profesores.

La escuela y la familia, entre otros agentes sociales, tienen un papel muy importante en la reproducción de determinadas conductas, porque son quienes transmiten una cultura y unos valores determinados, de manera consciente o inconsciente, a los niños y niñas. Ante esto, pensamos que la prevención y la sensibilización será un medio para potenciar un aprendizaje responsable en el uso de las TIC. Direcciones útiles para docentes http://www.disfrutalared.com/index.php/es/recomendaciones-2/personal-docente/42-direcciones-utiles-para-docentes Artículo: “Un profesor reacio a trabajar con las TIC está perdiendo autoridad respecto a sus alumnos” http://www.chaval.es/chavales/experiencias/educadores/jordi-busquets-un-profesor-reacio-trabajar-con-las-tic-esta-perdiendo

Page 60: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

59

Para finalizar este epígrafe destacamos las palabras de José María Avilés, maestro, orientador y psicólogo, quien indica que desde el punto de vista del centro escolar, “aunque reconozcamos que cada uno de los actores de la comunidad educativa tiene responsabilidades inherentes a su posición en ella, la verdadera fuerza para luchar contra el ciberacoso está depositada en la intención conjunta de esfuerzos de toda ella en conformar un “Proyecto Antibullying” en el que primen: • Una declaración institucional antibullying en la comunidad educativa que

reconozca el rechazo frontal de todos los sectores educativos al ciberbullying como forma de acoso.

• Un compromiso de lealtad educativa por parte de los actores de la

comunidad educativa que persiga de forma efectiva compartir una misma línea de acción.

• Apoyar medidas restauradoras de las relaciones interpersonales más allá

de las medidas disciplinarias y punitivas que tendrán siempre un carácter subsidiario si lo que queremos es buscar salidas educativas ante los casos de ciberbullying.

• Situar al alumnado en el plano del protagonismo . Deben ser parte de la

salida y no del problema. Hacerles participar en estructuras de equipos de ayuda de cibermentores para ayudar a sus iguales a evitar, gestionar mejor o erradicar las situaciones de abuso y ciberbullying.

• Disponer de herramientas institucionales reconocidas por la comunidad

educativa, como el “Proyecto Antibullying”, que permitan abordar los casos de ciberbullying con respaldo de las partes.

• Tratar el tema del ciberbullying y los riesgos de las nuevas tecnologías

dentro del currículum que el profesorado lleva a la práctica en la clase. • Elaborar, asumir y practicar códigos saludables online y fomentar buen as

prácticas entre el alumnado en sus relaciones interpersonales virutales. • Diseñar y llevar a la práctica un programa intencional y planificado de

educación moral en los ámbitos educativos en los que se maneja el menor (escuela, familia, grupo de iguales, medios de comu nicación).

• Fomentar la convivencia positiva en las relaciones interpersonales virtuales

en el marco del Plan de Convivencia consensuado a través de la educación en valores”.

2. Evaluación de ciberbullying Si perseguimos que los centros escolares se adapten a las nuevas demandas que suponen la incursión de los adolescentes en las nuevas tecnologías y asumimos nuestra responsabilidad en torno al desarrollo de comportamientos

Page 61: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

60

como el ciberbullying, es de vital importancia contemplar la realización de evaluaciones y seguimientos de este tipo de riesgo. De este modo, proponemos una herramienta de valoración de la incidencia de estos comportamientos en la vida social del centro que como hemos visto con anterioridad, incluye el, cada vez más presente, entorno virtual donde los adolescentes se relacionan con sus iguales a través de redes sociales, chat, foros, etc. Posteriormente a la evaluación, es recomendable establecer un seguimiento de la situación e implementar las medidas que se consideren oportunas, que generalmente pasan por la formación e información dirigida a toda la comunidad escolar. En el caso de detectar situaciones concretas de ciberbullying es de vital importancia actuar de forma inmediata a través de: • Protocolo de actuación ante el ciberbullying, que proponemos en la Unidad 5. • Medidas legales pertinentes si la gravedad de la situación lo requiere, esta

posibilidad es analizada en profundidad en la Unidad 6. • Notificación de la situación al prestador de servicios de Internet, proveedor de

la cuenta de correo o al operador móvil. • Reglamento de Régimen Interno (RRI), adaptado y con referencias a estas

nuevas situaciones. • Mediación. De este modo, el cuestionario que proponemos es el producto del trabajo de investigación realizado en la Facultad de Psicología de la Universidad del País Vasco, donde se ha sistematizado una herramienta que tiene como finalidad evaluar el cyberbullying, (en adelante CB), ya que un paso previo a la implementación de un programa de prevención del CB es la evaluación exhaustiva del problema. Se trata del cuestionario CCB. Cuestionario de ciberbullying, Garagaigordobil y Fernández-Tomé, 2011 que nos permite identificar las siguientes variables: • Bullying: identificar víctimas, agresores y observadores. • Evaluar 15 conductas de CB para identificar víctimas, agresores y

observadores. • En relación a las víctimas de CB :

- Tiempo de duración del acoso. - Identificación del agresor. - Edad de los agresores. - Sentimientos de la víctima. - Efectos del acoso. - Acciones emprendidas.

• En relación a los agresores de CB:

Page 62: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

61

- Tiempo de duración del acoso. - Frecuencia de realización de acciones. - Actuación individual o grupal. - Persona/s objeto de acoso. - Identidad utilizada para acosar. - Razones por las que realiza el acoso. - Sentimientos experimentados al acosar.

• En relación a los observadores de CB :

- Pertenencia al grupo acosador. - Grado de acuerdo con lo que observa. - Empatía con las víctimas. - Acciones que realiza. - Sentimientos que tiene al observar esas conductas.

• Identificar las estrategias de afrontamiento disponibles en los

adolescentes: - Acciones que deben desarrollar las víctimas, los agresores y los

observadores. Recomendamos que esta intervención la realice el orientador del centro con el apoyo del Equipo Directivo, valorando la disponibilidad del alumnado y el modo más adecuado de llevarlo a cabo. Es fundamental insistir en el anonimato de las respuestas y en su completa confidencialidad, así como recalcar el rechazo absoluto del centro hacia este tipo de comportamientos, fomentado, de este modo la cultura de tolerancia cero hacia el maltrato. (Ver Anexo III: “Cuestionario de ciberbullying”).

3. Perfiles y características de víctimas y agresor es Muchas investigaciones se han centrado en identificar y analizar los posibles perfiles y características que muestran las víctimas y los agresores, con el

Page 63: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

62

objetivo de poder intervenir preventivamente con los alumnos y alumnas que presenten ciertos perfiles de riesgo antes de que se impliquen en un problema de ciberbullying. Entre estos estudios destacamos el trabajo realizado por Cook, Williams, Guerra, Kim y Sadek, 2010 que resumimos en las siguientes conclusiones sobre los perfiles de riesgo durante la infancia y adolescencia. • El perfil de los agresores se caracteriza por:

- Comportamiento manifiesto o externo de carácter disruptivo y desafiante. - Actitudes negativas hacia las otras personas. - Autopercepción negativa de sí mismos. - Déficit en las habilidades de solución de problemas. - Bajo rendimiento escolar. - Procedencia de una familia con conflictos en la que sus progenitores

habitualmente tienen poco control sobre su hijo/a. - Percepción por parte del chico/a de que el clima de su escuela es negativo. - Suele dejarse influir negativamente por sus iguales.

• Las víctima s presentan alteraciones de carácter más interno, habitualmente

presentan: - Baja autoestima, con actitudes y creencias sobre ellos mismos muy

negativas. - Déficit de las habilidades sociales y de resolución de problemas. - Procedencia de un ambiente familiar y comunitario negativo. - Percepción muy negativa del clima escolar. - Aislamiento social por parte de sus iguales.

• El perfil del que es víctima y agresor a la vez se caracteriza por la

presencia tanto de alteraciones de la conducta manifiesta como de carácter más interno, entre ellas: - Actitudes y creencias negativas sobre otras personas y sobre sí mismos. - Déficit de las habilidades sociales y de resolución de problemas. - Rendimiento académico, generalmente bajo. - Aislamiento social. - Los iguales con los que se relacionan les influyen negativamente.

En este sentido, destacar que, pese a las características enunciadas que pueden favorecer el convertirse en víctima, sin embargo, cualquiera puede llegar a esta situación: un buen estudiante, con buen comportamiento, sociable y con buenas relaciones familiares. Así mismo, pese a las características descritas que pueden ayudar a convertirse en agresor, cabe señalar que muchos de los adolescentes se pueden sumar al grupo del acosador para evitar ser víctima o marginado del grupo, convirtiéndose, de este modo, también en agresores.

4. Sensibilización y formación de la comunidad educativa

Page 64: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

63

Una vez definido el concepto de ciberbullying y analizado sus profundas consecuencias, es de vital importancia transmitir a toda la comunidad escolar los valores que deben regir las conductas en los entornos digitales. De este modo, la formación se convierte en la herramienta fundamental para conseguir la sensibilización hacia estos comportamientos cada vez más habituales en los centros escolares. En este sentido, debemos incluir el conocimiento de las claves que nos permitirán prevenir y protegernos de los efectos que comporta el mal uso de la Red. En anteriores unidades hemos descrito los distintos riesgos de Internet, en este epígrafe tratamos de ofrecer las posibles variables preventivas. Es decir, ahora que conocemos el problema, planteamos las posibles soluciones. A continuación, revisamos conceptos que nos permitirán ayudar a los adolescentes a navegar de forma segura por Internet, de modo que podamos transmitirles nuestro conocimiento, con vistas a contrarrestar la posibilidad del desarrollo de conductas indeseables como el ciberbullying. A continuación analizamos las definiciones de alfabetización digital, ciberconvivencia y privacidad. Articulo sobre formación digital en la escuela: http://www.chaval.es/chavales/enterate/redes-sociales/%E2%80%9Ces-importante-que-la-educacion-de-los-jovenes-incluya-el-ensenarles-utiliza 4.1. Alfabetización digital El concepto de alfabetización digital no debe ser entendido como la mera capacidad o habilidad para manejarse y comunicarse a través del espacio y el tiempo en los contextos digitales, sino que se trata de alcanzar con los alumnos los siguientes procesos: • Interpretación adecuada. • Lectura crítica. • Reflexión sobre lo que hacen y por qué lo hacen. • Análisis de lo que ven y por qué lo ven. • Examen de los contenidos a los que acceden y su valor real. Los adolescentes tienen excelentes habilidades para ejecutar programas y utilizar aplicaciones, sin embargo es responsabilidad de los educadores (familia y centro escolar) el contribuir a que interpreten con criterio y responsabilidad la realidad virtual, la denominada de la “nube”. La alfabetización digital, debe comenzar en la educación infantil, pero de modo singular en la educación primaria. Hemos de trabajar con los alumnos, hablar con ellos, informarles, formarles y sensibilizarles.

Page 65: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

64

En relación con la necesidad de formación orientada especialmente a los más pequeños, insistimos en la importancia de incluir en el currículo escolar el uso seguro de las nuevas tecnologías, de manera que el aprendizaje de herramientas y prácticas de seguridad sea implícito e inherente al aprendizaje de uso de las TIC. En este punto son recomendables los siguientes aspectos: - Garantizar que la enseñanza sea transversal a todas las materias. - Fomentar la interacción con los padres y docentes para un correcto

alineamiento. Por último, sería deseable implementar políticas y procedimientos que garanticen la cobertura de herramientas y hábitos de seguridad en los equipos y actividades de los centros educativos. En el contexto escolar los ordenadores conectados a Internet son un recurso más a disposición del alumnado por lo que el centro debe garantizar que los equipos y las posibilidades de conexión se ajusten a los objetivos y usos pretendidos. “No te enredes en la Red” http://www.xtec.cat/~jcollell/ZGuia%20Ciber.pdf 4.2 Ciudadanía digital y ciberconvivencia: la “Netiqueta” Se denomina “Netiqueta” a las reglas que conforman los principios de buena educación y urbanidad en el entorno virtual. Habida cuenta de que los adolescentes pasan tanto tiempo comunicándose de forma electrónica como presencialmente, es importante que interioricen cuanto antes las reglas de la buena educación en Internet. De este modo, la Netiqueta Joven para Redes Sociales tiene como finalidad mejorar la experiencia online de adolescentes y jóvenes en estos nuevos entornos de socialización intensiva.

Page 66: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

65

Contribuye a mejorar la ciberconvivencia y a evitar conflictos, potencia el sentimiento de pertenencia a la comunidad y de corresponsabilidad, y deviene, en definitiva, en el ejercicio y construcción de la ciudadanía digital activa y responsable como único garante de los derechos y deberes individuales y colectivos. Cuenta con 16 enunciados articulados en función de tres fines principales: • Guardar consideración y respeto por las demás personas. • Preservar la privacidad ajena. • Contribuir al buen ambiente de la Red.

Muestra consideración y respeto hacia los demás: 1. Pide permiso antes de etiquetar fotografías subidas por otras personas.

Puede ser que a pesar de estar publicadas online no sea conveniente estar etiquetado para alguien.

2. Utiliza las etiquetas de manera positiva , nunca para insultar, humillar o

dañar a otras personas. Ayuda a crear el ambiente agradable y de confianza que a todos y todas nos gusta compartir.

3. Mide bien las críticas que publicas. Expresar tu opinión o una burla sobre

otras personas puede llegar a vulnerar sus derechos e ir contra la Ley. La libertad de expresión termina donde comienzan los derechos de los demás. La injuria, la calumnia y otras acciones contra el honor o la intimidad son delitos.

4. No hay problema en ignorar solicitudes de amistad , invitaciones a

eventos, grupos, etc. Si lo hacen contigo, no insistas ni pidas explicaciones. 5. Evita la denuncia injusta de SPAM para no perjudicar a quienes hicieron

comentarios correctos. La información abundante, interesante y veraz es un tesoro.

6. Usa las opciones de denuncia cuando esté justificad a la ocasión .

Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.

Page 67: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

66

Cuida la privacidad de las demás personas: 1. Pregúntate qué información de otras personas exp ones y asegúrate

de que no les importa . En ocasiones contamos aspectos de nuestra vida con otras personas o de la vida de los demás sin tener en cuenta cómo les puede afectar que eso se sepa. Respeta la privacidad de los demás como te gustaría que respetasen la tuya.

2. Para etiquetar a otras personas debes hacerlo si n engaño y asegurarte de que no les molesta que lo hagas . Cuando etiquetas a alguien estás aportando mucha información que además, en muchos casos, se propaga de forma inesperada e incómoda.

3. No puedes publicar fotos o vídeos en las que sal gan otras personas sin tener su permiso , como regla general. La imagen (fotografía, vídeo ... ) de cada cual es un dato personal y el derecho a decidir cómo se utiliza le pertenece a esa persona en exclusiva.

4. Antes de publicar una información que te han remiti do de manera

privada, pregunta si lo puedes hacer . En las redes sociales, la información circula con demasiada velocidad de un lado a otro y lo que es privado se puede convertir en un secreto a voces.

5. Respeta la privacidad de los demás cuando envías mensajes

colectivos . Envíate siempre el mensaje a ti mismo y pon a los demás en copia ciega, de esta manera respetarás la privacidad de todas las direcciones de correo. Nunca reenvíes mensajes en cadena.

Contribuye al buen ambiente de la Red: 1 Facilita a los demás el respeto de tu privacidad e intimidad . Comunica a

tus contactos, en especial a los nuevos, cómo quieres manejarlas. Deja claro tu criterio para que lo puedan respetar diciéndoles qué cosas no admites como, por ejemplo, que reutilicen fotos que puedan ver en tus álbunes privados, que te etiqueten sin permiso o que expongan datos acerca de ti en páginas a la vista de otros.

2 Recuerda que escribir todo en mayúsculas puede in terpretarse como

un grito. Se trata de un acuerdo, de una norma no escrita que muchas

Page 68: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

67

personas utilizan. Tenerla en cuenta no supone esfuerzo y ayuda a entenderse bien en cualquier circunstancia.

3 Usa los recursos a tu alcance (dibujos, símbolos, emoticonos...) para

expresarte mejor y evitar malentendidos . El estado de ánimo, las diferencias culturales o sociales, las experiencias previas... pueden dificultar la comunicación entre dos personas, más aún si no están cara a cara.

Comprender y utilizar símbolos de apoyo te ayudará a esquivar problemas por malas interpretaciones.

4 Ante algo que te molesta, trata de reaccionar de manera calmada y no

violenta . Nunca actúes de manera inmediata ni agresiva. A veces las cosas no son como parecen. Puede que simplemente busquen la provocación o el engaño y si se reacciona mal habrán conseguido su objetivo. Puede tratarse también de errores o acciones no intencionadas.

En este sentido, Intentar provocar a la gente en el ciberespacio se conoce con el nombre inglés de “flaming ”, los “flames” pueden dar lugar a acaloradas y largas batallas. Si crees que eres el objetivo de los ataques de alguien, es conveniente que avises al operador o moderador del chat o foro, y simplemente irte a otro lugar a seguir navegando o desconectarte.

5 Dirígete a los demás con respeto , sobre todo a la vista de terceros. Si

alguien comete algún error, imprudencia o te molesta, sé amable al hacérselo ver y, si es posible, hazlo en privado.

6 Lee y respeta las normas de uso de la Red Social . No todas las redes

sociales (Tuenti, Facebook, Hi5, Bebo, Orkut ... ) tienen las mismas reglas. Sin embargo, siempre son las normas de juego de obligado cumplimiento para todos.

Page 69: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

68

Artículo sobre netiqueta lema internet segura: 2013. http://riesgosinternet.wordpress.com/2013/02/04/la-ciudadania-digital-responsable-y-la-netiqueta-protagonistas-del-dia-de-internet-segura-sid2013/ http://www.netiquetate.com/ 4.3 Desarrollo del concepto de privacidad Uno de los grandes problemas de los menores en el uso de las nuevas tecnologías es la falta de un concepto claro acerca de la intimidad y de la trascendencia que puede tener el dar según que datos a un extraño, en este sentido, subrayados la importancia de tener en cuenta las siguientes recomendaciones: • Recurrir al uso de seudónimos o “nicks” personales con los que operar

a través de Internet , permitiéndoles disponer de una auténtica identidad digital que no ponga en entredicho la seguridad de su vida personal y profesional. De esta forma, únicamente será conocido por su círculo de contactos que saben el “nick” que emplea en Internet.

• No publicar demasiados datos personales (nombre, apellidos, fecha de

nacimiento, dirección, edad, DNI, teléfono fijo o móvil, correo electrónico, número de cuenta o tarjeta bancaria, usurario de la mensajería instantánea o cualquier contraseña) en Internet: redes sociales, plataformas, blogs o foros. Éstos podrían ser utilizados contra el menor o su entorno.

En caso de facilitar el correo electrónico o teléfono móvil, hacerlo de la forma más privada posible. Claves para navegantes: http://www.avpd.euskadi.net/s04-redes/es/contenidos/informacion/redes/es_tuenti/consejos.html Configurar mi perfil de privacidad: http://www.avpd.euskadi.net/s04-redes/es/contenidos/informacion/redes/es_tuenti/privacidad.html

• Tener especial cuidado a la hora de publicar conten idos audiovisuales y gráficos , ya que pueden estar poniendo en riesgo la privacidad e intimidad de personas de su entorno.

Siempre que se vayan a alojar contenidos de este tipo o información relativa a terceros, se recomienda contar con el permiso de esa otra persona para que nos autorice o, en su caso, filtre los contenidos que desea publicar y los que no.

• No aceptar ni agregar como contacto a desconocidos. Es recomendable que el menor confirme que la persona que va a agregar es realmente un conocido. Para asegurarse, en caso de que el nombre de usuario no sea reconocible, puede preguntar a sus contactos si es conocido por ellos (amigos comunes, compañeros de colegio, campamento, vacaciones, etc.).

Page 70: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

69

En caso de detectar discrepancias entre el perfil declarado y el real, o si se identifica alguna conducta malintencionada, la mejor opción es bloquear el contacto de forma inmediata. En función de la gravedad de la situación, es recomendable ponerlo en conocimiento de la plataforma y de las autoridades competentes, si se considera necesario. Opciones de bloqueo http://www.avpd.euskadi.net/s04-redes/es/contenidos/informacion/redes/es_tuenti/bloqueo.html

• Evitar el envío de imágenes o vídeos a usuarios en los que no se confía . En caso de que un contacto desconocido intente involucrarse de forma muy temprana en nuestra vida social y al poco tiempo solicita que se le envíe una foto o encender nuestra cámara web, es mejor dudar y, en un momento posterior disculparse, que ser afectado de ciberbullying.

Cuidado con la webcam: http://www.cuidadoconlawebcam.com/index.shtml

Darse bien de alta en Tuenti: http://www.avpd.euskadi.net/s04-redes/es/contenidos/informacion/redes/es_tuenti/registro.html

Finalizamos este epígrafe subrayando la importancia de la formación como actividad que fomenta el desarrollo de ideas, conceptos, herramientas y procedimientos para la acción segura y eficaz contra el ciberbullying. De este modo, es fundamental la organización de módulos de trabajo con padres y docentes en los contenidos abordados y expuestos con anterioridad, destacando la notable relevancia que tiene en este ámbito la Comisión de Convivencia.

Page 71: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

70

Retroalimentación como escenario básico para la prevención. “Ciberbullying. Guía de recursos para centros educativos en casos de ciberacoso”. Defensor del menor de la Comunidad de Madrid.

