USO SEGURO DE INTERNET - … · informaciÓn hacia el menor sobre los peligros en internet ......
Transcript of USO SEGURO DE INTERNET - … · informaciÓn hacia el menor sobre los peligros en internet ......
José Enrique Durán Colaborador didáctico TIC Huesca
1.- DECÁLOGO DE NAVEGACIÓN SEGURA DE LA GDT (GRUPO DE DELITOS
TELEMÁTICOS)
2.- INFORMACIÓN HACIA EL MENOR SOBRE LOS PELIGROS EN INTERNET
3.- INFORMACIÓN HACIA LOS USUARIOS DE LAS REDES SOCIALES
4.- INFORMACIÓN HACIA LOS USUARIOS DE TELEFONÍA MÓVIL
5.- SEGURIDAD DE NUESTROS DATOS PERSONALES
6.- CONTRASEÑAS, NICS Y CORREOS ELECTRÓNICOS
7.- LA WEBCAM
8.- SEGURIDAD WIFI
9.- CONTROL PARENTAL
10.- ¿CÓMO DENUNCIAR UN DELITO INFORMÁTICO?
11.- EL ACOSO EN INTERNET
11.1.- CIBERACOSO
11.2.- CIBERBULLYING
11.2.1.- CARACTERÍSTICAS DEL CIBERBULLYING
11.2.2.- PERFILES
11.2.3.- FORMAS DE ACTUACIÓN DEL ACOSADOR
11.2.4.- CONSECUENCIAS DEL CIBERBULLYING SOBRE LAS VÍCTIMAS
11.2.5.- ACCIONES CONTRA EL CYBERBULLYING
11.2.5.1.- FORMAS DE PREVENCIÓN CONTRA EL CIBERBULLYING
11.2.5.2- FORMAS DE ACTUACIÓN CONTRA EL CIBERBULLYING
11.2.5.3.- PROTOCOLO DE ACTUACIÓN DEL CENTRO ESCOLAR
ANTE UN CASO DE CIBERBULLYING
11.3.- GROOMING
11.3.1.- CARACTERÍSTICAS
11.3.2.- PERFILES
11.3.3.- CONSECUENCIAS DEL GROOMING SOBRE LAS VÍCTIMAS
11.3.4.- FORMAS DE PREVENCIÓN CONTRA EL GROOMING
11.3.5.- FORMAS DE ACTUACIÓN CONTRA EL GROOMING
11.4.- MORPHING
11.5.- SEXTING
11.6.- SOLICITUD DE CHARLAS ACERCA DEL USO SEGURO DE INTERNET
12.- PÁGINAS WEB DE SEGURIDAD, RECURSOS Y BUENAS COSTUMBRES EN
INTERNET.
José Enrique Durán Colaborador didáctico TIC Huesca
1.- DECÁLOGO DE NAVEGACIÓN SEGURA DE LA GDT (GRUPO DE DELITOS
TELEMÁTICOS) https://www.gdt.guardiacivil.es/webgdt/cusuarios.php
Nos hace las siguientes recomendaciones:
- Actualice de forma regular el sistema operativo. Actualice de forma regular el sistema
operativo y las aplicaciones que utilice más a menudo, especialmente las de las familias
Java, Adobe, y Office.
- Utilice un navegador actualizado. Considere el empleo de extensiones que bloqueen la
ejecución de Scripts automáticos. Además evite cualquier enlace que pudiera parecer
sospechoso, sobre todo aquellos cuyo certificado digital no es correcto.
- Elija contraseñas seguras y diferentes para cada servicio de Internet. Las contraseñas
deben ser largar y alfanuméricas (contener letras y números) ; y al menos una distinta
para los diferentes ámbitos de su actividad en Internet, una para las cuentas de correo
personal, otra para actividades económicas, otra para las Redes sociales,…etc. De esta
forma le será más sencilla que recordar decenas de contraseñas diferentes y evitar
reutilizar la misma contraseña para todo
- Verifique regularmente los movimientos de su cuenta bancaria. De esta forma detectará
rápidamente los fraudes y podrá bloquearlos. Si su entidad lo permite, establezca alertas
de aviso a su móvil de transacciones extrañas o cuantiosas. Haga lo mismo con sus
tarjetas de crédito.
- Utilice un antivirus con licencia y actualizado, e instale un firewall . Existen varios que
son gratuitos (muchos SO´ s lo traen por defecto), con ellos evitará accesos no
autorizados. Aun así, no los remplace por su sentido común y no ejecute archivos
sospechosos.
- Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca
y comercio electrónicos (PC, Smartphone, …etc.). Así podrá localizar fácilmente el
equipo infectado o comprometido por cualquiera de los cientos de troyanos bancarios
que existen en la actualidad. Y de esta manera desinfectarlo de una forma rápida y
sencilla.
- Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre
todo si incluyen un enlace para acceder a otro contenido . Incluso si provienen de
contactos conocidos pueden resultar peligrosos. Compruebe que sus contactos son los
auténticos remitentes del mensaje, y no introduzca sus datos personales en formularios
dudosos o sospechosos.
- No piense que es inmune al software malicioso porque utilice un determinado sistema
operativo o un dispositivo portátil . Las aplicaciones de Smartphone se han convertido en
José Enrique Durán Colaborador didáctico TIC Huesca
un objetivo para lo desarrolladores de virus y troyanos. Los proveedores están
constantemente revisando sus "markets" para limpiarlos de aplicaciones maliciosas.
No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no remplazan a
la navegación responsable ni a la prudencia del usuario.
- Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas
por defecto y establezca una más segura. No utilice el cifrado WEP, es vulnerable y
puede ser fácilmente comprometido. Si es posible, configure el router para que solo se
puedan conectar al mismo determinados ordenadores.
En definitiva, utilice el sentido común como mejor antivirus y no confíe ciegamente en los
sistemas y sus aplicaciones.
2.- INFORMACIÓN HACIA EL MENOR SOBRE LOS PELIGROS EN INTERNET
Antes de conectarse a Internet el menor ha de conocer sus distintos peligros:
- Toda la información que recorre Internet puede ser controlada
- La información aparecida en Internet no es cierta al cien por cien por lo que hay que
desconfiar tanto de ella como de la persona que la ha hecho circular.
- Internet transmite todos los datos personales que le ofrezcamos perdiendo el dominio
sobre ellos por lo que no hay que ofrecerles datos innecesarios.
- El peligro que encierra el uso de las Redes Sociales sobre privacidad por parte de los
menores.
- El auge de estos servicios ha propiciado un nivel sin precedentes de divulgación de
información personal y fotográfica.
- Los datos incluidos en los perfiles de las redes sociales pueden filtrarse fuera de ellas
cuando son indexados por los buscadores.
- El incremento de fraude de identidad, por la amplia disponibilidad de datos personales
en los datos de sus usuarios.
3.- INFORMACIÓN HACIA LOS USUARIOS DE LAS REDES SOCIALES
Los menores pueden ser víctimas de alguna de las amenazas de las redes sociales, o
también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o
informaciones de otras personas.
Han de tener en cuenta:
- Se ha de ser cauto al plantearse qué datos personales van a publicar en un perfil de red
social puesto que los datos que se faciliten no van a poder controlarse pudiendo ser
ampliados por otros usuarios de la red.
José Enrique Durán Colaborador didáctico TIC Huesca
- Sería conveniente usar un pseudónimo en lugar del nombre real cuando se está creando
un perfil.
- Agrupar a los amigos en distintos grupos, para poder configurar los niveles de privacidad
para cada uno. Por ejemplo tener los grupos asignados para la familia, el colegio, la
peña...
- Seleccionar en la pantalla de configuración el mantener a nuestros amigos en privado
para que sólo el usuario pueda ver a sus amigos.
- Configurar las opciones de privacidad para cada álbum en particular para tener el control
de quién puede ver qué fotos o qué vídeos. Hacer otro tanto con nuestros documentos
personales.
- Controlar lo que publican en el muro para evitar que si alguien publica algo inapropiado,
los otros contactos no lo vean.
- Desde el panel de privacidad se pueden configurar las búsquedas para que nadie pueda
encontrarnos si nos busca o sólo para algunas redes en particular.
- Evita ingresar información personal en páginas que no conozcas.
- No accedas a sitios web desconocidos y de dudosa reputación.
- No abras enlaces sospechosos.
- Ten en cuenta que no todo lo que se encuentra en la red es cierto o fiable.
- Los menores de edad no deben facilitar domicilios ni números de teléfono.
- No enviar datos y contraseñas.
- Utiliza contraseñas complejas pero fáciles de recordar para ti en tus cuentas de usuario.
- No participar en cadenas de mensajes.
- Utiliza antivirus.
- No publiques fotos o vídeos comprometedores.
- No es conveniente facilitar información de otras personas ajenas a nosotros mismos ni
fotografías de otros usuarios sin su consentimiento.
- No aceptes solicitudes de amistad de quien no conozcas.
- No incluyas datos importantes como pueden ser los bancarios o de tarjeta de crédito.
- No des información futuros viajes.
- Desconecta la geolocalización en tu teléfono móvil.
- No aceptes archivos desconocidos, aunque vengan de un amigo
- Desactiva la autodescarga.