5. Aplicación del programa de alumnos ayudantes El Equipo Directivo y la Comisión de Convivencia del Consejo Escolar han de promover el diseño y desarrollo de actuaciones de información y sensibilización en la comunidad educativa. Un modelo de trabajo interesante y de excelentes resultados es la adaptación del programa de alumnos ayudantes para la prevención en materia de ciberbullying. Se trata de la denominada formación en cascada , basada en formar a un grupo de alumnos de mayor edad para que, una vez apreciada su competencia e interés en colaborar en la extensión de los contenidos tratados, se responsabilicen de enseñar y sensibilizar a compañeros de menor edad, presentando o intercambiando experiencias, ilustradas con materiales previamente elaborados por ellos. La experiencia nos viene demostrando que las posibilidades de penetración que tienen las ideas cuando son plasmadas y abordadas por chicos como ellos, pero con más edad y más experiencia (sobre todo en cómo afrontar los riesgos y salir de situaciones embarazosas, o no meterse en ellas), son inagotables y superiores, desde todos los puntos de vista a los resultados de las acciones que llevan a efecto los adultos. En este sentido, es muy interesante la experiencia que nos brinda el Colegio Santa María, de Portugalete (Vizcaya) en el desarrollo de esta iniciativa, en concreto, alumnos de ESO formando a alumnos de Educación primaria. Cibermanager http://www.cibermanagers.com/

Page 72: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

71

http://www.youtube.com/watch?v=ydA8O4ayk2I&feature=player_embedded#t=75 Navegación segura: http://www.cibercorresponsales.org/pages/navega-con-seguridad http://www.exprimelared.com/

Conclusión La prevención del ciberbullying en los centros escolares pasa por adaptar el currículo a las nuevas tecnologías, así como incluir en todos los documentos educativos del centro el aprendizaje del uso seguro y responsable de las TIC. De este modo, se inculcará a toda la comunidad escolar la importancia de la educación en valores ajustada a la nueva necesidad de los entornos digitales mediante la enseñanza trasversal a todas las materias. Destacamos también, la importancia de la colaboración familiar y el protagonismo del alumnado a través de la figura del cibermentor o alumno ayudante que cooperará en la formación dirigida a sus compañeros sobre el manejo adecuado de Internet.

Page 73: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

72

Actividad Didáctica Unidad 3 Visualización del video http://www.youtube.com/watch?v=XNxfgTF3XOI&feature=relatedy la dirección http://www.zerbikas.es/es/que_no_es.html 1. Relaciona el concepto “aprendizaje-servicio” con la experiencia Cibermanagers, y el concepto “educación en cascada” reseñado en el enlace anterior http://www.cibermanagers.com/, ¿son afines ambas definiciones?, ¿está actividad sería posible en tu centro? 2. ¿Qué programación diseñarías para llevar a cabo una estrategia preventiva de ciberbullying que implicara/involucrara al alumnado del centro?, ¿con qué medios contarías? Envía al tutor el resultado a través de la mensajer a del campus, con una extensión máxima de 250 palabras.

Page 74: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

73

1. Educación en valores. Trasladar el sentido

común al ciberespacio

2. Reglas básicas de seguridad para madres y

padres

Mi acuerdo para el uso de Internet

Consejos específicos según la edad de los menores

3. Recomendaciones generales para el uso

adecuado de las TIC

Correo electrónico

Chat

Web

Juegos on-line

Teléfonos móviles

Programas P2P

4. Conductas a evitar como educadores en

nuevas tecnologías

¿Tiene sentido prohibir a mi hijo/a el acceso a Internet?

La privacidad en Internet

Las herramientas de control

5. Aplicaciones técnicas de seguridad

Control de tiempo

Bloqueo de palabras clave

Registros

Bloqueo de Programas

Listas blancas y negras

Etiquetado de Página

Herramientas gratuitas de control parental

Parental Control Bar

Naomi

Leopard

6. Consideraciones de alcance legal

Infracciones contra las personas

Infracciones contra el patrimonio

Lo que debe saber los menores si desafían la frontera de lo legal

Protección de los menores

Como actuar si son objeto de injusticias o abusos

UNIDAD 4. FACTORES DE PROTECCIÓN FAMILIAR

Page 75: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

74

Introducción En esta unidad nos planteamos el papel de las familias en la prevención del ciberbullying y los comportamientos asociados al mal uso de las TIC. Partimos del hecho de que los menores, sin un referente de comportamiento, no sabrán enfrentarse a los dilemas éticos que se les planteen, serán más propensos a desarrollar hábitos poco saludables y estarán más expuestos a los posibles riesgos. Es necesario que los padres y las madres se acerquen al entorno digital con curiosidad, sin alarmismos y con la suficiente información como para indicar a sus hijos/as cuáles son las virtudes y los peligros de la Red de redes, no sólo porque es una herramienta imprescindible en su relación con el entorno social, sino porque constituye una potente herramienta de información y relación padres-hijos/as. Desde este curso, entendemos que la educación sólo puede trasmitirse adecuadamente a través de un sistema coherente de valores, de este modo, analizamos aquellas conductas y recomendaciones que nos permitirán abordar de un modo más realista el mundo virtual de los adolescentes.

1. Educación en valores. Trasladar el sentido común al ciberespacio La aparición de las nuevas TIC ha dejado en una situación de fuera de juego a una gran parte de la generación actual de madres y padres. Nosotras y nosotros no hemos nacido en ese entorno digital y de las TIC, no sabemos manejarnos como ellos y no tenemos experiencia para comprender plenamente qué significa ese mundo, es lo que se denomina la “Brecha digital ” , es decir, la distancia que hay entre las personas que saben utilizar las TIC como parte integrante de su día a día (los adolescentes) y las que no (muchas madres y padres de adolescentes). No obstante, las TIC no son más que un elemento de comunicación, una versión avanzada de lo que ya conocemos: pandillas de amigos, bibliotecas, kioscos, salón de juegos, la plaza, el parque… Como en cualquier comunidad deben existir normas, de este modo es fundamental traducir las advertencias que siempre hemos usado a términos de ciberespacio, es decir, trasladar el sentido común a este nuevo contexto.

Brecha digital

Page 76: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

75

Las TIC, como cualquier otra herramienta, nos aportan riesgos y beneficios, es la educación a través de un sistema coherente de valores lo que nos permitirá convertir esos riesgos en ventajas. Como consecuencia de nuestra ignorancia o temor y en nuestro afán protector podemos decidirnos por dos caminos: • Disciplina y censura • Educación en valores La disciplina y la censura tranquilizan la conciencia pero no resuelven el problema. Las aplicamos por inseguridad y porque nos resulta más fácil ya que se trata de un entorno que no conocemos. De este modo, los padres y madres deben involucrarse en el acercamiento por parte de sus hijos/as a las nuevas tecnologías, a través de la educación como la mejor manera de protegerles. Espiarles o prohibirles el acceso a las TIC son sólo soluciones temporales que no darán frutos a largo plazo, ya que sólo ganaremos su desconfianza. En este sentido, es mejor tener unos pocos principios antes que muchas normas, pero que éstos sean inquebrantables. Las normas pueden cambiar con el tiempo y las circunstancias, pero los principios nunca cambian. Un principio, por ejemplo es “cuidarás de tu salud”, una norma es “no estarás con el ordenador a las tres de la mañana”. Quien cumple un solo principio, cumple al mismo tiempo muchas normas. Debemos enseñar a nuestros hijos/as las responsabilidades que se derivan de sus acciones y de sus decisiones. Como vemos, las TIC sólo son vehículos para transmitir mensajes, por lo que no hay que fijarse tanto en el vehículo como en lo que trasmiten: el contenido . Esto significa que las TIC por sí solas, no conducen a situaciones de riesgo. Es el sistema de valores y los hábitos inadecuados con los que se utilizan lo que da lugar a dichas situaciones. Ante esta circunstancia, debemos tener muy claro cuál es el sistema de valores que queremos trasmitir a nuestro hijos/as y cuáles son sus prioridades, sus preocupaciones, sus objetivos y sus creencias. Todo ello será lo que marque y defina su comportamiento en todas las facetas de la vida, entre las que se incluye su relación con las TIC. Los valores no se transmiten por instrucción, sino por experiencia y observación. No podemos decirles que dejen de jugar con el ordenador y que salgan a la calle a jugar si nosotros nos pasamos la tarde entera delante del televisor.

Page 77: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

76

De este modo, cada persona tiene su propia lista de valores. Ésta la compartimos muchos: • Respeto • Imaginación • Conocimiento • Independencia • Responsabilidad • Solidaridad • Colaboración • Justicia http://www.educa.jcyl.es/educacyl/cm/ciberacoso/tkMain?locale=es_ES&textOnly=false Si nuestros hijos/as utilizan las TIC a través de estos valores les habremos dotados de herramientas para mantenerse al margen de ciertos comportamientos dañinos en la Red. Para transmitir esta “ética digital” recomendamos las siguientes estrategias generales: • Se afectuoso con tu hijo/a . La base para una personalidad sólida y fuerte la

dan los pilares del cariño y el afecto. Sin esto la persona crece insegura y se ve incapaz (con lo que se hace cierto) de afrontar los retos que puedan surgirle.

• Dale su libertad . Si le quitamos libertad a nuestros hijos/as sólo conseguiremos sumirlos en un mar de dudas y anular su voluntad, recompensar las iniciativas del adolescente puede fomentar su libertad.

Aunque muchas veces esté equivocado, el que tome una decisión y elija llevarla a cabo es forjar su personalidad y hacerse fuerte, en contra de lo que promueve la educación basada en la sobreprotección.

• Supervisa siempre su estado. Debemos interesarnos por sus intereses, sus

amigos o sus actividades, de esta forma detectaremos situaciones de riesgo que la juventud, por su poca experiencia, puede no captar.

Page 78: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

77

• Comunícate con él o ella. La comunicación es la base de la confianza, sin

comunicación no puede haber forma de que se llegue al afecto, esto implica tanto hablar como escuchar.

La mejor manera de conocer la relación que tienen los menores con las TIC es preguntárselo directamente y observar. Tenemos que acostumbrarnos a preguntarles “con quién han chateado hoy en Interne t” igual que les preguntamos, “con quién has jugado hoy en el colegi o”.

De este modo, proponemos a continuación un ejercicio de reflexión para que nos paremos un minuto a analizar hasta qué punto conocemos a nuestros hijos/as y cuánto sabemos de su relación con las TIC. 1. ¿Qué tecnologías tiene a su alcance? ¿Cuáles de ellas son de su

propiedad?

Ordenador Teléfono móvil Videoconsola Reproductor de MP3 Cámara digital Otros: _________________

2. ¿Durante cuánto tiempo diario utiliza nuevas tec nologías? ¿Cuánto

tiempo lo hace a solas? ¿Cuánto de ese tiempo está dedicado al ocio?

Ordenador: __________ Teléfono móvil: __________ Videoconsola: ________ Reproductor de MP3: _____ Cámara digital: _________ Otros: __________

• Si tienen un teléfono móvil:

¿Lo lleva siempre encima? ¿Lo apaga por las noches? ¿Tiene el móvil a mano o activo mientras estudia? ¿Lo lleva al colegio? ¿Respeta las normas de uso que le imponen en el colegio? ¿A quién tiene entre sus contactos? ¿A quién da su número de teléfono? ¿Cuál es su consumo? ¿Cuántas llamadas realiza al día? ¿Cuánto duran? ¿Envía SMS? ¿Utiliza el lenguaje típico de los SMS? (faltas de ortografía, expresión pobre…) ¿Tiene juegos? ¿Cuánto tiempo pasa jugando con el móvil? ¿Hace fotografías o grabaciones de vídeo o sonido? ¿Descarga contenidos (vídeos, fotos, música) de algún sitio, o los intercambia con sus amigos y amigas? ¿Lo utiliza como reproductor de música? ¿Lo conecta al ordenador? ¿Tiene o utiliza Bluetooth?

• Si tiene videoconsola: ¿Qué tipo de jugador es tu hijo o tu hija? ¿Juega todos los días, o de forma casual? ¿Le gusta algún juego en particular?

Page 79: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

78

¿Cuál es el uso diario de videojuegos? ¿Cuántas horas seguidas juega? ¿Combina los videojuegos con otros tipos de ocio y entretenimiento? ¿Suele jugar solo o acompañado? ¿Qué tipo de videojuegos prefiere? ¿Dónde consulta información sobre las novedades del mercado? ¿Quién decide cuáles se compran? ¿Cuál es el contenido de los videojuegos que tiene? ¿Qué valores transmiten? ¿Qué le aportan? ¿Qué videojuegos intercambia con sus amigos y amigas? ¿Conoces el código PEGI, que identifica los contenidos no aptos para menores en los videojuegos? Si utilizan el ordenador: ¿qué actividades realizan con él?

3. Comunicación: ¿Con quién se comunica a través de Internet? ¿Cuánto tiempo le dedica al día? ¿Sustituye a otras vías de comunicación (ej: teléfono)? ¿Por qué vías ha conocido a la gente con la que más se relaciona? ¿Son amigos de su vida real, o personas que ha conocido por Internet? ¿Tiene cuentas de correo electrónico? ¿A quién le da la dirección? ¿Quién le escribe? ¿Reacciona de forma activa frente al spam, la publicidad, y en general, cualquier mensaje no deseado? ¿Utiliza algún servicio de mensajería instantánea? ¿Lo hace mientras estudia, o mientras realiza otras tareas en el ordenador?

4. Ocio: ¿Utiliza videojuegos instalados en el ordenador o juegos online? ¿Cuál es el contenido de esos juegos? ¿Cuánto tiempo le dedica? ¿Descarga vídeos o música? ¿Utiliza a menudo el ordenador para ver vídeos de series o películas? ¿Lo hace por su cuenta o en compañía? ¿Alguien controla los contenidos que descarga? 5. Navegación por Internet: ¿Qué páginas visita más a menudo? ¿Pertenece a foros o redes sociales? ¿Tiene un blog o un myspace? ¿Qué pseudónimos o “nicks” utiliza para navegar por Internet? ¿Cuánta información personal comparte con el resto de usuarios?

Page 80: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

79

¿Cómo reacciona ante contenidos inapropiados para su edad, o que le incomodan? ¿Hablan alguna vez sobre ello? 6. Apoyo educativo: ¿Qué tipo de tareas necesitan realizar con el ordenador? ¿Qué fuentes de información utiliza? ¿Tienen espíritu crítico y de contraste? ¿Sus trabajos son de elaboración propia o los copian de otros autores? ¿Usan el corrector ortográfico de los procesadores de texto?

Para finalizar, debemos tener claro que el hogar es la institución educativa más importante que existe, cuya labor debe estar coordinada con los esfuerzos del profesorado, capaz de ofrecer un sistema de aprendizaje profesional y motivador.

En esta sociedad global y competitiva, hay personas que tendrán una clara desventaja con respecto al resto:

• Las que nazcan en un hogar sin un sistema de valores coherente. • Las que no tengan acceso a las TIC. ¿Está Pablo? http://www.youtube.com/watch?v=Moo9HX7lZAI

2. Reglas básicas de seguridad para madres y padres En este epígrafe trasladamos los preceptos que rigen la vida diaria al ámbito de la Red. El respeto es una valor que intentamos inculcar y fomentar a nuestros hijos/as desde edades tempranas, procurando que lo asimilen cuanto antes como una regla de oro. En este sentido, tenemos una versión especial para el ciberespacio: No hagas nada online que no harías offline . Igualmente, que les enseñamos a no hablar con desconocidos en la vida real, a cruzar la calle o a ponerse el cinturón cuando vamos en coche, debemos informarles y protegerles de los posibles riesgos en el uso inadecuado de Internet. De este modo, exponemos un breve listado de reglas básicas de seguridad con el fin de que sirvan, más que nada, para la reflexión, y con el propósito de ampliar y enriquecer estas indicaciones con las apo rtaciones que cada familia estime oportunas según sus propios valores. • Asegúrate de que tu hijo/a no pasa demasiado tiempo ante el ordenador .

Las personas, y no los ordenadores, deberían ser sus amigos y compañeros. • Ten el ordenador en la sala familiar , la cocina o la sala de estar, no es el

dormitorio de tu hijo/a. • Aprende lo suficiente sobre ordenadores de modo que puedas disfrutar de

ellos con tus hijos. • Enséñales que nunca se deben encontrar fuera de la Red con amigos de

Internet a no ser que vayas tú con ellos.

Page 81: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

80

• Vigila a tus hijos cuando estén conectados y observa en qué lugares de la Red frecuentan.

• Asegúrate de que tus hijos se sienten cómodos para acudir a ti con

preguntas y no reacciones exageradamente si las cosas se tuercen. • Anima a tu hijo/a a debatir contigo sobre lo que les gusta de la Red. • Discute estas reglas , consigue que tus hijos estén de acuerdo en ajustarse

a ellas y pégalas cerca del ordenador como recordatorio. • Averigua qué cuentas de correo y mensajería tienen, al tiempo que

aceptas no espiarlas. No se trata de que se sientan controlados y coartados: este control debe ser realizado de la forma menos intrusiva posible en su intimidad.

• Busca en google a tus hijos/as (y a vosotros mismos ) a menudo y maneja

alertas relacionadas con tus datos de contacto. Estas alertas te avisarán por e-mail cuando se detecte en la Web cualquiera de los términos buscados. Es un sistema de aviso preventivo ante los posibles mensajes de ciberbullying y te puede ayudar a descubrir la manera en que la información personal de tu hijo/a puede exponerse a los desconocidos de la Red. Para aprender cómo “guglearlos” te sugerimos visitar “internetsuperheroes.org”.

• Enséñales qué datos pueden compartir con otros en l a Red y cuáles no

(como números de teléfono, direcciones, nombre del colegio…) • Revisa los perfiles de tus hijos , los blogs y mensajes que envíen en

comunidades sociales online. Las comunidades online incluyen Xanga.com, LiveJournal.com, FaceBook.com, y buddyProfile.com. Los preadolescentes no deberían usarlos y los adolescentes sólo deberían usarlos con precaución.

• Llega a conocer a sus “amigos de Internet” del mismo modo que llegas a

conocer a todos sus amigos. • Adviérteles de que la gente puede no ser quienes parecen ser y que las

personas con las que chatean no son sus amigos, sól o gente con la que chatean.

• Si insisten en encontrarse con sus amigos de la Red en la vida real,

considera la conveniencia de ir con ellos. Cuando piensan que han encontrado a un/a amigo/a del alma, es poco probable que sirva de algo decirles que “no”. Ofrecerte a ir con ellos les mantiene a salvo.

Page 82: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

81

Una vez que entiendes lo suficiente acerca del ciberespacio y cómo tus hijos navegan por Internet, puedes poner tus propias reglas. Estas son las normas básicas, aunque puede que quieras añadir algunas propias. A algunos niños les gusta poner las reglas claramente por escrito en un acuerdo. A continuación os ofrecemos el modelo elaborado por Parry Aftab, en “Guía práctica para padres y madres. Internet con los menores riesgos”. Se trata de un documento que podéis usar, y pegar cerca de vuestro ordenador para ayudarles a recordar cómo navegar con seguridad. http://ntic.educacion.es/v5/web/padres/ 2.1 Mi acuerdo para el uso de Internet . Quiero utilizar el ordenador e Internet y sé que hay ciertas reglas sobre lo que debo hacer en Internet. Prometo cumplir estas normas y mis padres prometen que me ayudarán a cumplirlas.

1. No daré en Internet ni mi nombre, ni mi dirección, ni el número de teléfono ni el nombre de mi colegio, ni tampoco los de mis padres, a nadie que me encuentre en el ordenador.

2. Entiendo que hay algunas personas en la Red que fingen ser otras distintas. A veces fingen ser niños, cuando en realidad son personas mayores. Hablaré con mis padres de la gente que conozco en Internet. También avisaré a mis padres antes de responder a ningún e-mail que reciba o enviar e-mails a gente nueva que conozca por Internet.

3. No compraré ni encargaré nada por Internet sin pedir permiso a mis padres y tampoco daré ningún dato de tarjetas de crédito.

4. No rellenaré ningún formulario en Internet que me pida datos sobre mí mismo/a o sobre mi familia sin pedirles permiso primero a mis padres.

5. No me meteré en peleas ni disputas en Internet. Si alguien intenta empezar una disputa o una pelea conmigo, no le responderé y se lo diré a mis padres.

6. Si veo algo que no me gusta, o que sé que no les gustaría a mis padres que yo lo viese, le daré al botón de "atrás", o me desconectaré.

7. Si veo que la gente hace o dice cosas a otros chicos en Internet, que sé que no les deberían decir o hacer, se lo diré a mis padres.

8. No tendré secretos con mis padres acerca de lo que hago en Internet.

Page 83: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

82

9. Si alguien me manda fotos, o me manda mensajes de correo utilizando un lenguaje inapropiado, se lo diré a mis padres.

10. Si alguien me pide que haga algo que se supone que no debo hacer, se lo diré a mis padres.

11. No llamaré en persona a nadie que haya conocido por Internet, a no ser que mis padres digan que no hay problema.

12. Nunca me encontraré en persona con nadie que haya conocido por Internet, a no ser que mis padres digan que no hay problema.

13. Nunca le enviaré nada a nadie que haya conocido por Internet, a no ser que

mis padres digan que no hay problema. 14. Si alguien que he conocido en Internet me envía alguna cosa, se lo diré a

mis padres. 15. Nunca utilizaré cosas que haya encontrado en Internet fingiendo que son

mías. 16. No diré cosas malas acerca de nadie en Internet, y actuaré con educación

según las normas de la netiqueta. 17. No diré palabrotas en Internet. 18. Yo sé que mis padres quieren asegurarse de que estoy a salvo en Internet,

así que les haré caso cuando me pidan que no haga algo. 19. Ayudaré a mis padres para que aprendan más cosas sobre ordenadores y

sobre Internet. 20. Utilizaré el ordenador con seguridad, y comprobaré si hay virus, siempre

que me dejen un disco o descargue algo de Internet. 21. No publicaré mi número de teléfono en los mensajes de ausencia, y hablaré

con mis padres antes de publicar datos personales míos en mi blog o en una comunidad online.

22. Me abstendré de contestar y daré aviso si me topo con algún ciberabusón o

con alguien que trate de acosarme en Internet. 23. Contaré hasta 10 antes de reaccionar ante algo que me enfade o me

moleste en Internet. 24. Seguiré responsablemente las normas “PiensaAntesDeHacerClik”. 25. Aprenderé a ser un buen ciudadano de la Red y a controlar la tecnología, en

lugar de dejar que la tecnología me controle a mí. Prometo cumplir estas normas (firmado por el/la niño/a)……………………………………………….

Page 84: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

83

Prometo ayudar a mi hijo/a a seguir estas normas y no reaccionar exageradamente si me cuenta cosas malas del ciberespacio (firmado por el padre y/o la madre). ………………………………………………….. Juego sobre navegación segura http://www.navegacionsegura.es/ Aprendiendo a cuidarnos en la red: http://www.deaquinopasas.org/ 2.2 Consejos específicos según la edad de los menor es Es interesante que aprovechemos las tecnologías como herramienta para acercarnos a nuestro hijos/as y ayudarles en su crecimiento, para esto, es necesario tener en cuenta el modo de abordar con ellos esta materia. En este sentido, es conveniente conocer el grado de desarrollo psicológico del chico/a, que en términos generales se corresponde con la edad del menor. De este modo, analizamos cómo tratar el uso de Internet, tomando como referencia la “Guía de menores en Internet para padres y madres” de INTECO. De 4 a 12 años • Acompañarles en el uso del ordenador . A esta edad es imprescindible

guiarles en el uso de esta tecnología.

• Conocer las claves de acceso . Ayudarles a escoger unas buenas claves de uso y explicarles la razón de esto.

• Enseñar a los menores a no descargar nada sin permi so : Muchas veces tienen la falsa creencia de que el nombre del archivo es indicativo del programa que están descargando, o en ocasiones descargan algo en el ordenador sin saber muy bien por qué lo han hecho.

De 13 a 18 años

• Conocer los remitentes para no tener que leer los c orreos . A partir de la preadolescencia, los jóvenes son muy celosos de su privacidad, entonces se puede establecer un acuerdo intermedio en el que los padres conozcan las direcciones, al igual que el correo postal, pero no lean el correo electrónico -en el correo postal se puede leer el remitente, pero no es necesario abrir la carta-, y en el caso de que exista una dirección desconocida, es mejor preguntar al menor.

• Estar muy pendientes si se citan con algún desconoc ido. Insistirles en que no vayan solos, y que queden en un lugar público con más gente.

Page 85: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

84

Aleccionarles sobre el hecho de que todo lo que se cuenta en Internet no tiene porque ser cierto.

• Enseñarles a tener un comportamiento responsable, r espetuoso y ético en Internet. En muchas ocasiones tienen una falsa sensación de impunidad, que les hace atreverse con actitudes más agresivas, que en la vida real jamás adoptarían. Por esto, es recomendable explicarles que cuestiones como el ciberacoso no pueden ser divertidas cuando se le hace daño o se molesta al prójimo.

• Asegurarse de que consultan antes de realizar cualq uier transacción en línea . El comercio electrónico es cada vez más importante, es una buena enseñanza que se familiaricen con este tipo de transacciones. No es necesario prohibirles que compren en Internet, pero sí es conveniente que consulten previamente a la introducción de datos bancarios de cualquier tipo.

3. Recomendaciones generales para el uso adecuado de las TIC La educación en TIC no se limita a una cuestión de competencia técnica. Quizá los menores tengan mucho que enseñar a sus progenitores sobre “cómo” usar las TIC, pero son las madres y los padres los que deben enseñarles “qué” hacer con ellas, “para qué” utilizarlas y a hacerlo de un modo provechoso, responsable y seguro. De este modo, revisamos, a continuación diferentes medios TIC con sus correspondientes recomendaciones de uso, con el fin de poder argumentar y negociar con los adolescentes y no sentirnos en desventaja y sin autoridad en el proceso educativo. Miscelanea http://www.youtube.com/watch?v=2DWIk3M7n04 3.1 Correo electrónico Como hemos visto en anteriores unidades el correo electrónico es uno de los servicios que más se utiliza en Internet ya que sirve para comunicarse de una manera rápida con personas que se encuentran en cualquier parte del mundo. Pero siempre hay que utilizarlo teniendo en cuenta ciertas precauciones, por eso es recomendable inculcar a los menores las siguientes pautas: • Es aconsejable que tengan por un lado una cuenta de correo electrónico para

comunicarse con sus amigos, la familia, los profesores, etc. y otras cuentas de correo con diferente contraseña para registrarse en páginas de juegos, chat, redes sociales, foros, etc.

• Si no conocen a la persona que les ha enviado un correo, lo más aconsejable

es eliminarlo, ya que puede tener contenido inadecuado para ellos o incluso descargar código malicioso en el ordenador para infectarlo.

Page 86: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

85

• No toda la información que circula por Internet es veraz, y no deben fomentar los bulos reenviando correos en cadena a sus contactos ya que pueden ser perjudiciales para algunas personas.

• En el reenvío de mensajes es conveniente utilizar la copia oculta de los

destinatarios para preservar la privacidad de los contactos. • Antes de abrir o descargar algún archivo adjunto de un correo es aconsejable

utilizar un antivirus para asegurarse que está libre de virus. 3.2 Chat La mensajería instantánea, como el Messenger, y los chats son unas de las formas de comunicación más habituales que utilizan los jóvenes hoy en día. Por este motivo debemos enseñarles a mantener el control en estos medios:

• Advierte a tus hijos/as que es muy fácil que la gente mienta sobre quién es en los chats. Por tanto, es de suma importancia concienciarles para que no chateen con desconocidos. Adviérteles de que, en ocasiones, hay adultos que intentan establecer contacto con menores para obtener satisfacciones sexuales (grooming).

• Recomienda a tus hijos/as no compartir demasiada información con otras personas del chat, ya que desconocemos quién puede estar escuchado o lo que podría hacer con los datos que aportamos. Esta circunstancia puede facilitar situaciones de acoso entre iguales o ciberbullying.

• Asegúrate de que sepan cómo bloquear contactos de mensajería instantánea, además, para prevenir casos de acoso, conviene que también les enseñes a guardar las conversaciones del chat, por si fuese necesaria recuperarlas en caso de surgir algún problema.

• Limítales el tiempo que dedican al chat para que no descuiden el resto de sus tareas.

3.3 La Web Internet es una gran fuente de información, ya que se puede encontrar prácticamente todo lo que se desee, por ello, es conveniente explicar a los menores que no todo lo que se encuentra en Internet tiene porqu é ser cierto .

• Instala en el ordenador programas de protección como puede ser un antivirus, antiespías o cortafuegos para que puedan navegar a través de Internet con la máxima tranquilidad.

• Existen diversos filtros que dificultan el acceso a ciertos contenidos de Internet para los menores. Como veremos más adelante, a estos filtros se les conoce como «sistemas de control parental» y sirven para restringir el acceso de los menores a contenidos que los padres y madres consideren inadecuados para la seguridad y sensibilidad del menor.

Page 87: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

86

Redes sociales En la Unidad 2 hemos abordado en detalle las características propias de las Redes sociales, no obstante en este epígrafe resaltamos algunas de las recomendaciones a tener en cuenta en su utilización por los adolescentes.

• Las redes sociales están restringidas a los menores de 14 años, por este motivo, no deben participar en ellas aquellos menores que no cuenten con dicha edad.

• Advierte a tus hijos que sean cuidadosos cuando creen un perfil en una red social, ya que desconocen lo que los demás pueden hacer con los datos privados que proporcionan.

• Ayúdales a ajustar la configuración de privacidad de su cuenta de modo que sólo los amigos aprobados accedan a sus datos. “El amigo del amigo de mi amigo” http://info.fizzikid.com/seguridad-de-internet-el-amigo-del-amigo-de-mi-amigo/

• Es aconsejable utilizar un alias o “nick”, en lugar de su nombre real, también es preferible exponer una imagen gráfica o de su grupo favorito, a una imagen de ellos mismos, con el fin de que los extraños no tengan manera de poder identificarlos.

• Asesórales para que sean responsables con los comentarios que expresan, así como con las imágenes que comparten. Insísteles en que no es buena idea explicar constantemente a dónde van, qué están haciendo, etc. Pueden dar muchas pistas a posibles contactos con malas intenciones.

• No deben aceptar a todo el mundo como amigo en sus redes sociales, muchos usuarios no son quiénes dicen ser y bajo un falso perfil, en ocasiones, se encuentran adultos con malas intenciones.

• Si crees que hay algo que les está haciendo sentir mal, apórtales suficiente confianza para que te lo cuenten y así podrás ayudarlos.

“Redes sociales, menores de edad y privacidad en la red”. INTECO. http://www.inteco.es/Seguridad/Observatorio/guias/g uiaManual_redes_menores

Page 88: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

87

3.4 Juegos on-line La oferta de juegos on-line es cada vez más extensa, además de vigilar su contenido y procurar que tengan un carácter educativo, también es recomendable: • Intentar que tus hijos no abusen de ellos , marcándoles límites de tiempo y

proponiendo descansos cuando estén jugando. Campaña 1+1=0 problemas http://www.youtube.com/watch?v=ZY6AWxM_G10

• Infórmales para que no les engañen o les chantajeen para conocer sus datos personales como: dirección de mensajería instantánea, su dirección de correo electrónico, fotos, etc. ya que con los juegos en línea ellos pueden chatear y jugar con cualquier persona, ¡no es necesario compartir información personal para disfrutar del juego!

3.5 Teléfonos móviles Los teléfonos móviles son dispositivos de gran utilidad que permiten comunicarse con otras personas desde prácticamente cualquier lugar. Además, la mayoría de móviles que están en el mercado ya permiten realizar videollamadas, conectarse a Internet, incorporan navegador GPS, etc. Todas estas utilidades en manos de un adolescente pueden suponer un riesgo derivado de un uso indebido, por este motivo recomendamos seguir los siguientes consejos en caso de que el menor tenga en su poder un teléfono móvil:

• Recomienda a tus hijos/as que es mejor dar el número de teléfono sólamente a amigos que conocen, nunca a desconocidos, así como no incluirlo en el perfil de redes sociales.

• Ayúdales a bloquear el Bluetooth para que nadie acceda a los datos contenidos en su teléfono, como sus contactos, fotos, etc. Además puede ayudar a reducir el riesgo de contraer virus o spam en su móvil.

Cuida tu imagen online http://www.cuidatuimagenonline.com/videos/Videos_Cuidatuimagenonline.html

• Convénceles de que sean responsables con el material que mandan a través del móvil, ya sean mensajes de texto, como imágenes o videos.

• Adviérteles para que no envíen contenido sexual (sexting), ni usen el móvil para acosar a ningún compañero (ciberbullying).

• Muchas compañías hoy en día, ofrecen servicios de control parental para móviles, para utilizar esta posibilidad, es posible contactar con su operadora para conocer qué servicios ofrece.

En este sentido, es conveniente recordar los siguientes puntos respe cto a los teléfonos móviles:

Page 89: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

88

1. Los smartphones de nuestros hijos requieren la misma seguridad que sus ordenadores.

Es importante que los padres estemos atentos a sus teléfonos inteligentes, ya que éstos tienen hoy en día funcionalidades similares a las de un ordenador. Los dispositivos móviles inteligentes, más conocidos como smartphones, son una fusión (y evolución) de los ordenadores actuales y, por tanto, son muchos los riesgos que también les afectan. Además, su uso cada vez más generalizado, hace que los posibles agresores lo incluyan dentro de sus objetivos preferidos. Por este motivo, es importante que los padres fomentemos en vuestros hijos la importancia de aplicar medidas de seguridad en el dispositivo móvil, como:

• Instalar un antivirus.

• Usar un “pin” para su acceso.

• Realizar el bloqueo automático del smartphone ante un periodo de inactividad.

• Hacer copias de seguridad.

2. ¿Qué otras recomendaciones podemos indicar a nue stros hijos para el uso correcto del teléfono móvil?

• Desactivar la conectividad de bluetooth, infrarrojos, Wi-Fi, GPS y 3G/GPRS cuando no se estén utilizando. Además, en lo que respecta a las redes Wi-Fi públicas, debemos recordarles que pueden no ser seguras y que podrían estar monitorizando toda su navegación.

• Conocer el código IMEI (Identidad Internacional de Equipo Móvil) del teléfono. Este número se obtiene marcando *#06# en el terminal móvil. El IMEI es único para cada teléfono y permite, a los operadores, desactivar el dispositivo, en caso de que el usuario así lo solicite. Esto es importante, en caso de que el menor pierda o extravíe el smartphone, (si se desactiva el IMEI, no se podrá utilizar el aparato).

• Revisar con vuestros hijos las aplicaciones que tienen instaladas y los permisos de acceso a información que solicitan las mismas (acceso agenda, geolocalización, etc.), ya que las descargas de programas o aplicaciones es una opción muy utilizada entre los usuarios de 15 a 26 años, tal y como se observa en el siguiente gráfico:

Page 90: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

89

De este modo, al igual que sucede en el ordenador, es interesante utilizar herramientas de control parental con el objetivo de, entre otras cosas, filtrar los contendidos a los que puedan acceder nuestros hijos/as. En muchas ocasiones, los propios dispositivos pueden incluir por defecto herramientas que permiten establecer controles de este tipo.

3. Establecimiento de normas en el uso de móviles El uso que hacen los menores del teléfono móvil debe ir acompañado de reglas consensuadas. Cuando nuestros hijos disponen de teléfono móvil es importante que juntos establezcamos unas normas de uso y que los padres velemos por su cumplimiento para prevenir la falta de seguridad en estos dispositivos. Como ocurre con otras muchas cuestiones domésticas, como por ejemplo las horas de televisión, la organización de las tareas domésticas, los días establecidos para utilizar la videoconsola, etc., los móviles no son una excepción y los niños/as deben usarlos aplicando ciertas normas. Establecer criterios de uso de forma consensuada es, sin duda, uno de los mejores elementos educativos y de prevención de riesgos en el uso de teléfonos móviles. Además, es conveniente primar el uso de normas sobre castigos y restricciones de uso. Estas normas, además, pueden evolucionar y adaptarse a la madurez del propio menor, así como a la evolución tecnológica del teléfono móvil que utilice. Por último, los siguientes aspectos que no podemos dejar de lado dentro de estas instrucciones son:

• Promover el uso del dispositivo móvil en zonas comunes frente a lugares más aislados, como dormitorios.

Page 91: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

90

• Delimitar los tiempos de uso.

• Observar los servicios utilizados y los usos del móvil (cámara, acceso a Internet, aplicaciones de redes sociales, juegos, radio, música…)

• Restringir el gasto para el uso del dispositivo analizando las posibilidades que ofrecen los diferentes operadores: tarifas de datos, créditos virtuales, restricción por volumen de datos, etc.

3.6 Programas P2P Un medio muy habitual para compartir archivos son los programas P2P. Estos sistemas crean una carpeta en el ordenador en la que se copian los archivos que se deseen compartir con otras personas, por ejemplo, fotos, videos, música, juegos y cualquier otro archivo que haya en el equipo. Cualquier persona que esté conectada a Internet y utilice un programa P2P podrá descargar los archivos que haya copiados en dicha carpeta. Lo mismo sucede en la situación contraria, el usuario podrá descargar los archivos que le interesen que otros usuarios tengan compartidos. Aunque estos programas son muy interesantes porque facilitan la descarga de multitud de archivos es imprescindible trasladar las siguientes advertencias a los menores:

• Indicarles que sean responsables con los contenidos que comparten por Internet, al igual que a ellos no les gusta encontrarse contenido ofensivo o inadecuado, al resto de usuarios tampoco les agrada.

• Prevenirles sobre el intercambio de archivos, ya que puede significar la transmisión de virus susceptibles de dañar seriamente el ordenador.

Además de esto, conviene ser cuidadoso con los archivos que se comparten , porque muchos de ellos pueden estar protegidos por leyes d e propiedad intelectual , por lo que habrá que tener en cuenta la normativa legal que sea de aplicación.

Page 92: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

91

4. Conductas a evitar como educadores en nuevas tecnologías A continuación analizamos falsas creencias sobre diferentes conceptos en el uso de Internet, entre ellas: • El sentido de prohibir a nuestros hijos/as el acceso a Internet. • Cómo gestionar su privacidad. • Cómo utilizar las herramientas de control. Es nuestro propósito argumentar las erróneas presunciones en torno al manejo del entorno virtual, con el fin de avanzar en un conocimiento más real de la Red. 4.1. ¿Tiene sentido prohibir a mi hijo/a el acceso a Internet?

• “Internet está lleno de peligros, así que la mejor solución es apartar a

nuestras hijas e hijos de ella hasta que sean mayores”.

Es cierto que el empleo de Internet conlleva una serie de riesgos potenciales, pero la mejor solución no es apartarse de ella, sino enseñar a utilizarla con responsabilidad y garantizando la seguridad de los menores.

• “No tener Internet en casa o restringir el acceso a nuestros hijos e hijas es la

mejor manera de tenerlos controlados y de protegerlos”.

Hoy en día el acceso a Internet está implantado en muchos lugares. Aunque nuestras hijas e hijos no tengan Internet en casa, podrán acceder a la web desde la escuela, la biblioteca o desde la casa de un amigo. No podemos evitar que accedan a Internet por sus propios medios y, además, prohibirle el acceso en casa supondrá que conozcamos muy poco o nada de sus actividades online.

• “Internet sólo sirve para pasar el rato y, por lo tanto, tampoco es tan grave

que nuestros hijos e hijas no tengan acceso, ya se entretendrán con otra cosa. Además, ellos también pueden vivir sin Internet si se acostumbran. Al fin y al cabo, ¿no lo hemos hecho nosotros?”

Internet y las TIC en general tienen cada vez más peso en todos los ámbitos de la vida diaria: es cierto que multiplica las posibilidades de ocio, pero también de comunicación, de educación y de acceso a todas las fuentes de conocimiento, y además contribuye a agilizar un sin fin de tareas y trámites de todo tipo. Impedir el acceso o pretender ignorar la existencia de las TIC supone una desventaja en el ámbito académico, el social, e incluso el laboral.

• “Internet tampoco es tan peligroso. A mis hijos no les va a pasar nada

mientras estén en casa, metidos en su habitación”.

Es importante que seamos conscientes de qué riesgos entraña el uso de Internet, ya que si nosotros mismos no estamos familiarizados con estas

Page 93: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

92

tecnologías, no seremos capaces de prevenir las posibles consecuencias de un uso inadecuado. Las TIC no son peligrosas si se utilizan de manera responsable, consciente y segura.

• “Para garantizar la seguridad de nuestros hijos e hijas basta con controlar y/o

restringir el tiempo que pasan conectados”.

La gestión responsable del tiempo es fundamental en el proceso educativo (cumplir con las obligaciones académicas, ayudar con las tareas domésticas, salir con los amigos y amigas, combinar todo tipo de actividades lúdicas y deportivas, etc.), y sobra decir que no es saludable pasar muchas horas seguidas delante del ordenador, la videoconsola o el televisor. No obstante, para educar en las TIC no sólo hay que tener en cuenta factores cuantitativos, sino también cualitativos: ¿qué tipo de actividades desempeñan nuestros hijos e hijas en Internet? ¿A qué tipo de contenidos acceden? ¿Se exponen a algún riesgo? ¿Son conscientes de ellos o saben cómo prevenirlos? Una vez más, la solución pasa por la educación en valores y la comunicación fluida con ellos.

4.2. La privacidad en Internet • “En Internet estamos protegidos porque estamos en casa, y nadie nos ve ni

sabe quiénes somos en realidad. Para proteger nuestra identidad basta con ocultar nuestro nombre real y no difundir imágenes personales”.

El mundo real se diferencia del mundo virtual en que éste último se encuentra situado detrás de una pantalla, lo que nos otorga cierto distanciamiento y, hasta cierto punto, un mayor grado de protección física. Sin embargo, eso no debe hacernos más descuidados a la hora de compartir datos personales que no daríamos a gente que no conocemos en la vida real: edad, lugar de estudio o de trabajo, zonas que se frecuentan, datos sobre nuestros amigos… Tenemos que enseñar a nuestros hijos e hijas a compartir esa información sólo con personas de confianza, ya que no podemos saber de antemano si un desconocido es o no bienintencionado.

• “No es peligroso dar a conocer nuestro e-mail o el número de móvil, porque al fin y al cabo no es nuestra dirección real ni el teléfono que aparece en la guía”.

El correo electrónico y el móvil, aunque no implica el contacto físico entre personas, no dejan de ser una vía de comunicación directa con nosotros, por lo que debemos cuidarlos como datos confidenciales y gestionarlos de forma responsable. De lo contrario, estaremos facilitando el acceso a desconocidos cuyas intenciones no conocemos, y también a la publicidad no deseada, engañosa (que a veces entraña mucho peligro real si no se identifica) e incluso con contenido inadecuado para los menores.

• “Sólo un experto o un pirata informático será capaz de averiguar información

confidencial sobre nosotros”.