- Cierra la sesión para salir en ordenadores que compartas.
4.- INFORMACIÓN HACIA LOS USUARIOS DE TELEFONÍA MÓVIL
José Enrique Durán Colaborador didáctico TIC Huesca
Recomendaciones de seguridad para los teléfonos móviles.
- No fiarse de llamadas recibidas.
- No dar datos personales a nadie.
- No fiarse de mensajes recibidos (se puede falsear el remitente).
- No distribuir imágenes o vídeos de otros sin su consentimiento.
- No suscripciones a politonos y juegos (4 cifras).
- No contactar con mensajes al contestador ni de regalos.
- Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807).
- Limitar saldo móvil menores.
- Restringir llamadas ocultas de operador.
- Introducir una clave de acceso o bloqueo de contraseña en el móvil.
- Utilizar una aplicación de borrado automático, por si alguien introduce de forma errónea
el código de acceso.
- Cifrar los datos internos o almacenados en la tarjeta de memoria.
- Realizar una copia de seguridad del dispositivo y borrar la información personal antes
de enviar el smartphone al centro de reparaciones.
- Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas
- Mantener el smartphone con el sistema operativo actualizado.
- No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para
“saltar” restricciones del fabricante o compañía.
- Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de
absoluta confianza.
- Obtener información de usuarios acerca de la aplicación a descargar.
- Hacer copia de seguridad de datos personales.
- Instalar una aplicación de geolocalización de confianza para tratar de localizar el
smartphone en caso de pérdida o robo.
- En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando
el IMEI del dispositivo para proceder a su bloqueo.
- Instalar un antivirus.
5.- SEGURIDAD DE NUESTROS DATOS PERSONALES
http://www.superkidsonline.es/descargas/PROYECTO_DAPHNE_ES.pdf
En la Ley de Protección de Datos se define dato personal como toda información numérica,
alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida,
José Enrique Durán Colaborador didáctico TIC Huesca
registro, tratamiento o transmisión concerniente a una persona física identificada o
identificable.
Nuestros datos personales conforman nuestro derecho a la intimidad y, consecuentemente,
forman parte de nuestra vida privada.
Nadie puede obtener nuestros datos personales sino es porque nosotros mismos los
facilitamos de forma voluntaria.
En España, la edad de acceso de los usuarios a las redes sociales se ha establecido en los
14 años, tomando como base lo establecido en el Código Civil y la Ley de Protección de
Datos, que otorgan la capacidad a los mayores de 14 años de poder facilitar sus datos
personales de forma directa.
En lo que respecto a la protección de datos, los usuarios de servicios de redes sociales
deben tener en cuenta que pueden incurrir en los siguientes riesgos:
- Al darse de alta:
- Nos solicitan excesivos datos de carácter personal.
- Damos consentimiento al administrador para usar nuestros datos.
- No restringir la visibilidad de nuestros datos. Perfiles privados.
- Mientras se está en la red:
- No controlar la información e imágenes que se publican.
- Cuando publicamos imágenes (fotografías y videos) cualquiera puede copiarlas,
manipularlas y distribuirlas.
- Las imágenes dan mucha información que puede poner en riesgo al menor, a sus
conocidos y familiares, permitiendo localizar al menor.
- La información que se publica puede permanecer toda la vida.
- En perfiles púbicos o en aquellos en los que existen un gran número de amigos o
agregados, es necesario solicitar autorización para publicar imágenes de terceras
personas.
- Al darse de baja:
- Eliminar perfil no es lo mismo que desactivarlo.
- Conservación de datos por parte del administrador Red.
Protocolo actuación en casos de vulneración del derecho a la intimidad:
- Guardar pruebas de los hechos o de las evidencias electrónicas existentes:
- Imprimiendo pantallazos.
- Grabando la información en un disco, pen-drive etc.
José Enrique Durán Colaborador didáctico TIC Huesca
- Tomando imagen de la pantalla mediante una cámara fotográfica, donde aparezcan
fechadas las fotografías.
- Ponerse en contacto con los Administradores de la red social para solicitar la
salvaguarda de la información a efectos de posibles denuncias. Del mismo modo,
solicitar cancelaciones de datos personales, comentarios o textos.
- Ponerse en contacto con los posibles buscadores que hayan indexado los contenidos
solicitando su bloqueo o retirada.
- Denunciar ante la Agencia Española de Protección de Datos.
- Emprender acciones judiciales, Civiles y/o Penales.
6.- CONTRASEÑAS, NICS Y CORREOS ELECTRÓNICOS
Las contraseñas, los Nics o nuestras propias direcciones de correo electrónico juegan un
importante papel en la seguridad de nuestros datos, por lo que es importante tener en
cuenta las siguientes pautas:
Las contraseñas:
- Han de ser secretas, complicadas y seguras.