Page 94: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

93

Nuestra actividad y nuestra presencia en Internet deja huellas que, si se unifican, pueden dar mucha más información sobre nosotros de lo que creemos: la ciudad en que vivimos, qué edad tenemos, cuáles son nuestras aficiones, qué páginas visitamos, cuáles son nuestros horarios… Gran parte de esa información la damos sin darnos cuenta en formularios de registro de todo tipo de webs (foros, redes sociales, juegos online…), y además existen herramientas al alcance de cualquier usuario que registran información de carácter técnico (localización, dirección IP, tiempo que pasamos en cada página…). Por lo tanto, cualquier persona con un conocimiento medio de Internet es capaz de recabar toda esa información desperdigada.

• “Es inútil tomar precauciones. Las grandes compañías nos tienen “fichados”,

y ya lo saben todo sobre nosotros”.

La privacidad en Internet es posible si nos lo proponemos. Por eso resulta fundamental educar a los menores en la correcta gestión de su identidad desde que empiezan a conectarse a la red. Una de nuestras propuestas para ellos es la creación de una identidad alternativa para usarla siempre que se les pida algún dato. Por otro lado, tampoco hay que tenerle miedo al uso de las herramientas que hay en Internet con fines comerciales y publicitarios. A las empresas les interesa conocer los perfiles de los usuarios para poder adaptarse mejor al mercado, pero en la mayoría de los casos, para ellos somos poco más que una estadística, no suelen manejar nuestros datos individuales.

Juego sobre la privacidad en Tuenti http://www.simuladordeprivacidad.com/juegos/Simulador_de_Privacidad.html

4.3. Las herramientas de control • “Instalar un filtro parental garantizará la total protección de nuestros hijos e

hijas en Internet”.

Es aconsejable graduar el acceso a las distintas aplicaciones y contenidos de Internet por parte de los niños y niñas, que irán ganándose una mayor autonomía a cambio de mostrar el grado de responsabilidad necesario. Los filtros parentales son una buena opción para proteger a los más pequeños porque nos aseguramos de que no accedan por error a contenidos inadecuados. Pero no hay ningún filtro infalible 100%, y tampoco podemos mantener a nuestros hijos e hijas aislados para siempre. Su competencia informática irá creciendo al mismo tiempo que lo hacen su curiosidad y sus necesidades, y es más que probable que nuestras barreras sólo sirvan para incentivar su ingenio a la hora de buscar caminos alternativos para acceder a lo que quieren. Su responsabilidad debe crecer al mismo ritmo que su competencia.

Page 95: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

94

• “Podemos conocer la actividad de nuestros hijos e hijas en Internet mirando

el historial en el navegador”.

La única manera de saber lo que hacen nuestros hijos e hijas es manteniendo con ellos una comunicación fluida no espiándolos. De cualquier otro modo, y si tienen algo que ocultar, se las arreglarán para hacerlo. Ellos saben que pulsando un botón se borra el historial del navegador y pulsando otro botón se borra la caché.

• “Para proteger a nuestros hijos e hijas, tenemos el derecho e incluso la

obligación de leer los mensajes que reciben, y controlar así cómo y con quién se comunican”.

El correo electrónico, al igual que los mensajes SMS del móvil o las llamadas telefónicas, pertenecen al ámbito privado de cada persona. Entrar en ellos sin permiso es violar su intimidad, y puede ser tomado como una ofensa grave con consecuencias muy perjudiciales para la confianza mutua y la comunicación con nuestros hijos e hijas.

5. Aplicaciones técnicas de seguridad Desde este curso fomentamos las estrategias preventivas, principalmente la educación y comunicación con los menores como herramientas fundamentales para combatir los riesgos de las nuevas tecnologías. No obstante, existen en el mercado diferentes opciones técnicas que pueden paliar o mitigar eficazmente la posibilidad de ser dañados en el uso de las TIC. En ningún caso estos sistemas pueden emplazar nuestra labor educativa sino que deben tomarse como una herramienta de apoyo en la prevención. El listado de controles parentales y métodos de filtrado y bloqueo que hoy en día oferta el mercado es cada vez más extenso, de modo que en esta unidad vamos a hacer una referencia breve y a modo de aproximación sobre las posibilidades en las aplicaciones técnicas de seguridad para menores. De esta manera, a continuación resumimos brevemente la clasificación de los controles parentales realizada por el Instituto Nacional de Tecnologías de la Comunicación, INTECO.

Page 96: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

95

1. Control del tiempo : se ofrece la posibilidad de determinar el tiempo que el menor puede estar conectado a Internet; la limitación podemos realizarla por horas y días por semana. Resulta muy útil cuando no queremos que el niño/a se pase “las horas muertas” delante del ordenador y también ayuda a determinar el tiempo de conexión de los niños/as que están solos en casa.

2. Bloqueo de palabras clave: Consiste en bloquear las páginas que contengan aquellas palabras que creamos que llevan asociadas contenidos inapropiados (sexo, apuestas, drogas, casino,…). Tiene una pega y es que con ésta técnica se pueden producir numerosos “falsos positivos”, es decir, corremos el peligro de bloquear contenidos que pueden no ser nocivos para los menores ya que se bloquean las palabras aisladamente, sin tener en cuenta el contexto en el que se hayan integradas.

3. Registros : Realiza un recuento de las páginas que han sido visitadas o a

las que se ha intentado visitar. Sirve para revisar y comprobar los hábitos de navegación de los menores.

Esta técnica no precisa que el menor sea consciente de que los contenidos están siendo limitados, pero como ya hemos comentado con anterioridad, la base de una navegación segura es el diálogo entre p adres/educadores y niños. Además, esta falta de confianza puede derivar en inseguridades y descrédito por parte de los niños hacia sus padres.

4. Bloqueo de programas : Bloqueo de determinada información de servicios del tipo mensajería instantánea, correo electrónico, descarga de programas, etc.

Con el bloqueo de estas páginas, es evidente que se impide también un uso incorrecto de las mismas. Algunas herramientas permiten además, el bloquear la salida de determinada información, ya sea de manera voluntaria o por accidente (nombre, dirección, datos bancarios,…).

De este modo, la aplicación de este sistema permite que tu hijo/a no sea capaz de compartir ciertos datos personales con otras personas en la Red. Datos como su nombre, la dirección o el teléfono los puedes programar en el software, y así cada vez que intenten enviárselos a alguien por Internet, aparecerá sólamente un "xxxxxxxx". Incluso con niños que conocen y siguen vuestras normas, es una ayuda estupenda, ya que a veces incluso los niños con las mejores intenciones olvidan las normas.

5. Listas blancas y negras: Permiten la configuración de listas positivas (blancas), a las que se permite el acceso y listas negativas (negras), a las que se deniega.

Las “listas negras” consisten en determinar las páginas a las que se restringe el acceso; lo cual lleva un peligro asociado, y es la rapidez con la que se añaden cada día contenidos y páginas a la Red y por tanto es prácticamente imposibles tenerlas actualizadas.

Page 97: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

96

Las “listas blancas” son más restrictivas pero aseguran le denegación de acceso a determinados contenidos. Se trata de listas de páginas a las que se permite el acceso por considerarlas apropiadas.

6. Etiquetado de páginas : Todas las páginas contienen una serie de etiquetas de clasificación que determinan el contenido de la misma. Con esta técnica se permite el bloqueo por parte de navegadores y herramientas a páginas que contengan ciertos contenidos determinados por los padres/educadores.

Actualmente, la Plataforma para la Selección de Contenidos de Internet (PICS), desarrollada por el World Wide Web Consortium (W3C), proporciona un medio más eficiente para controlar el acceso a los contenidos, ya que el sistema de etiquetado fue diseñado originalmente para ayudar a los padres y maestros en el control de acceso de los menores a la Red.

No obstante, este sistema tiene sus partes positivas y negativas. Como positivo, señalar que es independiente del idioma, lo que posibilita la restricción de un mayor número de contenidos, y el hecho de que es el propio padre/educador quien bloquea lo que cree oportuno. Lo negativo es que no todas las páginas cuentan con esta clasificación, ya que no existe un estándar común que sigan los generadores de contenidos y de páginas web.

En este sentido, es importante tener en cuenta que no sólo existe la posibilidad de establecer un control en Internet, también los móviles y las consolas empiezan a introducir una serie de restricciones en su utización, ya que el uso de Internet, el móvil y los videojuegos muchas veces se solapan.

Los menores juegan en línea, se descargan tonos, juegos para la videoconsola o el móvil y, a todo ello hay que sumarle el resto de actividades que ofertan los móviles.

5.1. Herramientas gratuitas de control parental A continuación hacemos referencia a algunas herramientas gratuitas que permiten a los padres conocer y controlar los contenidos a los que sus hijos acceden en la Red:

1. Asesor de contenidos de Internet Explorer: http://www.microsoft.com/spain/windows/ie/using/howto/contentadv/config.mspx

Idioma: Español

Características:

• Es una opción en el navegador Internet Explorer.

• Puede configurarse de tal forma que active diferentes filtros y detecte los contenidos según haya sido etiquetada la página.

Page 98: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

97

• Da la posibilidad de crear listas de páginas “permitidas” para incluir los sitios que consideras adecuados para tus hijos (listas blancas).

• Permite agregar “filtros adicionales” más complejos que simplemente las etiquetas en la página.

2. Parental control bar:

http://www.aboutus.org/ParentalControlBar.org

Idioma: Inglés

Características:

• La instalación se hace de la misma forma que una “barra de herramientas” en los navegadores Internet Explorer, Firefox y Safari en computadoras con sistema operativo Windows 98/ME/2000/XP.

• Cuando se activa el Child Mode, automáticamente se bloquean las

páginas etiquetadas con contenidos no aptos, las que no estén clasificadas (esto es configurable) y las que se agreguen a la lista negra.

• Permite la creación de listas de páginas blancas para incluir los sitios que

consideras adecuados para tus hijos.

• Permite colocar páginas que estén etiquetadas como aptas dentro de las listas negras si contienen información inadecuada.

• Da la opción de saber en qué páginas ha entrado tu hijo.

3. Naomi:

http://www.naomifilter.org/spanish.html

Idioma: Varios (incluye español)

Características:

• Se instala como una aplicación independiente en Windows NT/ME/2000/XP.

• Si detecta un contenido inadecuado, automáticamente cierra el navegador. La detección se realiza por medio de técnicas inteligentes que van más allá del simple etiquetado.

• No se puede configurar. Para dejar pasar páginas aptas que, por defecto han sido bloqueadas, es preciso desactivar el programa.

• Además de bloquear el navegador, bloquea también programas de tipo chat, compartir archivos, etc.

4. Leopard: http://www.faq-mac.com/noticias/node/26785

Idioma: Español

Características:

• Permite la configuración de cuentas de usuario específicas para los niños.

Page 99: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

98

• Permite la restricción de contenidos de tres formas diferentes: acceso ilimitado, limitación selectiva y aprobación selectiva.

• Control del acceso a mail e iChat (aplicaciones de mensajería instantánea relacionadas con MSN aparecerán como otras aplicaciones.)

• Permite un control del tiempo de uso.

• Da la opción de saber en qué páginas ha entrado su hijo.

Para profundizar en el tema:

“Guía de herramientas de seguridad para hogares. Ec onfianza” INTECO http://www.inteco.es/extfrontinteco/img/File/inteco cert/Proteccion/menores/herramientasdeseguridadparahogares.pdf

“Cómo activar y configurar el control parental de l os sistemas operativos” INTECO

http://www.inteco.es/file/csra6um3wQbMlxpjOX2pMw

Finalizamos recordando que estos instrumentos no son “ciberniñeras”. Sólo son otra herramienta de seguridad, como llevar rodilleras con los patines o un casco para niños. No son un sustituto de un buen cuidado materno y paterno. Incluso, aunque utilizases todas y cada una de las protecciones técnicas disponibles, a menos que tus hijos/as sepan lo que pueden esperar y cómo reaccionar cuando se metan en algo indeseable en la Red, estarán en peligro. De este modo, no hay que confiar ciegamente en las aplicaciones de seguridad instaladas, ya que no reemplazan la prudencia ni la navegación responsable del usuario. 6. Consideraciones de alcance legal Aunque este tema será tratado en profundidad en la Unidad 6 del presente curso, en este epígrafe hacemos especial mención a la necesidad de informar a los menores de que sus conductas en Internet pueden ser punibles y no están exentas de responsabilidades legales. En este sentido, mencionamos que según la legislación española, se procesará en función de la edad de los implicados, considerándose la edad penal de los menores a partir de los 14 años, sin perjuicio de las responsabilidades civiles. De forma un tanto pueril, podemos hacerles ver que la ley sirve para proteger los derechos de las personas, y las instituciones velan por su cumplimiento. Ellos deben saber que si les causan daño por medio de Internet la ley se encarga de defenderles y si son ellos los infractores y no respetan a los demás la ley les aplicará las sanciones oportunas. Con el fin de facilitar su comprensión hacemos referencia a los siguientes puntos que podemos comentar con los adolescentes:

1. Infracciones legales más frecuentes en la Red co ntra las personas:

• Amenazas, consisten en advertir a otra persona que le causará un mal o daño.

Page 100: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

99

• Calumnias e injurias, como veremos más adelante, forman parte de los delitos contra el honor, porque afectan a la propia estima.

• Delitos contra la intimidad, es lo que cada cual considera parte de su esfera personal. La ley protege nuestros datos personales. Se consideran datos personales:

- Nombre y apellidos. - Fecha de nacimiento. - Dirección. - Edad. - DNI. - Teléfono fijo o móvil. - Correo electrónico. - Número de cuenta o tarjeta bancaria. - Usurario de la mensajería instantánea o cualquier contraseña. - Nuestra imagen, nuestra voz.

• Apología del terrorismo, consiste en expresar apoyo a bandas armadas y organizaciones terroristas.

• Delitos contra la libertad sexual, consiste en solicitar favores de naturaleza sexual, provocando en la víctima una situación objetiva y gravemente intimidatoria, hostil o humillante.

2. Infracciones legales más frecuentes en la Red contra el patrimonio:

• Hurto, robo electrónico y estafa informática. Sustracción del bien ajeno sin el consentimiento del dueño, será robo si es “con fuerza”. La estafa supone causar un perjuicio económico a un tercero mediante engaños. Por ejemplo, mediante el engaño bancario.

• “Craker”. Con esta denominación se conoce a la persona que emplea su habilidad para burlar sistemas de seguridad anticopia. La ley prohíbe destruir, alterar o utilizar los datos, programas o documentos electrónicos ajenos.

• Delito contra la propiedad intelectual, la ley castiga a quien con ánimo de lucro reproduzca y distribuya obras con propiedad intelectual.

• Delitos contra la propiedad industrial, cuando se produce vulneración de derechos de propiedad industrial, por ejemplo mediante falsificación de marcas.

3. Lo que deben saber nuestros hijos/as si desafía n la frontera de lo legal: • Internet no es anónimo. Es más fácil encontrar un delito en Internet que en

la calle, ya que todo deja rastro.

• La Ley se aplica siempre y en todo caso.

Page 101: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

100

• Internet es un espacio en el que nos encontramos las personas y si

alguien sufre abuso está amparado y puede defenderse.

• Las personas desconocidas en Internet pueden traer problemas.

• El alcance de Internet multiplica el efecto de lo que hacemos. Es decir, las penas pueden ser mayores.

• Además de la responsabilidad penal se imponen sanciones económicas.

• Las bromas, a menudo se escapan de las manos.

• Hay que pensar varias veces antes de hacer algo, en la Red queda

registro de todo.

4. Si no quieres que tus hijos/as tengan problemas , deben protegerse a

ellos mismos y proteger a los demás: • Teniendo actitudes de respeto y educación. Uso de la netiqueta. • Haciendo las cosas que nunca harían cara a cara.

• Tomando actitudes reflexivas, observando las nuevas situaciones antes

de actuar.

• Evitando lugares y personas conflictivas.

• Conociendo que todo lo que se escribe en Internet puede ser visto por cualquiera. Configurar la privacidad.

• Protegiendo sus datos personales y claves de acceso a los servicios de

Internet.

• Limitando el uso de la webcam.

• Manteniendo los dispositivos TIC limpios de software malicioso.

• Cuidando su red de contactos.

• Desarrollando un espíritu crítico.

5. Si tus hijos/as son objeto de injusticias y abu sos:

• Tratar de evitar a las personas o situaciones molestas.

• Ignorar las provocaciones, no responder.

• Nunca ceder a un chantaje.

Page 102: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

101

• Ante un acoso insistente: guardar las pruebas e informar a quién te acosa

que está cometiendo un delito. Denunciar el acoso ante la plataforma en la que esté sucediendo el acoso (Facebook, juego online, etc.). Si el tema es más grave y reviste peligro, acudir a presentar una denuncia.

Extraído de la guía “Acércate @ las TIC”. Gobierno de Navarra

Conclusión En esta unidad hemos resaltado la importancia de la implicación de la familia en la labor educativa de los adolescentes como pilar fundamental en la transmisión de valores. Estos valores deben ser revisados y adaptados a las nuevas tecnologías, de modo que podamos ajustarnos al reto que supone la inmersión cada vez más temprana de los menores en Internet. Alejados de cualquier tipo de alarmismo innecesario, hemos desarrollado diferentes ideas y sugerencias que pueden actuar como factores de protección frente a los riesgos del entorno digital, intentando aplicar el sentido común a este nuevo escenario.

Page 103: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

102

Actividad 1 de la Unidad 4 1. Selecciona 4 conductas a evitar como educadores en nuevas tecnologías y coméntalas exhaustivamente. 2. ¿Eliminarías algunas de las falsas creencias citadas sobre el uso de Internet?, ¿añadirías alguna? Envía al tutor el resultado a través de la mensajer a del campus, con una extensión máxima de 250 palabras.

Actividad 2 de la Unidad 4 Lectura del siguiente texto: “Navega seguro. Derechos de niños y deberes de los padres”. Agencia de Protección de Datos. (Zona de Documentación) 1. Elaboración de conclusiones sobre los conceptos propuestos en el documento. 2. Propuesta de ideas y actividades para mejorar las condiciones de uso actual de las TIC por parte de los menores de edad. Envía al tutor el resultado a través de la mensajer a del campus, con una extensión máxima de 250 palabras.

Page 104: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

103

1.

Observación

de

Indicadores

para la

identificación

de víctimas y

agresores

Victimas

Agresores

2. Protocolo

ciberbullying

de

intervención

escolar

Cuando la Denuncia parte del Centro

Educativo

Fase 1:

Detección y

obtención de

información

preliminar

Fase 2:

Investigación e

informe

Investigación Entrevistas

Posible Acosador/a

Poseible Agresor/a

Familias

Acosado/a

Acosador/a

Observadores

Informes

Fase 3: El

plan de

actuación

No se deriva una

evaluación de

ciberbullying

Actuaciones

Actuaciones Generales

Con el alumnado afectado

Reglamento de Régimen

Interno

Con las familias

Con el profesorado

Fase 4:

Seguimiento

del Plan

3. Decálogo

para frenar el

hostigamiento

. Consejos

para las

víctimas

Cuando la denuncia se ha realizado en el Servicio de Inspección

Educativa

4. Mitos e

ideas

erróneas

sobre el

maltrato

entre

escolares

Cuando la denuncia

procede de la Fiscalía de Menores

UNIDAD 5.- PROTOCOLO CIBERBULLYING DE INTERVENCIÓN ESCOLAR

Page 105: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

104

Introducción Las situaciones de ciberbullying han irrumpido en poco tiempo en la vida de los centros escolares. Aunque el bullying o maltrato entre iguales en su forma tradicional se desarrolla en los espacios físicos del centro escolar, el ciberbullying también puede afectar a los alumnos, a pesar de que las agresiones no se cometan ni se lleven a efecto en el entorno o tiempo asociado a la actividad lectiva. De este modo surge la siguiente pregunta: ¿Ha de actuarse por parte del centro cuando los hechos no son cometidos en las aulas o espacios de los mismos? La respuesta es clara: siempre que estén implicados alumnos del centro, la obligación de actuar es ineludible. Sin perjuicio de la responsabilidad de control inherente a la función educativa de las familias, los centros escolares deben incorporar mecanismos de respuesta adecuados y eficaces a los nuevos comportamientos detectados, cuando afecten a sus alumnos. En este sentido, en esta Unidad ofrecemos un protocolo de actuación frente al ciberbullying que contribuye de un modo eficaz a atajar enérgicamente estos perniciosos comportamientos. Para ayudarnos en su implementación presentamos en los Anexos una serie de documentos prácticos que nos facilitan la comprensión y el desarrollo del

1. Observación de Indicadores para la identificació n de víctimas y agresores Además de los cuestionarios y la técnica sociométrica, la observación de la conducta puede ser de gran utilidad para identificar a las víctimas y a los agresores de bullying y ciberbullying. En la Unidad 1 nos hemos referido a los indicadores de riesgo que nos pueden llevar a sospechar la existencia de estos comportamientos, no obstante, en este epígrafe ahondamos en el perfil y las características personales que pueden estar asociadas con el ciberbullying. Con la finalidad de facilitar la observación de una posible existencia de ciberbullying, proponemos el listado elaborado por Garaigordobil y Oñederra, 2010 sobre las conductas o indicadores de observación para identificar a las posibles víctimas y agresores/as:

CUADRO 1 INDICADORES DE OBSERVACIÓN PARA IDENTIFICAR A LA VÍ CTIMA

Conducta general

Conductas concretas

Conductas de miedo, huída y evitación

�Falta a clase, cosa que antes no sucedía: el miedo y ansiedad le conducen a no acudir al centro educativo. �Espera a que no haya nadie para llegar o salir de la escuela. �Escoge rutas ilógicas para ir y venir de la escuela. �Evita hablar de temas relacionados con el colegio. Oculta el problema, la mayoría de las veces no informa a los

adultos de lo que le está sucediendo.

Conductas depresivas

�En ciertos momentos llora y muestra dolor físico o psíquico. �Tristeza, humor inestable, poco comunicativo, está deprimido, llora con facilidad. �Se muestra irascible, expresa ira o rabia. �Conductas de infantilización y dependencia. �En casos graves expresa ideaciones de suicidio e incluso puede llegar a realizar alguna tentativa.

Page 106: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

105

�Somatizaciones diversas: dolores de cabeza, dolores de estómago, pérdida de apetito, insomnio, pesadillas, enuresis, vómitos, tartamudeo, malestar generalizado… �Finge dolencias para evitar determinadas situaciones y entornos.

Conductas ansiosas, conductas que expresan inseguridad

�Nerviosismo, ansiedad, angustia, estrés, pesadillas… síntomas que pueden derivar en ataques de pánico. �Busca la cercanía de los adultos en los recreos y lugares comunes de la escuela. �Se coloca en lugares alejados del resto. �En clase muestra dificultades para hablar, da una impresión de inseguridad y/o ansiedad. �Baja autoestima.

Dificultades en las relaciones

sociales

�Se aísla socialmente, en la escuela o en la calle: pasa más tiempo en casa que antes, no quiere salir con sus amigos, prefiere estar solo. �Busca “amigos” y compañeros de juego de menor edad. �No tiene ningún amigo, no le invitan a fiestas de otros compañeros, y tampoco organiza ninguna fiesta porque cree

que no irá ningún compañero. �En el aula, en el patio, en los pasillos…se le ve aislado. �Es objeto de burlas, bromas desagradables, le llaman con motes, le molestan. �En el juego son los últimos en ser elegidos. �Suelen estar involucrados en discusiones y peleas en las que se encuentran indefensos y siempre acaban

perdiendo. �Adopta el rol de bufón, realizando payasadas. �Como consecuencia de la situación puede comenzar a amenazar o agredir a otros (víctimas agresivas).

Descenso del rendimiento académico

�Presenta un gradual descenso del rendimiento académico. �Dificultades de atención y concentración, están distraídos. �Pérdida de interés por la actividad escolar y por el trabajo académico.

Otros

indicadores de bullying

�Pide dinero sin querer decir para qué lo necesita. �Coge dinero o cosas de casa para saldar “deudas” que no existen, originadas por alguna amenaza o chantaje. �Se queda sin bocadillo, hace las tareas de otros… �Presenta señales de agresión física: la ropa rota o estropeada, lesiones externas o marcas corporales reiteradas… �Le suelen faltar objetos personales: bolígrafos nuevos, estuche, calculadora, compás, pinturas… �Su material a menudo se encuentra estropeado, sucio, tirado… �Aparece su nombre en grafitos o pintadas en las puertas del baño y en las paredes. �Rehúsa decidir por qué se siente mal, puede insistir en que no le pasa nada o usar pretextos para justificar su

estado. Oculta su problema.

Otros

indicadores de ciberbullying

�Tiene “llamadas telefónicas extrañas” que le ponen nervioso y cuyo origen oculta. �Parece alterado después de estar en el ordenador. �Se muestra alterado después de ver un mensaje de texto…

Listado elaborado por Garaigordobil y Oñederra, 2010

CUADRO 2

INDICADORES DE OBSERVACIÓN PARA IDENTIFICAR AL AGRE SOR/A

Conducta general

Conductas concretas

Conductas

manifiestas de agresión física

�Tiene comportamientos agresivos con miembros de la familia. �Agrede físicamente a sus compañeros/as. �Rompe, esconde, desordena, estropea…cosas ajenas. �Incordia y persigue a otros. �Actúa en grupo obstaculizando el paso o arrinconando a otros. �En los juegos se enfada con facilidad y con frecuencia provoca peleas.

Conductas

manifiestas de agresión

psicológica

�Resalta constantemente defectos físicos de sus compañeros/as. �Humilla y ridiculiza a sus compañeros para minar la autoestima del otro. �Con frecuencia se muestra enfadado, impaciente y emplea tonos despreciativos en sus valoraciones sobre los

demás. �Es intolerante con los demás. �Chantajea y amenaza.

Conductas

manifiestas de agresión

verbal

�Insulta. �Burla, pone motes. �Habla mal de otros y calumnia. �Gasta bromas desagradables a los demás.

Conductas

manifiestas de exclusión

social

�Rechaza a algunos compañeros no dejándoles participar en tareas de grupo, tanto de trabajo como de ocio. �Hace el vacío ignorando a otros. �Influye en sus compañeros para marginar a alguien. �Ignora los derechos de los demás.

Bajo rendimiento

académico

�Se siente insatisfecho, sin motivación para estudiar. �Suele tener bajo rendimiento académico.

Otros

indicadores

�Con frecuencia suele estar involucrado en conflictos. �Trata de imponer sus criterios utilizando la agresividad verbal, física o psicológica. �Es impulsivo, no controla sus reacciones. �Tiene baja tolerancia a la frustración.

Listado elaborado por Garaigordobil y Oñederra, 2010

Page 107: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

106

No obstante, una vez valorados los posibles indicadores de observación de ciberbullying, resaltamos la importancia de concentrar los esfuerzos de toda la comunidad educativa en la prevención de dichos comportamientos no sólo a través de la formación e información sino también en un efectivo “Proyecto Antibullying” en el que primen: • Una declaración institucional Antibullying en la comunidad educativa que

reconozca el rechazo frontal de todos los sectores educativos al ciberbullying como forma de acoso.

• Un compromiso de lealtad educativa por parte de los actores de la

comunidad escolar que persiga de forma efectiva compartir una misma línea de acción.

• Apoyar medidas restauradoras de las relaciones interpersonales más allá

de las medidas disciplinarias y punitivas. • Situar al alumno en el plano del protagonismo . Deben ser parte de la

salida y no del problema. Hacerles participar en estructuras de equipos de ayuda o de cibermentores como hemos visto en la Unidad 3.

• Disponer de herramientas institucionales reconocidas por la comunidad

educativa, como el “Proyecto Antibullying”, que permita abordar los casos de ciberbullying con respaldo de las partes.

• Elaborar, asumir y practicar códigos saludables onl ine y fomentar las

buenas prácticas entre el alumnado en sus relaciones interpersonales virtuales.

• Diseñar y llevar a la práctica un programa intencional y planificado de

educación moral en los ámbitos educativos en los que se maneja el menor (escuela, familia, grupo de iguales, medios de comunicación).

• Tratar el tema del ciberbullying y los riesgos de las nuevas tecnologías

dentro del currículum que el profesorado lleva a la práctica en el aula. 2. Protocolo ciberbullying de intervención escolar A lo largo de este curso nos hemos centrado en las estrategias preventivas frente al ciberbullying, desde el inicio, nuestro deseo ha sido abordar esta cuestión con el objeto de encontrar soluciones que prevengan y/o mitiguen la concurrencia de esta lacra en los centros educativos, con el fin de favorecer una cultura de tolerancia cero hacia cualquier tipo de maltrato. De este modo, incidimos en la importancia de la prevención, dando especial protagonismo al Plan de Convivencia de los centros educativos y al tratamiento transversal de las situaciones de acoso a través de las TIC.

Page 108: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

107

No obstante, en este epígrafe ofrecemos un protocolo de actuación escolar ante el ciberbullying como una herramienta necesaria para enfrentar estas situaciones cuando ya han llegado a producirse, a la vez de ser en sí mismo un elemento de carácter disuasorio para las posibles reincidencias. La existencia de un protocolo frente al ciberbullying contribuye de manera eficaz al fomento de la cultura de rechazo a cualquier tipo de violencia, dejando claro que el centro educativo no permite, bajo ningún concepto estas conductas y rechaza de plano cualquier forma de maltrato, actuando de forma contundente contra él. Con el fin de facilitar la implantación del protocolo ofrecemos al final de la Unidad una serie de anexos con los documentos necesarios que pueden servir de ayuda para todo el proceso y con vistas a que su utilización sea lo más práctica y sencilla posible. De este modo, el protocolo que presentamos es una versión del procedimiento descrito en la “Guía Ciberbullying. Recursos para centros educativos en casos de ciberacoso” del Defensor del Menor de la Comunidad de Madrid, así como el protocolo elaborado por el Equipo Multidisciplinar EMICI, del que hemos extraído los modelos de entrevista con los diferentes implicados, así como los Informes de ciberbullying. El protocolo o procedimiento de actuación ante el ciberbullying consta de las siguientes fases: • Fase 1. La detección y la obtención de información preliminar. • Fase 2. Investigación e Informe. • Fase 3. El Plan de actuación. • Fase 4. Seguimiento del Plan. Fase 1. La detección y la obtención de información preliminar 1. Cualquier miembro de la comunidad educativa que tenga indicios razonables de que puede

estar produciéndose un caso de ciberacoso entre iguales pondrá esta circunstancia en conocimiento de:

Page 109: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

108

• Algún profesor, preferentemente el tutor. • El orientador. • Cualquier miembro del Equipo Directivo.

Es imprescindible cuidar la confidencialidad y la discreción en los procesos de comunicación.

2. La información recibida deberá ponerse siempre en conocimiento del Equipo Directivo. 3. La información recibida deberá ser analizada por el Equipo Directivo a la mayor brevedad,

con la colaboración del tutor y del orientador del Centro y, en su caso, del inspector del Centro. De este modo, se llevarán a cabo las siguientes actuaciones:

• Análisis de la información recibida y de las pruebas, en su caso, de la situación que ha

sido puesta en conocimiento. • Determinación de alumnos implicados como presuntos agresores y víctimas. Valoración

de antecedentes y posibles experiencias de relación en:

- Espacios comunes. - Aulas. - Actividades complementarias y extraescolares.

• En su caso, estimar la posibilidad de entrevista con el alumno presuntamente objeto de

maltrato y evaluar el desarrollo del plan de entrevistas (según necesidad y pertinencia, compañeros, profesorado, familias de los alumnos implicados…) Todo ello en el marco de la más absoluta discreción y confidencialidad.

Fase 2. Investigación e Informe • El Equipo Directivo planificará el proceso de investigación y valoración de la

situación analizada a la luz de los datos recabados en la información preliminar, informando de ello al Tutor, Orientador y Comisión de Convivencia.

De la citada valoración y según los indicios y pruebas con los que se cuenta dependerá la adopción de medidas a planificar. La tasación de la situación es fundamental para la derivación del proceso. (Ver Anexo I “Hoja de recogida de información”)

• Ante evidencias de ciberacoso y sin perjuicio de seguir recopilando y

analizando la información pertinente, se contemplará con carácter prioritario la intervención inmediata a los efectos de intentar ev itar que la situación conocida siga manteniéndose en el tiempo , con el objetivo de paralizar con rotundidad y rapidez la situación detectada. Todo ello, previo a la toma de decisiones que pueda plantearse al final del proceso.

1. Investigación.

La investigación implicará las siguientes entrevistas:

a. Con los implicados (víctima y agresor):

Page 110: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

109

- La entrevista con la posible víctima. La entrevista con la víctima deberá considerar: � La acogida de la misma. � La valoración de los efectos y consecuencias producidas. � La confidencialidad de las actuaciones. � La posible identificación de los presuntos agresores. � La garantía de discreción.

En el encuentro con la posible víctima se debe procurar, especialmente que la misma: • Analice lo que le ha sucedido y qué ha pasado para llegar a esa situación. • Detalle los contenidos del acoso que está sufriendo y si éstos pueden guardar

correlación con algún tipo de vínculo, relación sentimental, amorosa y/o sexual con alguna persona.

• Identifique qué hechos concretos ha padecido y si conoce o no a la persona o

las personas que están provocando la situación. • Señale las plataformas mediante las que se ha producido el supuesto acoso:

- Fijas o móviles. - Los medios (Internet, teléfono móvil). - Las aplicaciones utilizadas (redes sociales, mensajería instantánea, páginas

web como YouTube, foros, blogs, e-mail, mensajes de texto o multimedia a través de teléfonos móviles, etc.).

• Ayude a identificar las posibles pruebas disponibles o que pudieran ser

encontradas. De este modo, se hace necesario en todos los casos reducir de manera inmediata la posible repetición de las situaciones de acoso. Para ello se pueden tomar las siguientes medidas con la víctima : • No temer hablar del tema con él o ella.

• Decirle que siempre se estará dispuesto a escucharle, que es un problema de

todos y no suyo.

• En el caso de estar recibiendo acoso con contenidos sexistas y/o de carácter sexual potenciar la confianza para que sienta que puede comunicar cualquier experiencia que pudiera estar relacionada con los contenidos del acoso que está recibiendo como puede ser envío de fotos sin ropa en la red, grabaciones en momentos de relaciones íntimas y/o sexuales, etc., dejando siempre muy claro que éstas no justifican el acoso que está recibiendo.

• Hacerle saber que no debe ocultar ni éste ni otro problema, porque con ayuda

todo puede arreglarse. • Explicarle que estas cosas no están pasando por su culpa.

Page 111: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

110

• Hablar y planificar con él o ella qué hacer. • Realizar una evaluación de vulnerabilidades sobre las que se pueda apoyar la

persona acosadora para repetir el hostigamiento.

• Animarle a que hable con sus docentes y padres.

• Explicarle que es necesaria la ayuda de los demás. • Disminuir la frecuencia e intensidad de uso de las TIC llegando, en función de

los casos, a ser recomendable la privación temporal o incluso definitiva de ese contexto virtual (supóngase que el daño se está produciendo en una determinada red social).

• Continuar con la comunicación familia-centro educativo para facilitar el

conocimiento del problema y el abordaje del mismo. • Intentar que informe sobre cómo van las cosas durante esta primera fase del

proceso. • Procurar que no perciba la preocupación de los adultos, pero sí su interés por

el problema. • Potenciar su seguridad personal. • Provocar que valore sus propias cualidades personales. • Insistir en que no tome represalias y que no conteste a los mensajes de los

agresores. • Guardar pruebas de lo que está sucediendo. • Emprender y mantener las medidas de ayuda que entendamos pueden servir

de cortafuegos frente a nuevas agresiones.

Esta acción protectora y preventiva puede, llegado el caso, realizarse de forma gradual si pudiera resultar que de su continuidad dependiera la identificación o inculpación de quien ejerce la agresión.

Ver Anexo II: “Entrevista con el/la alumno/a supuestamente acosado/a”

- La entrevista con el posible agresor. Deberá comprender: � Su valoración de los hechos acontecidos.

Page 112: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

111

� Su actitud ante las consecuencias producidas. � Procesos de reparación y reconciliación.

En el encuentro con los menores que podrían ser ciberagresores es muy aconsejable tratar de cerciorarse de que quien acosa es conocedor del daño que ha causado y de la acción que lo provocó. Es decir, que haya realizado dicho comportamiento lesivo de manera voluntaria, esto es, que no ha sido fruto de un descuido o una negligencia. Entre las medidas a desarrollar con estos chicos y chicas podrían estar: • Comunicarle que estas situaciones no pueden seguir pasando. • Hacer notar que es muy importante afrontar la situación. • No evadir el problema y hablar con él o ella sobre lo que piensa. • Discutir sobre las consecuencias negativas de las situaciones de

ciberbullying, tanto para víctimas como para agresores. • Hacerle saber la importancia de pedir disculpas y reparar el daño. • Establecer comunicación familia-centro educativo para el conocimiento del

problema y abordaje del mismo. • Hablar sobre sus amigos y sobre cómo ocupan su tiempo. • Decirle que para tener amigos no es necesario tener enemigos. • No hacerle sentir culpable, pero ayudarle a que cambie su manera de

comportarse. Ver Anexo III: “Entrevista con el/la presunto/a alumno/a acosador/a”

b. Con las familias de los alumnos implicados (víctima y agresor): - Las entrevistas con la familia del alumno víctima deberán incorporar:

Page 113: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

112

� Las cautelas que garanticen la actitud decidida hacia la intervención correctora en el caso de que sea preciso.

� El ajuste a reglamento y la discreción del proceso de investigación. � La solicitud de colaboración para eventuales actuaciones subsiguientes.

- Las entrevistas con la familia del agresor deberá cuidar especialmente:

� La aportación ordenada de los datos recabados. � La solicitud de colaboración en el proceso de valoración y toma de decisiones. � El adecuado tratamiento de posibles respuestas de confrontación ante la situación

planteada. Las actuaciones con las familias con hijos/as que podrían estar involucrados en situaciones de ciberbullying deben perseguir los siguientes objetivos : • Contar con todas las familias afectadas y solicitar su colaboración para lograr

un progreso socioeducativo adecuado para sus hijos o hijas. • Las familias han de tener conocimiento de cada una de las actividades que

sus hijos o hijas realizan on-line o a través de la telefonía móvil. Dado que ambos pueden ser medios desconocidos para algunos padres y algunas madres se les proporcionará, si fuera necesario, toda la ayuda imprescindible para establecer unas estrategias de mediación parental adecuadas.

• Han de sentirse siempre con apoyo y respaldo para evitar que tomen iniciativas que agraven la situación.

• Se mantendrán reuniones informativas sobre la conducta de sus hijos e hijas y las medidas establecidas por el centro. Las reuniones serán individuales y en ningún caso se tratará de culpabilizar, sino de pedir colaboración a las familias a través de los compromisos que la Comisión de Convivencia considere oportunos.

• Las familias han de tener la posibilidad de expresar sus opiniones acerca de la situación. De este modo, se les ayudará a analizar el problema intentando siempre no restar importancia a los hechos ni tampoco sobredimensionar las consecuencias.

• Se les ofrecerán pautas relacionadas con las actitudes que el o la menor ha

de tener tanto on-line como off-line para poder afrontar de forma adecuada el problema.

• Se intentarán evitar reuniones generales de familias y se mantendrá la

máxima discreción y confidencialidad posible. Si se estima conveniente, se orientará a la familia sobre la posibilidad de recibir apoyo externo para poder afrontar y superar este problema. Ver Anexo IV: “Entrevista con la familia de el/la presunto/a alumno/a acosado/a”

Page 114: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

113

Ver Anexo V: “Entrevista con la familia de el/la presunto/a alumno/a acosador/a” c. Con el entorno próximo

- Los Compañeros que puedan ser conocedores de la situación. Estas entrevistas deberán en todo caso: � Recabar información y solicitar la colaboración imprescindible para detener el conflicto. � Reducir los efectos perniciosos producidos.

Ver Anexo VI: “Entrevista con posibles observadores no participantes”

- Los profesores de los alumnos afectados. Es imprescindible: � Lograr la colaboración de los implicados y de su entorno próximo. � Planificar una acción ordenada, adecuadamente documentada, secuenciada y

planificada.

2. Informe En la elaboración del informe se tendrá en cuenta la información conseguida, así como la valoración del caso que deberá detallar lo más explícitamente posible los siguientes apartados: • Características y naturaleza de las acciones analizadas y de los dispositivos

tecnológicos utilizados en la comisión de los hechos. • Naturaleza y difusión de las acciones. • Facilidad/dificultad para detener el ciberacoso. • Tiempo de exposición de la víctima al ciberacoso. • Edad y características psicológicas de ésta y de los presuntos agresores. • Repercusión e impacto en la víctima. Es necesario ordenar adecuadamente las actuaciones y garantizar la información a los implicados sobre el proceso desarrollado y la discreción en el tratamiento de los datos e información recabada. En este sentido, puede estimarse aportar información precisa del proceso a la Comisión de Convivencia del Centro y al Servicio de Inspección Educativa

Page 115: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

114

La complejidad de este tipo de situaciones puede derivar en la necesidad de consulta y asesoramiento a servicios externos al centro, según las circunstancias, necesidad y pertinencia. Entre otros: - Agencia Española de Protección de Datos. - Defensor del Menor. - Agentes Tutores de Policía Local. - Servicios Sociales. - Unidades de Investigación Tecnológica o Delitos Telemáticos de las Fuerzas y Cuerpos de

Seguridad del Estado (Policía Nacional y Guardia Civil).

Ver Anexo VII: “Informe sobre la situación de ciberbullying” Fase 3. El Plan de actuación Tras la investigación y la valoración del caso pueden ocurrir las siguientes circunstancias: 1. No se deriva una evaluación de ciberbullying. Cuando de la valoración de la situación detectada (naturaleza, características, intensidad, gravedad y efectos), no se derive una evaluación de ciberacoso, se tomará en consideración el desarrollo proporcionado de actuaciones que pueden incluir, en su caso: • Las respuestas de apoyo al alumno considerado víctima. • La rectificación y reparación de las acciones inadecuadas detectadas. • La comunicación a las familias y a la Comisión de Convivencia de la

valoración efectuada. • El desarrollo de actividades didácticas de sensibilización, información y

formación del alumnado. Todas las actuaciones de investigación realizadas, dirigidas y orientadas por el Equipo Directivo del Centro, se detallarán en un informe específico que puede ser custodiado por el Jefe de Estudios.

2. Confirmación de ciberbullying. En el supuesto de confirmación de ciberacoso entre iguales, podrán adoptarse medidas de naturaleza cautelar, informándose de las mismas al Tutor, Comisión de Convivencia del Centro, Orientador e Inspección Educativa, además de ser comunicadas a los padres o representantes legales de los alumnos. Entre las medidas urgentes destacamos que el Equipo Directivo, con el conocimiento y asesoramiento del Tutor, Orientador del Centro y del Servicio de Inspección Educativa, asuma y facilite recursos para la atención y el apoyo al alumno objeto de maltrato. De este modo, tomará decisiones, entre otras, sobre procesos de ayuda y me-jora de las condiciones personales y de interacción y habilidades sociales, así como del rendimiento escolar, en su caso. Ver Anexo VIII: “Comunicación a Inspección tras el proceso de valoración”

Page 116: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

115

Ver Anexo IX: “Informe de la Dirección del centro sobre situación de ciberbullying para el servicio de Inspección” En este apartado hacemos también constar la posible valoración sobre las siguientes actuaciones: - Poner en conocimiento del Ministerio Fiscal o Fuerzas y Cuerpos de la

Seguridad de Estado o locales la situación de ciberbullying.