- Nunca debemos compartir nuestras contraseñas, salvo con los padres.
- Para que una contraseña sea segura y complicada ha de contener números, letras
(mayúsculas y minúsculas) y signos. Una idea para crear buenas contraseñas es a partir
de las iniciales de alguna frase extraída de un libro o una canción que nos guste.
- Nunca utilizar como contraseña datos que otra persona pueda conocer sobre nosotros:
número de teléfono móvil, número de DNI, fecha de nacimiento, nombre de nuestro
perro/mascota…
Los Nick y los correos electrónicos:
- No deben contener información personal a partir de la cual nos puedan identificar. Ej.:
[email protected] A través de este correo elctrónico sabemos que se trata de
una chica que se llama Marta y que posiblemente nació en el año 2000.
- Es aconsejable que tengan dos cuentas. Una que sólo utilicen con sus amigos y
familiares, y otra por si han de darse de alta en algún servicio como puede ser la
descarga de videojuegos.
- Informar que es importante preservar la privacidad de nuestros contactos, evitando
reenviar correos en cadena. Si se desea mandar un correo electrónico a más de una
persona utilizar la opción “con copia oculta” (CCO/BCC)
7.- LA WEBCAM
José Enrique Durán Colaborador didáctico TIC Huesca
Ten en cuenta que la webcam es una cámara que captura información audiovisual propia y
la envía al interlocutor.
No puede ser considerado como un extra de hardware que siempre es bienvenido y sobre el
que no hay que hacer ninguna consideración.
A determinadas edades es desaconsejable porque el saldo de las aportaciones frente a los
riesgos potenciales es radicalmente negativo.
Riesgos:
- La webcam ofrece información muy detallada sobre su propietario.
- Además de mostrar la imagen del rostro, facilita al interlocutor una serie de datos como
edad aproximada, el estado de ánimo, el lenguaje corporal y la expresividad, el tipo de
ropa y de hogar, si existen personas cerca y con qué frecuencia aparecen, datos de
contextos como la fotografía de un club deportivo o de un artista… Es conocido un caso
donde un depredador sexual que llegó a sus víctimas porque vio en su ropa el escudo
del centro escolar al que asistían.
- La webcam puede ofrecer información que no se pretendía mostrar.
Suele ocurrir de forma accidental. Desde la Policía comentaban el caso de una
adolescente chantajeada con hacer daño al hermano pequeño del chantajeado al que
conocían por haberle visto pasear de manera fortuita al alcance de la cámara. También
podemos ver en la Red imágenes de adolescentes que ocultaban su rostro pero que,
fruto de un descuido, presentan de manera involuntaria su identidad.
- Lo que envía la webcam puede ser grabado al otro lado.
Es algo evidente pero que con frecuencia desconocen u obvian los adolescentes.
Consideran que la secuencia que muestran empieza y termina cuando activan y apagan
la cámara y que es ofrecida a un único espectador. No piensan que esa secuencia
puede ser grabada y que, por lo tanto, cualquiera puede llegar a verla. Es el
clásico modus operandi en los casos de grooming donde, una vez obtenida y grabada
esa imagen o secuencia comprometida, se pasa del engatusamiento al más cruel
chantaje.
- La cámara web puede ser manipulada de forma remota usando malware.
Por desgracia, es algo demasiado sencillo. Instalando determinado programa malicioso
en el equipo pueden manipular la cámara consiguiendo incluso desactivar el piloto
luminoso que delata que se encuentra en funcionamiento.
- No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra
persona.
En ocasiones se piensa que teniendo webcam se puede conocer el aspecto del
José Enrique Durán Colaborador didáctico TIC Huesca
interlocutor al proponer cambiar su imagen por la propia. Las imágenes que creemos
vienen de la webcam de la otra persona pueden ser en realidad, trucadas por ésta. Si
esto ocurre, el efecto es aún más pernicioso porque confiamos en alguien que no es
quien dice ser.
- La disponibilidad de la webcam puede facilitar un uso irresponsable.
Hay muchas formas de captar una imagen o un vídeo y enviarlo a otra persona. Sin
embargo, la inmediata disponibilidad de la cámara web, a un clic, puede hacer que sea
usada en exceso y de forma imprudente.
- Es condición necesaria para la mayoría de los problemas relacionados con el grooming y
la sextorsión.
Los acosadores prefieren víctimas con cámara web. Habiendo tantos adolescentes
donde elegir, el primer criterio de criba suele ser la existencia de este dispositivo, pues
les facilita mucho las cosas.