- Valorar la presentación de una queja o notificación sobre el caso al prestador de servicios de Intenet, al proveedor de la cuenta de correo o al operador móvil, con el fin de dejar constancia de esta situación, así como advertirles sobre la posibilidad de denunciar.

No obstante, a nivel del centro educativo se perseguirán las sig uientes actuaciones: a. Actuaciones con los alumnos afectados: • Con la víctima:

- Desarrollo de acciones de apoyo y protección. - Programas específicos de apoyo personal y social. - Derivación, en su caso, a servicios externos.

• Con el agresor:

- Desarrollo de programas de ayuda personal y social. - Aplicación del Reglamento de Régimen Interno (RRI). - Posible derivación a servicios externos.

• Con los compañeros:

- Información básica. - Desarrollo de programas de fomento de la convivencia pacífica y sensibilización.

También se valorarán actuaciones para la facilitación, en su caso, de procesos de mediación entre víctima y agresor, con el fin de generar condiciones para:

- La reparación. - La reconciliación. - La resolución. - La nueva configuración relacional.

Todo ello, a través de formatos de ayuda o mediación con participación de iguales: Comisión de Convivencia, Jefatura de Estudios, Tutoría, Orientador… b. Actuaciones con las familias: En las intervenciones con las familias tanto del alumno víctima como familias del alumno agresor, se tendrán en cuenta los siguientes puntos:

- Orientaciones sobre indicadores relevantes de comportamiento.

Page 117: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

116

- Pautas de atención. - Apoyo y control de conductas. - Seguimiento del caso. - Orientaciones sobre posibles apoyos externos al Centro.

c. Actuaciones con el profesorado: • Información. • Sensibilización. • Formación para la prevención, detección y actuación en situaciones de

ciberacoso entre iguales y favorecimiento del desarrollo de patrones de relación en convivencia pacífica.

Todas las actuaciones realizadas y dirigidas por el Equipo Directivo en el diseño y desarrollo del Plan se detallarán en el Informe de ciberbullying específico citado anteriormente.

Siempre teniendo de referencia la normativa al resp ecto (Reglamento de Organización y Funcionamiento o Reglamento de Régim en Interior, entre otros), se podría decidir alguna de las siguientes medidas: • Petición de disculpas de forma oral y/o escrita. • Amonestación privada del tutor o tutora. • Amonestación privada de Jefatura de Estudios y/o Dirección. • Vigilancia específica por parte del equipo docente. • Aplicación de las normas de convivencia procurando tener en cuenta aquellas

que pudieran resarcir a la víctima. • Adopción, por parte del tutor o de la tutora, de medidas para favorecer la

integración de quien o quienes agreden en el grupo, respetando los intereses y derechos del resto, con el asesoramiento del orientador.

• Puesta en marcha de programas de modificación de conducta, desarrollo

personal, ejercicios de comportamientos prosociales y buen uso de los medios electrónicos.

Page 118: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

117

• Intervención mediante un compromiso de cambio a través de un contrato en

el que quien agrede se comprometa a participar en actividades y estrategias para mejorar sus habilidades en la utilización correcta de Internet y la telefonía móvil.

• Puesta en conocimiento de padres y/o madres del alumnado implicado de

que se dará a conocer a los Servicios de Protección del Menor las situaciones en las que existan evidencias claras de que alguno de los implicados haya sufrido alguna de las situaciones derivadas del incumplimiento o del inadecuado ejercicio de la patria potestad.

• Consideración de que una conducta violenta continuada de un adolescente

puede ser consecuencia de otra violencia ejercida sobre él, en el contexto familiar u otros, pudiendo alertar de un posible maltrato familiar y/o violencia de género.

• Si el acoso es de tipo sexual y/o tuviera que ver con contenidos sexistas,

xenófobos, homófobos, es decir relacionados con la discriminación por el hecho de ser mujer, gay, lesbiana, de otra raza y/o procedencia, podría valorarse la conveniencia de realizar trabajos específicos dirigidos al fomento de los valores de la diversidad, igualdad de oportunidades de mujeres y hombres, tolerancia, integración y/o educación afectivo sexual.

• Realización de trabajos específicos relativos al buen uso de Internet y la

telefonía móvil en horario no lectivo relacionados con el daño causado con autorización familiar.

• Solicitud de colaboración familiar para la vigilancia y control del uso de

Internet y el teléfono móvil de sus hijos e hijas. • Comparecencia ante la Jefatura de Estudios de forma puntual o periódica. • Cambio de grupo de quien o quienes agreden, en caso de que éstos

perteneciesen al mismo grupo físico. De lo contrario, se solicitará al acosador o acosadores que eviten compartir los mismos espacios en Internet con la víctima.

• Suspensión del derecho a participar en actividades complementarias y

extraescolares. • Suspensión del derecho de asistencia al centro por un plazo máximo de tres

días. El Observatorio de la Convivencia y la dirección mantendrán informado al Consejo Escolar u Órgano Máximo de Representación (OMR), desde el principio del proceso, de las situaciones detectadas y de las actuaciones tomadas y éste evaluará la eficacia de las medidas correctivas y orientadoras adoptadas.

Page 119: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

118

Al finalizar el proceso, el Observatorio de la Convivencia realizará un informe de la situación denunciada y de las actuaciones realizadas al Servicio de Inspección Educativa. En todo caso, se han de tener presentes las limitaciones existentes relativas a la Protección de Datos Personales y el respeto a la privacidad. Fase 4. Seguimiento del Plan a. Del caso concreto:

- Resultados del Plan en relación a la víctima y al agresor. - Situación de la víctima y del agresor. - Actuaciones desarrolladas no previstas en el Plan.

b. De las actuaciones desarrolladas a nivel de aula y en todo el Centro. c. De las actuaciones de sensibilización y formació n del profesorado. d. Del proceso de reflexión, análisis y sensibiliza ción con las familias y el

resto de la Comunidad Educativa. e. Del trabajo y actuaciones de la Comisión de Conv ivencia del Centro. Todas las intervenciones llevadas a efecto en el proceso de seguimiento del Plan se recogerán en el Informe citado, así como, se aportará copia de dicho Informe a la Comisión de Convivencia del Consejo Escolar del Centro. Para más información sobre Protocolo: http://internetyfamilia.es/2013/02/05/dia-de-internet-segura-pautas-de-actuacion-para-centros-educativos/ Hasta ahora nos hemos centrado en abordar las situaciónes de ciberbullying cuando la denuncia parte del propio centro educativo, no obstante, a continuación analizamos cómo actuar en los siguientes casos: • Cuando la denuncia se ha realizado en el servicio d e Inspección

Educativa. En este caso el Servicio de Inspección Educativa deberá comunicar al centro la denuncia presentada así como las pautas a seguir. El centro podrá ayudarse del protocolo de actuación incluido en estas orientaciones una vez conocida la denuncia.

• Cuando la denuncia procede de la Fiscalía de Menore s.

- Cuando los menores autores de los abusos son mayores de 14 años.

En estos casos entran en el ámbito de aplicación de la Ley Penal Juvenil (Ley Orgánica 5/2000), el Fiscal deberá comunicar a la dirección del centro la denuncia interpuesta a los efectos procedentes y, en especial, para evitar que la situación se mantenga durante la tramitación del expediente judicial. El Fiscal comunicará a la dirección del centro el expediente abierto y el nombre de la víctima y de los posibles victimarios.

Page 120: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

119

- Cuando los menores autores de los abusos son menores de 14 años.

La fiscalía remitirá al centro educativo donde se están produciendo los abusos, un informe de lo actuado. Dentro de sus atribuciones la dirección del centro, adoptará las medidas procedentes para poner fin a los mismos y proteger al menor que los está sufriendo.

El Equipo Directivo, en el caso de recibir una denuncia de acoso escolar desde Fiscalía, tiene la obligación de acusar recibo a esa Fiscalía de la denuncia recibida. Esta medida va dirigida a articular la circulación de la información entre las instancias con competencia en la materia: Ministerio Fiscal y responsables del centro docente.

Una vez conocida la denuncia, el centro podrá ayudarse del protocolo de actuación incluido en este documento.

3. Decálogo para frenar el hostigamiento. Consejo p ara las víctimas Cuando se presenta un caso de ciberbullying, es preciso minimizar el daño hasta conseguir acabar con el problema, el decálogo que proponemos (Jorge Flores, “Pantallas amigas”), supone una ayuda para conseguirlo. Intervenir de inmediato y hacerlo de forma adecuada es clave. En ocasiones la iniciativa debe ser de la propia víctima y, en todo caso, es precisa su colaboración.

Page 121: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

120

• Pide ayuda a tu padre o tu madre o, en su defecto, a una persona adulta de

confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que su ánimo de protección no se vuelva en vuestra contra. Cuando el caso es grave porque está causando severos daños, ya que contiene amenazas serias, o porque pudiera derivar en agresión sexual habría que acudir a presentar una denuncia.

• Nunca respondas a las provocaciones . Hacerlo no te ayuda en nada y, sin

embargo, es un estímulo y una ventaja para quienes te victimizan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.

• No hagas presunciones . Puede que ni las circunstancias ni las personas

que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede aumentar los problemas.

• Trata de evitar aquellos lugares en los que sufres acoso en la medida de

lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades on-line no te será difícil. Si el hostigamiento llega por el teléfono móvil, puedes probar cambiando de número.

• Protege tu privacidad . Cuanto más se sepa de ti, más variado e intenso es

el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?, ¿que pasaría si alguien, haciéndose pasar por ti, falta al respeto a tus amistades? Es momento, por lo tanto, de cerrar las puertas de tu vida on-line a personas que no son de plena confianza.

Para ello:

a. Evita intrusos . Realiza, en orden, estos dos pasos:

- Ejecuta un chequeo a fondo de tu equipo para asegurarte de que no

tienes software malicioso (troyanos, spyware) que puede dar ventajas a quien te acosa. Dispones de herramientas gratuitas para ello en la dirección www.osi.es.

- Cambia las claves de acceso a los servicios on-line que usas. Hazlo de

vez en cuando y recuerda que las nuevas claves deben ser complejas de adivinar y combinar números y letras.

Page 122: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

121

b. Depura la lista de contactos . Revisa y reduce la lista de contactos que

tienes agregados en las redes sociales (o en otros entornos sociales on-line).

c. Reconfigura las opciones de privacidad de las redes sociales o similares

en las que participes y hazlas más restrictivas. Asegúrate de que conoces bien cómo funcionan estas opciones y sus implicaciones.

d. Comprueba qué cuentan de ti on-line . Busca la información sobre ti

publicada por otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño.

e. Repasa la información que publicas y quién puede acceder a ella y

poner, a su vez, al alcance de terceras personas.

f. Comunica a tus contactos qué tipo de informaciones o imágenes no deseas que sean circuladas en entornos colectivos . Protege, si fuera el caso, especialmente las imágenes íntimas, fotos en las que aparezcas desnuda/o, manteniendo actitudes de tipo sexual...

g. Ejerce tu derecho a la protección de datos personal es. Tú decides el

uso que se puede hacer de ellos, incluyendo tu fotografía.

• Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de ayuda. Trata también de conocer o asegurar la identidad de quienes te acosan pero, en todo caso, sin invadir derechos de ninguna persona.

• Comunica a quienes te acosan que lo que están haciendo te molesta y

pídeles, sin agresividad ni amenazas, que dejen de hacerlo . Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que tienes que medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.

• Trata de hacerles saber que lo que están haciendo e s perseguible por la

ley , si es que el acoso no ha cesado. Les puedes sugerir páginas como www.e-legales.net o www.ciberbullying.com para que lo comprueben por ellos mismos.

• Deja constancia de que estás en disposición de pres entar una denuncia,

si a pesar del paso anterior el acoso persiste. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicarle que, si continúa el acecho, te verás en la obligación de acudir a la policía.

• Toma medidas legales si llegado este punto, la situación de acoso no ha

cesado.

Page 123: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

122

4. Mitos e ideas erróneas sobre el maltrato entre escolares Finalizamos ésta Unidad revisando los mitos e ideas erróneas que rodean al maltrato entre escolares, con el fin de reflexionar sobre las falsas creencias que retrasan o impiden una acción clara y contundente frente a estas situaciones. � “Siempre ha existido y no ha pasado nada”. Es cierto que el fenómeno

siempre ha existido aunque no se haya atendido antes. Ahora bien, el hecho de que sea una dinámica instaurada en la escuela no significa que sea una conducta legítima.

� “En nuestra escuela no hay maltrato”. Se trata de un mito bastante frecuente.

Se tiende a asociar maltrato entre iguales con escuelas de áreas duras que presentan además otros problemas. Es inútil negar el problema porque el maltrato existe en todas las escuelas.

� “Lo mejor es ocultar lo que ocurre para no dañar la imagen del centro”.

Mientras que para muchos una escuela que pone en marcha un programa para el maltrato entre sus alumnos es una escuela comprometida, segura y eficaz; otros podrían pensar que el programa es la señal inequívoca de una escuela problemática. La toma de conciencia respecto al fenómeno, que es el primer paso para intervenir, contribuye a desmontar esta idea.

� “Estas cosas fortalecen, curten el carácter de quien las padece”.

Relacionando ésta idea con la primera, hay personas que sostienen que estas experiencias sirven para que uno aprenda a defenderse por sí mismo en la vida. Es uno de los mitos más peligrosos porque implica no sólo no hacer nada sino considerar bueno que esto ocurra. Como constatan las consecuencias del maltrato para quienes lo sufren, ni forma el carácter ni pude ser bueno para nadie.

� “Es una broma, cosa de chicos, no pasa nada”. Aunque puede iniciarse como

una broma pesada, los autores se aprovechan de la actitud y continúan abusando de ella. Lo que era una broma se convierte en una situación nada inofensiva ni divertida para quien lo sufre.

� “Se lo merecía”. Es bastante común decir que la víctima ha debido provocar

lo que le sucede. Es cierto que en algunos casos podemos encontrarnos con

Page 124: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

123

alguna víctima que no descanse en su empeño de ser aceptada por el grupo a pesar de las patentes negativas de éste. Pero, aún con escasas habilidades sociales, nada justifica el trato que recibe por parte de alguno de sus compañeros.

� “El profesorado sabe como afrontar las situaciones de maltrato”. Un buen

número de profesores reconoce no tener la formación adecuada para enfrentarse a estas situaciones, más aún si el escenario del acoso incluye las nuevas tecnologías.

Si el profesor no conoce el fenómeno puede estar ocurriendo delante de él y no apreciarlo. Además las investigaciones informan de que las víctimas no suelen contar a los docentes lo que les ocurre, antes buscan a un amigo, o incluso, lo comentan en casa. Esto complica aún más las cosas si el profesor no tiene formación.

� “Los agresores son chicos fuertes de familias desestructuradas que atacan a

los empollones”. Este error surge de tratar de simplificar el problema. Los agresores son de diferentes perfiles, así como las víctimas.

� “¿A quién no han dejado alguna vez a un lado? Esto no es tan grave”.

Ciertamente, podríamos ordenar las diferentes formas de maltrato según la gravedad de sus consecuencias. Pero debemos ser prudentes en la utilización del concepto, ya que los diferentes tipos de maltrato resultan más o menos dañinos en función de las capacidades con las que cuentan las personas para afrontarlos.

La desmitificación y reflexión sobre estas ideas es una tarea primordial que permite la toma de conciencia: el primer paso de la intervención.

Page 125: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

124

Conclusión El protocolo de ciberbullying de intervención escolar que hemos presentado, pretende ser una respuesta al vacío existente en esta materia, tratándose de un procedimiento que posibilita la participación de toda la comunidad educativa. Es importante resaltar el protagonismo que adquieren todos los implicados en estas conductas, ya que dicho protocolo facilita el acercamiento no sólo a la víctima y al agresor sino también a las familias, posibles observadores y profesorado. Subrayamos también en esta Unidad la importancia de saber como enfrentarnos a estas situaciones desde el lado de la víctima ya que una reacción adecuada e inmediata es fundamental para mitigar su efecto lesivo. Argumentamos asimismo, en contra de ciertos mitos e ideas erróneas sobre el maltrato entre escolares que suponen un gran escollo para avanzar en el conocimiento y prevención del ciberbullying.

Actividad Didáctica Unidad 5 Elige una de las siguientes noticias aparecidas en prensa y suponiendo que se tratara de alumnos/as de tu centro escolar: http://www.elmundo.es/elmundo/2010/08/10/madrid/1281433812.html http://www.diariosur.es/v/20120530/malaga/condenadas-euros-llamar-puta-20120530.html 1. Describe y desarrolla las actuaciones que llevarías a cabo en la fase de Investigación dentro de un Protocolo de actuación frente al ciberbullying. 2. Elabora un Informe sobre la situación de ciberbyllying. Envía al tutor el resultado a través de la mensajer a del campus, con una extensión máxima de 250 palabras.

Page 126: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

125

6.1 Encuadre

conceptual y jurídico de las conductas de

ciberbullying

Amenazas

Coacciones

Injurias

Calumnias

Otros Delitos

6.2 Decálogo de los

derechos de niños y niñas en Internet

¿Cuales son los nuevos riesgos para los

menores?

¿Qué nuevas dificultades se

presentan en la protección del menor?

Decalogo UNICEF6.3 Responsabilidad

penal del menor

6.4 Las pruebas

electrónicas

6.5 Cómo presentar

una denuncia.

Contactar con al compañia del meio

empleado para cometer el acoso

Denuncia ante las Fuerzas de Seguridad

del Estado

Poliicia

Guardia Civil

UNIDAD 6. ANÁLISIS JURÍDICO DEL ACOSO ENTRE MENORES A TRAVÉS DE LOS MEDIOS ELECTRÓNICOS

Page 127: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

126

Introducción Finalizamos el curso, con una breve referencia al ámbito legal del ciberbullying, con el objetivo de tomar conciencia sobre las consecuencias jurídicas que pueden derivarse de las conductas de acoso en la Red. Nuestro propósito en esta Unidad es conocer la responsabilidad penal de los menores en Internet, así como entender de forma básica las posibles respuestas legales en torno al ciberbullying. No tratamos de presentar una información exhaustiva sino ofrecer unas nociones elementales que nos puedan servir de ayuda en la toma de decisiones, si pretendemos iniciar la vía judicial. También es nuestra intención desmontar la falsa creencia de impunidad en la Red, con el fin de precaver las conductas de riesgo llevadas a cabo por aquellos menores que subestiman o desconocen las consecuencias legales del ciberbullying.

1. Encuadre conceptual y jurídico de las conductas de ciberbullying El ciberbullying puede plasmarse en diferentes tipos de actuaciones, cuya trascendencia, desde el punto de vista jurídico, varía en gran medida dependiendo de cuál se trate, pudiendo llegar un mismo acto a ser constitutivo de varios delitos al mismo tiempo. Así, el ciberbullying puede ser constitutivo de un delito de: 1. Amenazas: Se encuentran reguladas en los artículos 169 a 171 del Código Penal, donde se dispone que la comisión de este tipo de delitos requiere el cumplimiento de los siguientes elementos: • Que exista una amenaza. • Que la amenaza consista en causar un mal (sea delito o no). • Que exista una condición para no causar dicho mal. En la mayor parte de los casos, las amenazas constituyen la situación de acoso vivida por la víctima en la vida física (centros escolares, normalmente). La amenaza más empleada en Internet se encuentra directamente relacionada con el honor y la intimidad del afectado, existiendo casos en los que el coaccionador intimida a su víctima con la publicación de imágenes o vídeos que pueden situarle en una posición comprometida a terceros.

Page 128: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

127

Con frecuencia esta situación es ocultada por parte del menor afectado, a pesar de contar con la regulación y protección jurídica específica, por temor a represalias que pudieran derivarse. 2. Coacciones: Se encuentran reguladas en los artículos 172 y 173 del Código Penal, donde se dispone que la comisión de este delito requiere del cumplimiento de los siguientes elementos: • Que se obligue a un tercero a hacer o dejar de hacer algo. • Que dicha obligación se lleve a cabo mediando violencia. En este sentido, el elemento violencia debe ser entendido en sentido amplio, comprendiendo tanto la violencia física como psíquica, y aplicada sobre las personas o sobre las cosas. 3. Injurias: Aparecen reguladas en los artículos 206 a 210 del Código Penal, donde se dispone que la comisión de este tipo de delito requiere del cumplimiento de los siguientes elementos: • Que exista una acción o expresión. • Que se lesione la dignidad, fama o propia estimación. La acción constitutiva de injuria es normalmente una expresión, consistente tanto en imputar hechos falsos como en formular juicios de valor, que pueden realizarse verbalmente y por escrito, o de un modo simbólico por “caricaturas”, “emblemas”, etc. No obstante, con la introducción del elemento electrónico y con el aumento de la difusión que conlleva, el daño provocado a los usuarios afectados es más elevado que el que podría derivarse en el mundo físico. Alerta en los institutos de Cataluña al dispararse las injurias mediante una APP http://www.elmundo.es/elmundo/2013/01/25/barcelona/1359100487.html 4. Calumnias: Se regula en el artículo 205 del Código Penal, donde se dispone que la comisión de este tipo de delito requiere del cumplimiento de los siguientes elementos: • Que exista la imputación de un delito. • Que la imputación sea falsa. • Que la imputación del delito sea sobre un hecho concreto. • Que la imputación se realice sobre una persona determinada o determinable.