Para todas aquellas personas que tengan una cámara web, recomendamos seguir
estos cinco consejos básicos para un uso seguro de la webcam :
- Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella
nada que no se haría en público.
- Tener presente siempre que la cámara puede estar transmitiendo.
- Mantener el equipo libre de software malicioso para evitar activaciones remotas.
- Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa
manera evitamos que, por un descuido o una activación remota, pueda emitir
imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con
cinta adhesiva o similar.
- Colocar una pegatina que tape el objetivo de la cámara.
- Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen
de la webcam por unos instantes, se le debe pedir en esos momentos que realice
alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los
dedos) que nos garantice que no está mostrando una grabación.
8.- SEGURIDAD WIFI
No hemos de dejar nuestra red inalámbrica abierta sin tomar una serie de precauciones,
para ello vamos a citar algunos consejos para reforzar la seguridad de tu conexión.
- Cambia la contraseña por defecto. Todos los fabricantes establecen un password por
defecto de acceso a la administración del Punto de Acceso.
José Enrique Durán Colaborador didáctico TIC Huesca
Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible
que el observador la conozca.
- Usar clave compleja con caracteres especiales como: +?*<+…
- Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura. Mejor de 128 bits
que de 64 bits… cuanto mayor sea el número de bits mejor.
- Cambia el SSID por defecto. Usa un nombre de red anónimo, gracioso y
pasivo/agresivo. Mantener el SSID por defecto es muy peligroso para tu red WiFi, pues
das información valiosa sobre tu modelo de router.
Algunos SSID graciosos pueden ser:
- Virus_Detectado
- Te estoy viendo
- UnidadMovil_47
- Buen intento, cowboy
- Soy abogado
- Desactiva el broadcasting SSID. El broadcasting SSID permite que los nuevos
equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos
de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo
tendrás que introducir manualmente el SSID en la configuración de cada nuevo
equipo que quieras conectar.
- Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de direcciones MAC
de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado
MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se
conecten a tu red Wi-Fi.
- Limitar el número de conexiones del router, para que no haya más de las que
necesites, así no admitirá nuevas conexiones. Si en algún momento la necesitamos,
podemos ampliarla temporalmente.
- Desactiva DHCP en el router ADSL y en el AP. En la configuración de los
dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta
de enlace, la máscara de subred y el DNS primario y secundario.
- Controla la cobertura de tu red WiFi. Baja la potencia de transmisión del router o
aprovecha otros aparatos electrónicos y objetos metálicos: ambos interfieren con la
señal WiFi y pueden actuar como un "escudo". Y si no aprovechas la velocidad del
protocolo 802.11n, usa el b o el g: tienen menos alcance.
- Comprobar qué dispositivos están conectados a nuestra red. La mayoría de los
routers ofrecen la posibilidad de conocer los dispositivos conectados a la red en ese
José Enrique Durán Colaborador didáctico TIC Huesca
momento. De esta manera, podemos saber si tenemos un intruso, y actuar en
consecuencia, cambiando inmediatamente la contraseña y la SSID de nuestra red.
- Es más seguro cablear y desconectar la wifi del router.
- Utilizar cortafuegos El muro más importante que debes levantar es el cortafuegos /
firewall..
- Apagar el router cuando no se usa.
9.- CONTROL PARENTAL
Control parental es toda herramienta o aplicación que tiene la capacidad de bloquear,
restringir o filtrar el acceso a determinados contenidos o programas, accesibles a través de
un ordenador o de la Red, y de dotar de un control sobre el equipo y las actividades que se
realizan con él, a la persona que sea el administrador del mismo, que normalmente deberá
ser el padre o tutor del menor.
Tenemos distintos softwares de control parental como pueden ser:
- Qustodio. Fija límites de acceso a Internet, detiene páginas inapropiadas, permite ver
qué aplicaciones se usan, las búsquedas realizadas o las redes sociales que se utilizan
y las amistades con las que se relacionan on line.
- K9 Web protection. Bloquea sitios Web en más de 70 categorías, tiene servicio de
fuerza SafeSearch en todos los principales motores de búsqueda,
establece restricciones de tiempo para bloquear el acceso a Internet durante las horas
designadas, configura listas personalizadas para "permitir siempre" y "siempre bloquear",
invalida un bloque de la página web con contraseña, confía en el mayor contra la
manipulación (incluso los niños no pueden romper), se pueden ver informes fáciles de
supervisar y controlar la actividad web, da una categorización en tiempo real del nuevo
adulto y sitios maliciosos, dispone de un mejor control parental de software libre de
filtros / internet disponible.
- WEBlocker. Crea una copia de seguridad de tus ajustes, no requiere instalación. Es un
programa portátil, Bloquea dominios, subdominios o toda la conexión, Efecto válido
incluso sin que el programa se esté ejecutando.