Page 129: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

128

Aunque suele ser menos frecuente entre los acosos realizados a través de medios online, es perfectamente posible que junto a las injurias, se asocie la imputación de delitos falsos que no se han cometido. 5. Otros delitos En el anterior listado, hemos hecho referencia a aquellos delitos que más comúnmente se observan en Internet, no obstante, existen otros tipos de delitos que pueden ir asociados a las conductas de ciberbullying, pero que por razones de espacio únicamente mencionamos, entre ellos se encuentran: • Allanamiento informático. Art. 197.3 Código Penal. • Exhibicionismo y provocación sexual. Arts. 185 y 186 CP. • Daños informáticos. Art. 264.2 CP. • Usurpación de identidad. Art. 401 CP. • Delitos de opinión. Art. 510 CP. Terminamos este epígrafe, apuntando la relevancia que tiene desde el punto de vista electrónico el hecho de que la publicación de este tipo de contenidos de injurias, calumnias, amenazas y coacciones se encuentran en sitios web públicos y que pueden ser libremente indexados por los buscadores de Internet. Este hecho supone que la accesibilidad y visualización de estos contenidos aumente exponencialmente, agravándose así el daño a los derechos de los usuarios. Calumnias e injurias http://mediateca.pantallasamigas.net/wp-content/uploads/2012/12/20120417-diariovasco-capturadoDePDF.jpg Seguridad web 2.0 http://www.seguridadweb20.es/tu_responsabilidad.php

2. Decálogo de los derechos de niños y niñas en Internet La rapidez de la incursión de las nuevas tecnologías en la vida y las relaciones entre los menores hace necesaria una revisión de los derechos de la infancia y la adolescencia, con el objetivo de actualizar su contenido al entorno virtual. De este modo, a continuación analizamos los nuevos retos que supone la adaptación de los derechos de los menores en relación con las TIC y que necesariamente demandan una reflexión sobre: • Las nuevas formas en que se ven comprometidos los derechos del menor en

Internet. • El ajuste de las medidas educativas y legislativas a estos nuevos contextos.

Page 130: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

129

Para dar cumplida respuesta a estas dos premisas analizamos las siguientes cuestiones: 1. ¿Cuáles son los nuevos riesgos para los menores? En síntesis, y de manera simplificada, podríamos decir que en Internet los menores se enfrentan a estas situaciones: • Contenidos nocivos , bien sean ilegales o no. • Grooming, o acecho sexual por adultos. • Ciberbullying , o acoso por parte de iguales. • Prácticas comerciales ilegales , con publicidad engañosa, estafas y fraudes. • Exposición a juegos de azar , casinos, apuestas… que les son prohibidas en

el mundo físico pero a los que pueden acceder online. • Realización, consciente o no, de prácticas ilegales , que en la Red se

pueden materializar con un solo “click” y cuya naturaleza y alcance es desconocida no ya por los propios menores sino también por parte de sus adultos responsables.

• Abusos en materia de solicitud y uso indebido de da tos personales , contra su privacidad y su intimidad. Todo ello hay que considerarlo teniendo en cuenta que nunca antes los menores habían estado expuestos a “interacciones” tan abundantes e inmediatas con tal grado de anonimato y falta de supervisión efectiva.

2. ¿Qué nuevas dificultades se presentan en la prot ección del menor?

• Globalización y transnacionalidad. Quienes sufren las consecuencias de

determinadas amenazas no tienen que corresponder a una misma realidad geográfica, sociocultural o económica que quienes las provocan directamente.

• Menores como agresores de menores. Niños y adolescentes no son

únicamente víctimas sino que también son participantes activos y necesarios en muchas situaciones donde otros sufren.

• Dificultad de regulación e intervención. No es posible siquiera hacer cumplir la legislación vigente en cuestiones ya reguladas y existen evidentes vacíos de aplicación. lasp

Además, en muchos casos, los condicionantes legales implicados son distintos al intervenir agentes de diferentes países sujetos a

Page 131: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

130

reglamentaciones dispares. La diversidad de legislaciones conlleva que, en algunos casos, la solicitud de colaboración internacional sea lenta y costosa.

• Dinamismo extremo. Más que nunca, el ámbito TIC como nuevo entorno de socialización del menor se caracteriza por su frenética evolución, por lo que las labores de prevención e intervención se ven muy comprometidas.

• Experiencia y perspectiva limitada de los adultos. En este terreno, donde la infancia encuentra comprometido su bienestar, los adultos que toman las decisiones apenas conocen la realidad y, menos aún, pueden aplicar sus experiencias y conocimientos.

De este modo, se han venido realizando numerosos esfuerzos por diferentes Organizaciones para concretar los derechos de los niños y niñas en Internet, que, finalmente, se resumen en el Decálogo elaborado por UNICEF (2004) y que describimos a continuación: 3. Decálogo UNICEF: “Los e-Derechos de los niños y las niñas” (2004) 1. Derecho al acceso a la información y la tecnología , sin discriminación

por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados.

2. Derecho a la libre expresión y asociación . A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas.

3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que le s afecten , como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc.

4. Derecho a la protección contra la explotación, el c omercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Internet . Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.

5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben perseguir los siguientes objetivos:

- Promover su bienestar. - Desarrollar sus capacidades. - Inculcar el respeto a los derechos humanos y al medio ambiente. - Preparar a los menores para ser ciudadanos responsables.

6. Derecho a la intimidad de las comunicaciones por me dios

electrónicos . Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos.

Page 132: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

131

Sin intimidad en la era de facebook http://sociedad.elpais.com/sociedad/2013/03/11/actualidad/1363020389_803146.html

7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también

mediante Internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas.

8. Los padres y madres tendrán el derecho y la respons abilidad de

orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de sus contenidos.

9. Los gobiernos de los países desarrollados deben com prometerse a

cooperar con otros países para facilitar el acceso de éstos y sus ciudadanos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres.

10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías

para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.

3. La responsabilidad penal del menor Desde el punto de vista jurídico, la principal implicación a considerar, cuando los actos son realizados por menores, es la que hace referencia a la responsabilidad penal del menor. En este sentido, es prioritario discernir cuándo un menor es considerado sujeto inimputable (no responsable de sus actos por no disponer del grado de madurez necesario) o cuándo se considera que dispone de una madurez suficiente, de forma que pueda ser juzgado.

Page 133: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

132

A este respecto, la regulación penal aplica las siguientes normas en función de la edad del sujeto autor del delito: • Ley Orgánica 10/1995, de 23 de noviembre, por la qu e se aprueba el

Código Penal . Esta norma es de aplicación a sujetos mayores de edad y, excepcionalmente, a sujetos menores de edad comprendidos entre los 16 y 18 años.

• Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad

penal de los menores (en adelante LORPM). Esta norma señala en su art. 1 que: “se aplicará para exigir responsabilidad de las personas mayores de 14 años y menores de 18 por la comisión de hechos tipificados como delitos o faltas en el Código Penal o las leyes penales especiales”.

De este modo, hay que tener en cuenta que los menores pueden tener responsabilidad penal a partir de los 14 años, ante s de esa edad son inimputables, sin perjuicio de la responsabilidad c ivil y administrativa , ya sea impuesta a los padres o tutores legales o al centro educativo relacionado directamente con los hechos, que se traducirá finalmente en una indemnización económica. Además, en los casos de ciberbullying hay que prestar atención a lo indicado por el artículo 5 de la LORPM, que pasamos a transcribir: 1. Los menores serán responsables con arreglo a esta Ley cuando hayan

cometido los hechos a los que se refiere el artículo 1 y no concurra en ellos ninguna de las causas de exención o extinción de la responsabilidad criminal previstas en el vigente Código Penal.

2. No obstante lo anterior, a los menores en quienes concurran las

circunstancias previstas en los números 1, 2 y 3 del artículo 20 del vigente Código Penal les serán aplicables, en caso necesario, las medidas terapéuticas a las que se refiere el artículo 7.1, letras d) y e), de la presente Ley.

3. Las edades indicadas en el articulado de esta Ley se han de entender

siempre referidas al momento de la comisión de los hechos, sin que el haberse rebasado las mismas antes del comienzo del procedimiento o durante la tramitación del mismo tenga incidencia alguna sobre la competencia atribuida por esta misma Ley a los Jueces y Fiscales de Menores.”

¿A qué hechos se refiere el artículo 1? A los hechos tipificados como delitos o faltas en el Código Penal o las leyes penales especiales. ¿A qué circunstancias se refiere el artículo 20 del Código Penal? • El que al tiempo de cometer la infracción penal, a causa de cualquier

anomalía o alteración psíquica, no pueda comprender la ilicitud del hecho o actuar conforme a esa comprensión.

Page 134: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

133

El trastorno mental transitorio no eximirá de pena cuando hubiese sido provocado por el sujeto con el propósito de cometer el delito o hubiera previsto o debido prever su comisión.

• El que al tiempo de cometer la infracción penal se halle en estado de intoxicación plena por el consumo de bebidas alcohólicas, drogas tóxicas, estupefacientes, sustancias psicotrópicas u otras que produzcan efectos análogos, siempre que no haya sido buscado con el propósito de cometerla o no se hubiese previsto o debido prever su comisión, o se halle bajo la influencia de un síndrome de abstinencia, a causa de su dependencia de tales sustancias, que le impida comprender la ilicitud del hecho o actuar conforme a esa comprensión.

• El que, por sufrir alteraciones en la percepción desde el nacimiento o desde

la infancia, tenga alterada gravemente la conciencia de la realidad. ¿A qué medidas terapéuticas se refiere el artículo 7.1 de la Ley? Se establecerán sanciones diferentes que, en función de la gravedad de la conducta, podrán ir desde la amonestación hasta el internamie nto, pasando por asistencias a centros de día o prestaci ones en beneficio de la comunidad. • Internamiento terapéutico en régimen cerrado, semia bierto o abierto . En

los centros de esta naturaleza se realizará una atención educativa especializada o tratamiento específico dirigido a personas que padezcan anomalías o alteraciones psíquicas, un estado de dependencia de bebidas alcohólicas, drogas tóxicas o sustancias psicotrópicas, o alteraciones en la percepción que determinen una alteración grave de la conciencia de la realidad.

Esta medida podrá aplicarse sola o como complemento de otra medida prevista en este artículo. Cuando el interesado rechace un tratamiento de deshabituación, el juez habrá de aplicarle otra medida adecuada a sus circunstancias.

• Tratamiento ambulatorio . Las personas sometidas a esta medida habrán de

asistir al centro designado con la periodicidad requerida por los facultativos que las atiendan y seguir las pautas fijadas para el adecuado tratamiento de la anomalía o alteración psíquica, adicción al consumo de bebidas alcohólicas, drogas tóxicas o sustancias psicotrópicas, o alteraciones en la percepción que padezcan.

Esta medida podrá aplicarse sola o como complemento de otra medida prevista en este artículo. Cuando el interesado rechace un tratamiento de deshabituación, el juez habrá de aplicarle otra medida adecuada a sus circunstancias.

Page 135: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

134

• Asistencia a un centro de día . Las personas sometidas a esta medida residirán en su domicilio habitual y acudirán a un centro, plenamente integrado en la comunidad, a realizar actividades de apoyo, educativas, formativas, laborales o de ocio.

• Permanencia de fin de semana . Las personas sometidas a esta medida

permanecerán en su domicilio o en un centro hasta un máximo de treinta y seis horas entre la tarde o noche del viernes y la noche del domingo, a excepción, en su caso, del tiempo que deban dedicar a las tareas socio-educativas.

• Libertad vigilada . En esta medida se ha de hacer un seguimiento de la

actividad de la persona sometida a la misma y de su asistencia a la escuela o al lugar de trabajo, según los casos, procurando ayudar a aquélla a superar los factores que determinaron la infracción cometida y a cumplir, en su caso, las reglas de conducta impuestas por el juez, que podrán ser alguna o algunas de las siguientes:

- Obligación de asistir con regularidad al centro doc ente correspondiente

y acreditar ante el juez dicha asistencia regular o justificar en su caso las ausencias.

- Obligación de someterse a programas de tipo formati vo , educativo,

profesional, laboral, de educación sexual u otros similares.

- Prohibición de acudir a determinados lugares , establecimientos o espectáculos.

- Prohibición de ausentarse del lugar de residencia sin autorización

judicial previa.

- Obligación de residir en un lugar determinado .

- Obligación de comparecer personalmente ante el Juzg ado de Menores o profesional que se designe , para informar de las actividades realizadas y justificarlas.

- Cualesquiera otras obligaciones que el juez , de oficio o a instancia del

Ministerio Fiscal, estime convenientes para la reinserción social del menor, siempre que no atenten contra su dignidad como persona.

- La prohibición de aproximarse o comunicarse con la víctima o con

aquellos de sus familiares u otras personas que determine el juez, impidiendo al menor establecer con ellas, por cualquier medio de comunicación o medio informático o telemático, contacto escrito, verbal o visual.

- Convivencia con otra persona, familia o grupo educativo, para orientar a

aquélla en su proceso de socialización.

Page 136: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

135

- Prestaciones en beneficio de la comunidad . La persona sometida a esta medida, que no podrá imponerse sin su consentimiento, ha de realizar las actividades no retribuidas que se le indiquen, de interés social.

- Realización de tareas socio-educativas . La persona sometida a esta

medida ha de realizar, sin internamiento ni libertad vigilada, actividades específicas de contenido educativo encaminadas a facilitarle el desarrollo de su competencia social.

- Amonestación . Esta medida consiste en la reprensión de la persona

llevada a cabo por el juez de Menores y dirigida a hacerle comprender la gravedad de los hechos cometidos y las consecuencias que los mismos han tenido o podrían haber tenido, instándole a no volver a cometer tales hechos en el futuro.

- Inhabilitación absoluta . La medida de inhabilitación absoluta produce la

privación definitiva de todos los honores, empleos y cargos públicos sobre el que recayere, aunque sean electivos; así como la incapacidad para obtener los mismos o cualesquiera otros honores, cargos o empleos públicos, y la de ser elegido para cargo público, durante el tiempo de la medida.

• Para la elección de la medida o medidas adecuadas se deberá atender de

modo flexible , no sólo a la prueba y valoración jurídica de los hechos, sino especialmente a: - La edad. - Las circunstancias familiares y sociales. - La personalidad y el interés del menor.

El juez deberá motivar en la sentencia: - Las razones por las que aplica una determinada medida. - El plazo de duración de la misma, a los efectos de la valoración del

mencionado interés del menor. • El juez podrá imponer al menor una o varias medidas de las previstas en

esta Ley con independencia de que se trate de uno o más hechos, en ningún caso, se impondrá a un menor en una misma resolución más de una medida de la misma clase, entendiendo por tal cada una de las que se enumeran en el apartado 1 de este artículo”.

No obstante, en palabras de el fiscal de Menores Avelino Fierro “Sin olvidar a la víctima, sopesamos con cuidado las consecuencias y posibles efectos estigmatizadores del trámite legal para el menor infractor y utilizamos muy a menudo las posibilidades desjudicializadoras de los artículos 18, 19 y 27.4 de la LORPM, que permiten, sin necesidad de la celebración de juicio, imponer medidas sancionadoras y educativas”.

Page 137: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

136

En este sentido, mencionamos la Exposición de Motivos de la LORPM donde se formula la doble dimensión de la respuesta de Derecho Penal de Menores basada en: • Carácter sancionador : medida judicial frente a la conculcación de una

norma penal. • Carácter educativo : prima el superior interés del menor y la prevención

especial de educación en el menor, frente a la intención retributiva y de prevención especial propia del derecho penal de adultos.

De este modo, por aplicación de esta norma, algunas conductas puede que no lleguen a ser castigadas pese a estar tipificadas en el Código Penal por considerarse contraproducentes para los menores, o en su caso, por ser realizadas por sujetos menores de 14 años, considerándose estos sujetos inimputables a los efectos de responsabilidad criminal. http://www.e-legales.net/responsabilidad-penal-de-los-menores.shtml Delitos informáticos http://www.delitosinformaticos.com/ciberderechos/menores.shtml Los niños cada vez delinquen más en Internet http://www.laopiniondemalaga.es/malaga/2009/05/17/malaga-aumentan-delitos-cometidos-traves-internet/259520.html

4. Las pruebas electrónicas Por evidencia electrónica o prueba electrónica entendemos cualquier evidencia soportada en formato electrónico que permite archivar y reproducir la palabra, el sonido, la imagen o datos de cualquier otra clase. Así, según explican desde la Brigada de Investigación Tecnológica de la Policía Nacional, normalmente las pruebas van a consistir en archivos digitales de

Page 138: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

137

texto, vídeo o imagen, que se van a localizar en ordenadores y todo tipo de dispositivos móviles como samartphones, tabletas, etc. De este modo, se pone en entredicho la veracidad sobre la extendida sensación de impunidad y de que “no pasa nada” si se amenaza a través de Internet o telefonía móvil. Respecto a esto, podemos asegurar, conforme al Principio de Locard,http://www.razonalo.com/index.php?option=com_k2&view=item&id=277:principio-de-intercambio-de-locard&Itemid=73 que todo contacto deja un indicio y en nuestro caso, todas las tecnologías usadas para realizar los actos delictivos aquí expuestos dejan un “rastro” de su procedencia y uso. Es muy importante identificar, obtener y preservar adecuadamente todos estos tipos de evidencias, con el objetivo de certificar su autenticidad con el mayor grado de certeza. Pongamos el ejemplo de una fotografía publicada en una página web, en este caso podemos realizar las siguientes actuaciones: • Fotografía de la pantalla . Con esto hemos creado un documento en el que

se ve la página web, con su dirección, la fotografía publicada, y la fecha del ordenador. En esa fotografía, la cámara también graba la fecha y la hora en que se realizó, entre otros datos.

• Captura de pantalla. Aporta poco más que la fotografía directa de la

pantalla, pero la complementa con mayor detalle de la imagen. • Descargar la fotografía . Esto nos puede dar, con un poco de suerte, mucha

información sobre los datos ocultos de la fotografía. Por ejemplo, podríamos obtener la fecha y la hora en que se tomó, la cámara web que se usó (marca, modelo, número de serie), y si ha sido retocada, el programa que se utilizó, la fecha y hora en que se realizó, y algún dato más sobre el ordenador en que se hizo.

También podemos completar la investigación con la información que nos proporcione el administrador de la página web, foro o servicio de Internet utilizado. De modo que los únicos límites existentes a la obtención y aportación de pruebas sean la exclusión de su obtención ilícita. No obstante, la prueba electrónica, para su confiabilidad, tiene que basarse en los siguientes principios: • Autenticidad, que no ha sido generada artificiosamente y que el autor

identificado es realmente el autor. • Integridad, que no ha sido manipulada. • Completitud , que lo que se presenta no es una información parcial y que ha

sido obtenida legalmente. En este sentido, según indica el Grupo de Delitos Telemáticos de la Guardia Civil, pueden distinguirse tres niveles de confianza en las pruebas, sin que ninguna de ellas excluya a las anteriores o invalide las evidencias obtenidas:

Page 139: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

138

• Actuación validada por un fedatario público (Notari o o secretario

judicial), esta alternativa otorga la mayor credibilidad posible. • Agente de la Policía Judicial / Perito Informático , su reconocido carácter

de expertos les otorga la capacidad de recopilar las evidencias digitales bajo presunción de veracidad en sus actuaciones.

• Firma digital / Timestamping . Esta técnica puede ser realizada por

cualquiera siempre que se utilice un procedimiento estandarizado de firma electrónica (HASH, etc.) o de timestamping reconocidos internacionalmente.

“La firma digital”. http://www.conselleriadefacenda.es/export/sites/def ault/Economia/Biblioteca/Documentos/Tramites/sinatura-dixital_completo_ ca.pdf

Para identificar quién realiza el acoso tendremos en cuenta el medio utilizado: • En el caso de Internet: localizar la dirección IP d el ordenador , que

podríamos asimilarla al IMEI en los teléfonos móviles, ya que cada ordenador queda identificado por una IP cuando se conecta a Internet. De este modo, podríamos averiguar qué dirección IP accedió a una hora determinada a una determinada página de un servidor concreto a escribir algo.

Entre las características de la IP destacamos:

- La dirección IP es única. - Es asignada por el operador telefónico que nos provee el servicio.

- Su actividad esta registrada por dicho operador.

- Para acceder a esta información es necesaria una orden judicial, motivo por

el que cuanto antes se presente la denuncia, antes podrá el juez acudir a la empresa proveedora (de conexión a Internet, de web, de webmail, de blog, de foros, compañías telefónicas, etc.) para solicitar el dato que permita dicha identificación.

Page 140: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

139

La ley no obliga a los proveedores de Internet a conservar los logs de acceso a los servidores más allá de doce meses, de modo que no se debe perder tiempo si consideramos que este paso es necesario.

- Conocer qué IP se vio involucrada en una acción de ciberbullying no nos

garantiza que conoceremos a la persona responsable de su auditoria, tan solo sabremos el ordenador desde el que se conectó para enviar sus instigaciones.

También mencionamos en este sentido la posibilidad de instalación de algunos programas de control parental que ofrecen funciones de registro y monitorización de toda la información que se recibe y se trasmite, que puede usarse en caso de necesidad como prueba. Algunos de los más conocidos son:

- NetNanny. - Safe Eyes. - PC Pandora. - KidZui.