- Norton Family. Existe la versión gratuita y de pago, supervisión web, supervisión de
redes sociales, supervisión de búsquedas, protección de información personal,
supervisión de tiempo, alertas de correo electrónico, historial de actividad, supervisar las
actividades en línea de los hijos desde su iPone, iPad o dispositivos móviles Android,
supervisión de vídeos, supervisión de aplicaciones móviles, supervisión de mensajes de
texto, informes semanales o mensuales por correo electrónico.
José Enrique Durán Colaborador didáctico TIC Huesca
- Crisp Trinking. Es un software específico que controla la actividad de los chats,
mensajería instantánea, redes sociales y proveedores de acceso a Internet. La
información obtenida es comunicada a los padres de los menores molestados.
- Sentry Parental Controls. Es un software similar al Crisp Trinking.
Existen filtros que se venden junto a algunos antivirus. Estos detectan preguntas claves
consideradas alarmantes o peligrosas. Cuando esas preguntas se les formulan a sus hijos,
os filtros envían, automáticamente, la información a los móviles de los padres de las posibles
víctimas.
Antivirus como avast, ofrecen prestaciones útiles para el control parental como bloqueo URL.
En la página de INTECO disponemos de una gía para activar y configurar el control
parental de los sistemas operativos.
file:///C:/Documents%20and%20Settings/Administrador/Mis%20documentos/Descargas/guia
_activacion_configuracion_control_parental.pdf
Además dispone de un buen listado de útiles gratuitos.
http://cert.inteco.es/software/Proteccion/utiles_gratuitos
Además de programas específicos, también podemos configurar nuestro navegador para
bloquear sitios web o filtrar contenido perjudiciales para los niños:
- Firefox: http://support.mozilla.org/es/kb/Control%20parental
- Explorer: http://windows.microsoft.com/es-es/windows-vista/Set-up-Parental-Controls
- Google: http://www.google.com/safetycenter/families/start/
10.- ¿CÓMO DENUNCIAR UN DELITO INFORMÁTICO?
Si Vd. cree que ha sido testigo o víctima de un delito informático, puede
denunciar los hechos para que sean investigados.
La denuncia, conforme a nuestra Ley de Enjuiciamiento Criminal, artículos 265 y
266, exige la personación del denunciante o su representante legal, en un
juzgado o centro policial donde acreditará su identidad.
Toda denuncia da lugar a un procedimiento judicial en el que Vd. podrá ser citado
a declarar y efectuar las reclamaciones que la ley prevé.
Tenemos distintas opciones de denuncia ante un delito informático:
- Denuncia ante la GDT (Grupo de Delitos Telemáticos)
La GDT se integra en la Unidad Central Operativa de la Guardia Civil.
Si decide denunciar, le ofrecen un formulario de denuncia con todos los
datos necesarios para la denuncia, que una vez rellenado, generará un
documento denuncia en formato pdf, que podrá imprimir y presentar en el
José Enrique Durán Colaborador didáctico TIC Huesca
centro policial o judicial que decida, acreditándose con su DNI, NIF o
pasaporte. Este formulario con su documento denuncia, le permitirá reducir
los trámites y tiempos de espera.
- Si su intención es únicamente facil itar información a este Grupo de Delitos
Telemáticos de la Guardia Civil, de los hechos que considera no ajustados
a la legalidad, puede realizarlo de forma totalmente anónima a través
del formulario de información ciudadana.
- A través del Cuerpo Nacional de Policía.
Para informar o denunciar a través de la policía, accederemos al siguiente enlace:
http://www.policia.es/colabora.php, donde podemos enviar la notificación vía Internet,
en la cual podemos solicitar contestación, rellenando una ficha distinta dependiendo
del delito que se trate.
En cuanto a delitos tecnológicos, se refiere a los siguientes:
- Pornografía infantil
Comunicación de información sobre páginas web, publicaciones o cualquier
situación que ponga en peligro al menor en el uso de las nuevas tecnologías
- Fraudes en Internet
Comunicación sobre uso fraudulento de tarjetas de crédito, fraudes en subastas,
comercio electrónico, estafas en la red.
- Seguridad lógica
Seguridad lógica, virus, sustracción de datos, hacking, descubrimiento y
revelación de secretos, suplantación de personalidad o sustracción de cuentas de
correo electrónico.
- Piratería
Piratería de programas de ordenador, música y productos cinematográficos.
- Fraudes en las comunicaciones
Amenazas, injurias y calumnias cometidas con la utilización del correo electrónico,
mensajes a través de teléfonos móviles (SMS y/o MMS), tablones de anuncios,
foros de Internet, newsgroup, etc... También sobre el uso indebido de señales de
video y fraudes en las telecomunicaciones.
- Otra Información
Para comunicaciones no recogidas en los epígrafes anteriores.
- Ante la Agencia Española de Protección de Datos
Si se dispone de pruebas o indicios que puedan acreditar que un hecho pueda suponer
el incumplimiento de la Ley Orgánica de Protección de Datos (LOPD), y que pueda
José Enrique Durán Colaborador didáctico TIC Huesca
constituir una infracción administrativa, se puede presentar una denuncia poniendo en
conocimiento de esta Agencia la existencia de esos hechos.
la AEPD dispone de un formulario electrónico que, una vez cumplimentado podrá
presentarlo bien en el registro electrónico, si dispone de un certificado de firma, o bien
podrá imprimirlo y presentarlo en el registro de documentos de la AEPD. Dicho
formulario podemos encontrarlo en:
http://www.agpd.es/portalwebAGPD/CanalDelCiudadano/denunciasciudadano/index-
ides-idphp.php
Una vez presentada la denuncia, los agentes realizarán el atestado policial, donde se remite
la denuncia a la Autoridad Judicial explicando lo sucedido.
Asimismo, se le propondrán que acuerde aquellas medidas conducentes al esclarecimiento
de los hechos e identificación de los autores.
11.- EL ACOSO EN INTERNET
Cuando un acoso se produce en el entorno de las tecnologías de la información y la
telecomunicación podemos hablar de acoso telemático.
Tipos de acoso telemático:
DENOMINACIÓN VÍCTIMA RESPONSABLE
Ciberacoso adulto/menor adulto/menor
Ciberbullying menor menor
Grooming menor adulto
11.1.- CIBERACOSO
Se puede definir como la acción de llevar a cabo amenazas, hostigamiento, humillación u
otras formas de acoso mediante ataques personales u otros medios a un individuo o grupo
con la intención de asustar, avergonzar, molestar o perjudicar a partir de tecnologías
telemáticas de comunicación, tales como telefonía móvil, correo electrónico, mensajería
instantánea, mensajes de texto, redes sociales, blogs, videoconsolas online, websites
difamatorios...
Esta definición se acostumbra a dar cuando los participantes de la comunicación son niños.
Si los participantes son adultos, se suele considerar como hostigamiento en Internet, pero
los dos términos vienen a ser lo mismo.
El ciberacoso se convierte en una situación aún más grave cuando estamos hablando de la
implicación de menores o de adultos y menores.
José Enrique Durán Colaborador didáctico TIC Huesca
Casos que se puede presentar son el acoso escolar llevado entre alumnos o el acoso por
parte de un adulto a un menor con fin sexual, son los conocidos respectivamente como
ciberbullying y grooming.
11.2.- CIBERBULLYING
Es un acoso entre iguales donde únicamente están implicados menores. Estos menores
suelen ser de la misma o similar edad.
El Ciberbullying es una agresión psicológica, sostenida y repetida en el tiempo, perpetrada
por uno o varios usuarios contra otro, utilizando para ello las tecnologías de la información y
la comunicación.
La intención del acosador o acosadores es la de ejercen su poder sobre la víctima con el fin
de humillarla y someterla.
El acosador y la víctima son compañeros de colegio o instituto y personas con las que se
relacionan en la vida física.
Es llevado a cabo a través de medios telemáticos mediante el uso y difusión por parte de
menores de información lesiva o difamatoria en formato electrónico a través de los medios
de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales,
la mensajería de texto... a través de plataformas electrónicas de difusión de contenidos.
Por norma general, viene asociado con amenazas, insultos, vejaciones o de la creación de
perfiles en redes sociales suplantando la identidad de la víctima y asociándola a contenidos
vejatorios, de la publicación de fotografías o de vídeos intención ofensiva hacia la víctima...
11.2.1.- CARACTERÍSTICAS DEL CIBERBULLYING
Un caso de ciberbullyin presenta las siguientes características:
- La situación de acoso se dilata en el tiempo.
- La situación de acoso no cuenta con elementos de índole sexual.
- Las víctimas y los acosadores son de edades similares.
- Las víctimas y los acosadores tienen relación o contacto en el mundo físico.
- El medio utilizado para llevar a cabo el acoso se produce por medios telemáticos.
Este tipo de acoso se manifiesta de tres formas:
- Hostigamiento. Enviando virus informáticos, seguimiento a través de sofware espía,
enviando imágenes o vídeos denigrantes, y otras formas de humillación.
- Exclusión. Acosando repetidamente a la víctima utilizando entornos públicos,
mandando comentarios despectivos o difamatorios, negando el acceso a foros, chats o
plataformas sociales de todo el grupo a la víctima, etc.