• En el caso de teléfonos móviles: localizar el código IMEI del teléfono,

(Identidad Internacional de Equipo Móvil). Como señalamos en la Unidad 4, este número se obtiene marcando *#06# en el terminal móvil. El IMEI es único para cada teléfono, además del correspondiente número, ambos pueden ser usados como huella difícilmente falsificable.

Es cierto también que, la telefonía móvil prepago aporta un fuerte componente de anonimato que el acosador o injuriador llega a pensar que es total, si bien esto último dista mucho de ser verdad ya que desde la entrada en vigor de la Ley 25/2007 de 18 de octubre, todas las tarjetas prepago están debidamente identificadas. En cualquier caso, conviene guardar el mensaje en la memoria del teléfono o de la tarjeta SIM, complementariamente, podría ser útil reenviar el mensaje a personas allegadas para que lo guarden como copia de seguridad adicional, aunque el reenvío puede no tener tanto valor probatorio como el mensaje original.

Esto nos lleva a concluir que para acreditar la existencia de una serie de hechos es conveniente:

• Identificar los medios de almacenamiento de los contenidos. • Poner en marcha métodos eficaces de captura y recuperación íntegra de los

mismos. • Llevar a cabo dichas operaciones de manera legítima y con respeto a los

derechos fundamentales de las personas implicadas, evitando que pierdan fuerza probatoria ante un eventual proceso judicial.

En cualquier caso, en la práctica se está aceptando por norma general aquellas pruebas electrónicas que vienen a reforzar otras pruebas “analógicas”, como son:

Page 141: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

140

• La declaración de la víctima o de los testigos. • Los informes periciales psicológicos. • Los informes de convivencia del centro escolar. Para más información sobre la extracción segura de evidencias de manera sencilla, gratuita y con garantías, os sugerimos consultar la página oficial de AEDEL Asociación española de evidencias electrónicas http://aedel.es/

5. Cómo presentar una denuncia Cuando la intervención extrajudicial no es suficiente y consideramos que el caso es suficientemente grave, es conveniente valorar la posibilidad de intervención del sistema judicial. En estos casos, son las Fiscalías y Juzgados de Menores los que van a determinar y adoptar las medidas más apropiadas, disponiendo de los medios más adecuados para realizar diligencias de averiguación, tales como: - Declaración a los afectados. - Toma de medidas cautelares de protección de la víctima. - Conservación de las pruebas. La denuncia es el punto de partida de la fase de instrucción o de investigación que, una vez completada, puede dar lugar a la fase de enjuiciamiento y sentencia. Durante la fase de instrucción se busca, entre otras cosas, averiguar la identidad de los presuntos responsables del hecho. No obstante, no es nuestro propósito adentrarnos en el complejo procedimiento procesal de los casos de ciberbullying, sino conocer, a grandes rasgos, cómo podemos defendernos de estas conductas. De este modo, en el caso de ser conscientes de la existencia de un caso de ciberbullying, es recomendable adoptar las siguientes medidas: 1. No destruir las evidencias del acoso en cualquiera de sus modalidades

(mensajes de texto, correo electrónico, contenidos multimedia, etc.). 2. Tratar de identificar al acosador (recurrir a especialistas en informática y

a las Fuerzas y Cuerpos de Seguridad del Estado). 1. Contactar con la compañía del medio empleado par a cometer el acoso (compañía de teléfono, propietario del dominio o sitio web, etc.). En caso de que consideremos que en un principio bastará una queja a la administración del foro, blog o red social online, por poner algunos ejemplos, donde se haya cometido el ciberbullying, solicitaremos que retiren dicho contenido a través de las siguientes actuaciones:

Page 142: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

141

• Notificación en la red social. • Notificación al prestador de servicios de Internet. • Notificación al proveedor de la cuenta de correo para recuperar el control

de la misma. • Notificación al operador móvil que identifique los mensajes

enviados/recibidos.

Después o en paralelo, cabrá recurrir igualmente a la vía judicial.

En este sentido, ponemos el siguiente ejemplo, extraído de la Guía “Consejos sobre privacidad, defensa contra abuso para menores y conservación de evidencias electrónicas para menores y sus tutores” de la Asociación Española de Evidencias Electrónicas (AEDEL). Ejemplo de presentación de una denuncia en la red social Tuenti: El objetivo de este tipo de “denuncia” es notificar a la red social Tuenti una actuación ilegítima o un mal uso de la web. Puede ser una acción complementaria a la denuncia en comisaría, o una acción independiente en el caso que la victima considere que la infracción no es tan grave como para ejercer sus derechos por vía judicial.

La denuncia de contenidos y el bloqueo de usuarios pueden realizarse desde la propia red social. Desde el menú Gente, como explicamos en el siguiente gráfico:

Si lo que han suplantado es la identidad , se deberá mandar un correo a [email protected] acompañando una fotocopia de la parte delantera del DNI indicando que piensas presentar una denuncia.

Page 143: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

142

De esta forma la red guarda todos los registros necesarios para posteriormente contestar a los requerimientos judic iales. Tras comprobarlo, y en el caso de que no haya una denuncia presentada, se eliminará el perfil del denunciado y se le enviará un correo de advertencia.

Si los contenidos ya han sido expuestos y se han hecho públicos (por ejemplo, en una red social o en un álbum de fotos en Internet), se deben iniciar las medidas oportunas para tratar de eliminarlos.

Para ello, la persona que solicita la retirada de la imagen debe ponerse en contacto con los administradores del sitio web donde está publicada. Alternativamente puede instarse su eliminación a través de una denuncia ante la Agencia Española de Protección de Datos.

2. Denunciar el acoso a las Fuerzas y Cuerpos de Se guridad del Estado que disponen de unidades de delitos informáticos (Policía Nacional, Guardia Civil y Policías Autonómicas). Si existe algún hecho que puede ser constitutivo de delito (tal y como se ha explicado en el epígrafe “Encuadre conceptual y jurídico de las conductas de ciberbullying”), debe denunciarse. Los organismos ante los que interponer una denuncia son:

• La Dirección General de la Policía, a través de la Comisaría General de

Policía Judicial, se ha creado la Brigada de Investigación Tecnológica, operativa las 24 horas, para combatir el tipo de delincuencia que utiliza los medios que proporcionan las nuevas Tecnologías de la Información.

Brigada de Investigación Tecnológica de la Policía (BIT) http://www.policia.es/bit/

Page 144: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

143

Conoce el “Plan Contigo”: http://www.socialmedialegal.es/category/redes-sociales-para-padres/

La presentación de la denuncia se puede realizar:

- Por teléfono: 902 102 112 - Internet : [email protected],

http://www.policia.es/org_central/judicial/udef/alertas/20130205_1.html - En cualquier comisaría.

En este sentido, decir que la legislación española obliga a personarse para interponer una denuncia, de modo que la denuncia telemática no está contemplada, es decir, en todos los casos de presentación, las denuncias deben ser firmadas en comisaría.

• Dirección General de la Guardia Civil, a través del Grupo de Delitos

Telemáticos (GDT) de la Unidad Central Operativa (UCO), con el que se puede contactar por medio de:

- La sección colabora de su página web

(https://www.gdt.guardiacivil.es/webgdt/) - El teléfono: 900 101 062 (Oficina de Atención al Ciudadano) - En cualquier cuartel de la Guardia Civil

Qué aportar cuando se realiza la denuncia ante la P olicía o Guardia Civil • A las capturas, páginas impresas y otras pruebas que aportemos, es

recomendable adjuntar un documento describiendo el texto o imagen que causa la ofensa y un relato cronológico de los hechos que se denuncian.

• Complementariamente pueden aportarse copia de los ficheros que tengamos

al respecto, en una memoria USB o un CD o DVD-ROM: por ejemplo, copias en formato EML de mensajes de e-mail, copias de los logs del chat, (opción de archivado de conversaciones de chat en línea), etc.

• Se deben especificar todas las URLs (Identificador Uniforme de Recurso, es

decir, la dirección de la página web que aparece marcada en la barra de direcciones del navegador. Siempre que se visita una página, ésta dispone de una URL) implicadas en el caso. En el ejemplo de la imagen inferior, la URL aparece subrayada en rojo.

Ciberdelitos: noticias e información sobre delitos online http://ciberdelitos.blogspot.com.es/

Page 145: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

144

Conclusión En esta última Unidad hemos abordado esquemáticamente las consecuencias legales de los comportamientos de ciberbullying, tratando de comprender los posibles delitos en los que se puede incurrir cuando se hace un uso indebido de la Red. Nuestro criterio ha sido ofrecer unas pautas que nos puedan ayudar a solventar las posibles dudas de actuación en el orden jurídico, destacando la importancia de conservar las pruebas o evidencias electrónicas. Así mismo, sugerimos la posibilidad de la denuncia cuando las respuestas extrajudiciales no han solucionado la situación o ésta es lo suficientemente grave

Actividad Unidad 6. Tras la lectura de esta noticia, completa y razona las siguientes preguntas: http://www.elreferente.es/actualidad/el-ciberacoso-se-agrava-en-espana-23959 1. Según los datos referidos por la Brigada de Investigación Tecnológica (BIT), el número de denuncias por ciberbullying se triplicó en el año 2012 respecto de las cifras del año anterior. ¿Cuál crees que es el motivo de este incremento de situaciones de ciberbullying? 2. ¿Cuáles son según la noticia los delitos más frecuentes en la comisión del ciberbullying? 3. Los expertos de la BIT destacan algunos consejos para prevenir este tipo de situaciones, ¿añadirías algunos otros?, ¿qué se podría hacer desde tu centro educativo? 4. ¿Cuáles son, según tu criterio, los datos más significativos que aporta esta noticia?, ¿qué te parece más llamativo o reseñable? Envía al tutor el resultado a través de la mensajera del campus, con una extensión máxima de 250 palabras

Page 146: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

145

BIBLIOGRAFÍA

UNIDAD 1.- CONCEPTOS BÁSICOS DE CIBERBULLYING • José Antonio Luengo Latorre. Ciberbullying. Guía de recursos para centros

educativos en casos de ciberacoso. La intervención en los centros educativos: Materiales para equipos directivos y acción tutorial. Edita: Defensor del Menor en la Comunidad de Madrid. 2010

• INTECO. Guía de actuación contra el ciberacoso. Padres y educadores. 2012 • INTECO. Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. 2011 • Gladis Herrera, Elena Urigoitia, Iván Darío Chahín y Jorge Flores. Ventanas:

una aventura real en un mundo virtual. Editado por: Ararteko. Defensor del pueblo. 2008.

• Robin Kowalski, Susan Limber, Patricia Agatston. Ciberbullying. El acoso

escolar en la era digita. Editorial: Desclée De Brouwer. 2010. • Equipo Técnico de la Dirección General de Ordenación Académica de la

Consejería de Educación y Ciencia del Principado de Asturias. “Maltrato cero. Orientaciones sobre el acoso escolar”. 2006

UNIDAD 2.- LOS ADOLESCENTES Y LAS TICs • UCM Facultad de Educación y Formación del Profesorado. Investigadores:

María López Herrero, Virginia López Moreno, Emilio Galán Martín. Redes sociales de Internet y adolescentes. 2009

• INTECO. Redes sociales, menores de edad y privacidad en la Red. 2007 • Rocío Miranda de Larra. Los menores en la Red: comportamiento y

navegación segura. Fundación AUNA. 2005. • Leonardo Cervera. Lo que hacen tus hijos en Internet. Una guía para padres.

Editorial Integral. 2009. • Agencia de Protección de Datos. INTECO. Estudio sobre la privacidad de los

datos personales y la seguridad de la información en las redes sociales online. INTECO. 2008

• INTECO. Estudio sobre la seguridad de la información y la e-confianza de los

hogares españoles. Primer cuatrimestre de 2012. • INTECO. Estudio sobre hábitos seguros en el uso de las TIC por niños y

adolescentes y e-confianza de sus padres. 2009.

Page 147: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

146

UNIDAD 3. EL RETO DE LA ESCUELA DIGITAL • Consejería de Innovación, Ciencia y Empresa. Junta de Andalucía. Guía

Educar para proteger. 2011 • INTECO. Menores OSI. Guía de jóvenes en Internet. 2011 • Agencia Española de Protección de Datos. Navega seguro. 2008 • INTECO. Estudio sobre la privacidad de los datos personales y la seguridad

de la información en las redes sociales online. 2009. • Ministerio de Industria, Turismo y Comercio. Infórmate, decide y disfruta. 2010 • Maite Garaigordobil Landazabal. Bullying y ciberbullying: conceptualización,

prevalencia y evaluación. Edita: Facultad de psicología. Universidad de País Vaco. 2011.

• Junta de Castilla y León. Plan de prevención del ciberacoso y promoción de

la navegación segura en centros escolares. 2009 UNIDAD 4. FACTORES DE PROTECCIÓN FAMILIAR • INTECO. Los controles parentales: como vigilar a qué contenidos de Internet

acceden nuestros hijos. 2009 • Junta de Castilla y León. Guía de buenas prácticas TIC para las familias.

2011 • INTECO. Guía: Cómo activar y configurar el control parental de los sistemas

operativos. 2009 • INTECO. Guía de menores en Internet para padres y madres. 2011 • INTECO. Guía de herramientas de seguridad para hogares. Econfianza. 2012 • INTECO. Estudio sobre seguridad en dispositivos móviles y smartphones.

Primer cuatrimestre de 2012. • INTECO. Estudio sobre hábitos seguros en el uso de smartphones por los

niños y adolescentes españoles. 2011. UNIDAD 5.- PROTOCOLO CIBERBULLYING DE INTERVENCIÓN ESCOLAR

• EMICI. Equipo Multidisciplinar de Investigación sobre ciberbullying. Autoría:

Rosario del Rey, Jorge Flores, Maialen Garmendia, Gemma Martinez, Rosario Ortega y Ofelia Tenerina. Protocolo de actuación escolar ante el ciberbullying. Edita: Gobierno Vasco. 2011

Page 148: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

147

• Gladys Herrera Patiño, Iván Darío Chahín Pinzón. Empatía: guía de entrenamiento. Editorial Edex. 2012.

• María Parés Soliva. “Un caso de bullying, ¿cómo abordarlo? Cibereduca.com.

2006. • José María Avilés Martinez. “Bullying, intimidación y maltrato entre el

alumnado”. Editorial: Stee-Eilas. 2002. • Gobierno de Navarra. Uso seguro y saludable de Internet por los menores.

2012. UNIDAD 6. ANÁLISIS JURÍDICO DEL ACOSO ENTRE MENORES A TRAVÉS DE LOS MEDIOS ELECTRÓNICOS • INTECO. Guía legal sobre ciberbullying y grooming. 2011 • INTECO. Protección legal de los menores en el uso de Internet. 2007 • Agencia Española de Protección de Datos. Derechos de niños y niñas y

deberes de los padres y madres. Recomendaciones. 2008 • AEDEL. Asociación Española de Evidencias Electrónicas. Consejos sobre

privacidad, defensa contra abusos para menores y conservación de evidencias electrónicas para menores y sus tutores. 2012

• Xunta de Galicia. Consejería de Hacienda. La firma digital. • Gobierno de Navarra. Por un uso seguro de Internet. 2012

Page 149: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

148

ENLACES UNIDAD 1.- CONCEPTOS BÁSICOS DE CIBERBULLYING http://www.avpd.euskadi.net/s04-kontuz02/es/contenidos/informacion/udcd/es_broma/video.html http://www.youtube.com/watch?v=xjRv3okyfww&feature=channel_page http://www.youtube.com/watch?v=TteWFzdA-xw http://www.internetsinacoso.com http://protegeles.com/nativosdigitales/Revista-nativos-digitales01.pdf http://www.youtube.com/watch?v=qkbA_6kwuis

http://www.avpd.euskadi.net/s04-kontuz01/es/contenidos/informacion/udcd/es_profe/video.html http://www.defensordelmenor.org/lightbox/sirena/sirena.html http://www.youtube.com/watch?v=w3KEZUk7WTE UNIDAD 2.- LOS ADOLESCENTES Y LAS TICs http://www.generacionesinteractivas.org/es/conoce/conoce-generacion-interactiva-colegio?menu=1 http://www.slideshare.net/OSIseguridad/ensea-a-navegar-seguro

http://sociedad.elpais.com/sociedad/2013/01/25/actualidad/1359145778_687442.html http://www.chaval.es/chavales/enterate/redes-sociales/en-redes-sociales-la-palabra-clave-es-%E2%80%9Crespeto%E2%80%9D http://www.europapress.es/portaltic/socialmedia/noticia-27-adolescentes-reconoce-haber-insultado-companeros-traves-redes-sociales-20130110134812.html http://www.chaval.es/chavales/enterate/redes-sociales/%C2%BFque-padre-o-madre-teme-twitter http://www.youtube.com/watch?v=XpHJdGmT8k4 http://www.secukid.es/ Codigo PEGI.

Page 150: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

149

http://menores.osi.es/ http://www.ciberbullying.com/cyberbullying/test-para-madres-y-padres/ UNIDAD 3. EL RETO DE LA ESCUELA DIGITAL http://www.kiddia.org/ciberconvivencia-respeto-para-un-buen-ambiente-en-la-red http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/uso-seguro-de-internet-y-ciudadania-digital-responsable.shtm

http://www.e-legales.net/index.shtml http://www.youtube.com/watch?v=E3Z6f-KIIQI http://www.disfrutalared.com/index.php/es/recomendaciones-2/personal-docente/42-direcciones-utiles-para-docentes http://www.chaval.es/chavales/experiencias/educadores/jordi-busquets-un-profesor-reacio-trabajar-con-las-tic-esta-perdiendo http://www.chaval.es/chavales/enterate/redes-sociales/%E2%80%9Ces-importante-que-la-educacion-de-los-jovenes-incluya-el-ensenarles-utiliza http://riesgosinternet.wordpress.com/2013/02/04/la-ciudadania-digital-responsable-y-la-netiqueta-protagonistas-del-dia-de-internet-segura-sid2013/ http://www.netiquetate.com/ http://www.avpd.euskadi.net/s04-redes/es/contenidos/informacion/redes/es_tuenti/consejos.html Configurar mi perfil de privacidad: http://www.avpd.euskadi.net/s04-redes/es/contenidos/informacion/redes/es_tuenti/privacidad.html http://www.avpd.euskadi.net/s04-redes/es/contenidos/informacion/redes/es_tuenti/bloqueo.html http://www.cuidadoconlawebcam.com/index.shtml http://www.avpd.euskadi.net/s04-redes/es/contenidos/informacion/redes/es_tuenti/registro.html http://www.cibermanagers.com/ http://www.youtube.com/watch?v=XNxfgTF3XOI&feature=related http://www.zerbikas.es/es/que_no_es.html http://www.cibercorresponsales.org/pages/navega-con-seguridad http://www.exprimelared.com/

Page 151: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

150

UNIDAD 4. FACTORES DE PROTECCIÓN FAMILIAR http://www.educa.jcyl.es/educacyl/cm/ciberacoso/tkMain?locale=es_ES&textOnly=false http://www.youtube.com/watch?v=Moo9HX7lZAI http://ntic.educacion.es/v5/web/padres/ http://www.navegacionsegura.es/ Aprendiendo a cuidarnos en la red: http://www.deaquinopasas.org/ Miscelanea http://www.youtube.com/watch?v=2DWIk3M7n04

http://info.fizzikid.com/seguridad-de-internet-el-amigo-del-amigo-de-mi-amigo/

http://www.youtube.com/watch?v=ZY6AWxM_G10 http://www.cuidatuimagenonline.com/videos/Videos_Cuidatuimagenonline.html http://www.simuladordeprivacidad.com/juegos/Simulador_de_Privacidad.htm UNIDAD 5.- PROTOCOLO CIBERBULLYING DE INTERVENCIÓN ESCOLAR http://internetyfamilia.es/2013/02/05/dia-de-internet-segura-pautas-de-actuacion-para-centros-educativos/ www.osi.es www.e-legales.net o www.ciberbullying.com UNIDAD 6. ANÁLISIS JURÍDICO DEL ACOSO ENTRE MENORES A TRAVÉS DE LOS MEDIOS ELECTRÓNICOS Alerta en los institutos de Cataluña al dispararse las injurias mediante una APP http://www.elmundo.es/elmundo/2013/01/25/barcelona/1359100487.html Calumnias e injurias http://mediateca.pantallasamigas.net/wp-content/uploads/2012/12/20120417-diariovasco-capturadoDePDF.jpg Seguridad web 2.0 http://www.seguridadweb20.es/tu_responsabilidad.php Sin intimidad en la era de facebook http://sociedad.elpais.com/sociedad/2013/03/11/actualidad/1363020389_803146.html http://www.e-legales.net/responsabilidad-penal-de-los-menores.shtml

Page 152: FETE UGT - Herramientas para la gestión de los … · controlan el uso que hacen de Internet y 6 de cada 10 menores navegan sin ... la “Netiqueta” ... 6.2 Decálogo de los derechos

151

Delitos informáticos http://www.delitosinformaticos.com/ciberderechos/menores.shtml Los niños cada vez delinquen más en Internet http://www.laopiniondemalaga.es/malaga/2009/05/17/malaga-aumentan-delitos-cometidos-traves-internet/259520.html Respecto a esto, podemos asegurar, conforme al Principio de Locard,http://www.razonalo.com/index.php?option=com_k2&view=item&id=277:principio-de-intercambio-de-locard&Itemid=73 http://aedel.es/ http://www.policia.es/org_central/judicial/udef/alertas/20130205_1.html (https://www.gdt.guardiacivil.es/webgdt/ http://ciberdelitos.blogspot.com.es/ Tras la lectura de esta noticia, completa y razona las siguientes preguntas: http://www.elreferente.es/actualidad/el-ciberacoso-se-agrava-en-espana-23959