José Enrique Durán Colaborador didáctico TIC Huesca
- Manipulación. Utilizando la información encontrada en las plataformas para difundirla
de forma no adecuada entre los miembros de las mismas, accediendo con la clave de la
víctima, realizando acciones que le perjudiquen o puedan perjudicarle en su nombre, etc.
11.2.2.- PERFILES
Los perfiles de los participantes en un caso de Ciberbullying, son, por lo general:.
- El acosador: Suele presentar alguna, varias o muchas de estas características:
- Proviene de una familia desestructurada o que está atravesando una situación
estresante, como un divorcio, la muerte de uno de los progenitores o un familiar muy
querido.
- Padres con estilos educativos inadecuados, ya sea por:
- autoritarismo,
- permisividad,
- negligencia,
- incoherencia,
- inatención,
- ...
- Son personas resentidas, frustradas, envidiosas, celosas o egoistas necesitadas de
admiración, reconocimiento y protagonismo y lo que quieren es figurar, ascender o
aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona.
- Disfruta y muestra su poder persiguiendo a una persona determinada y dañandola
psicológicamente.
- Necesitan dominar, tener poder, sentirse superiores.
- Son impulsivos.
- Son personas frías.
- Con poco o ningún respeto por los demás.
- Son desafiantes y agresivos con los adultos.
- Con baja tolerancia a la frustración.
- Con comportamientos antisociales tempranos.
- Presentan escasa empatía o incapacidad para percibir el dolor ajeno.
- Son egocéntricos y narcisitas.
- Pueden presentar rasgos psicópatas.
- Tienen una actitud negativa hacia la escuela.
- Suelen ser niños con fracaso escolar.
José Enrique Durán Colaborador didáctico TIC Huesca
- Pueden abusan del consumo de alcohol y drogas.
- Pueden haber sido víctimas de maltrato doméstico o acoso escolar.
- Domina las nuevas tecnologías
- La víctima: Habitualmente son niños que presentan algunas de las siguientes
características o factores de riesgo:
- Tiene una autoestima baja o pobre.
- Posee pocas o escasas habilidades sociales.
- Es poco popular en la escuela.
- Puede tener algún tipo de discapacidad física o psíquica, que lo hace vulnerable o
débil.
- Presenta características personales distintas a las dominantes:
- Obesidad.
- Miopía.
- Forma de vestir desarreglada o demasiado tradicional.
- Falta de higiene.
- Pertenencia a grupos étnicos o culturales minoritarios.
- A menudo pueden ser personas inteligentes y trabajadoras.
- Es un niño sobreprotegido por su familia que no ha tenido la oportunidad de aprender
a reaccionar ante situaciones de violencia puntual.
Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas o con
rasgos diferenciados del resto desde un punto de vista psicológico o con dificultades de
relación. Al contrario en muchos casos las víctimas son blancos del acosador al enfrentarse
directamente al acoso o defender a la víctima del mismo.
- Los testigos o espectadores. Son los que ven la agresión desde fuera. Pueden ser de
los siguientes tipos:
- Pasivos: No se implican en la acción, pero al callar están consintiendo el acoso.
Conocen las circunstancias, al maltratador, a la víctima, ... pero callan.
- El ayudante del agresor: Apoya al agresor y suele ser amigo íntimo del mismo.
- El reforzador de la agresión: No acosan de manera directa, observan las agresiones
y las aprueban e incitan.
- El defensor de la víctima: Apoya a la víctima e intenta ayudarle a salir de la
victimización.
José Enrique Durán Colaborador didáctico TIC Huesca
11.2.3.- FORMAS DE ACTUACIÓN DEL ACOSADOR
Los acosadores recurren a las distintas técnicas con el objeto de crear un estado de
paranoia en la víctima intentando hacerle el mayor daño posible.
Algunas de las manifestaciones más frecuentes del ciberbullying, aunque con variaciones
en cada entorno o grupos pueden ser:
- Envío repetido de mensajes ofensivos e insultantes hacia un determinado individuo.
- Luchas online a través de mensajes electrónicos (chat, mensajería instantánea vía móvil,
SMS, redes sociales…) con un lenguaje enfadado y soez .
- Envío de mensajes que incluyen amenazas de daños y que son altamente intimidatorios.
Además, se acompañan de otras actividades (acecho, seguimiento) en la red que hacen
que la persona tema por su propia seguridad.
- Enviar o propagar cotilleos crueles o rumores sobre alguien que dañan su reputación o
la dañan ante sus amigos.
- Pretender ser alguien que no se es y enviar o difundir materiales e informaciones online
que dejan mal a la persona en cuestión, la ponen en riesgo o causan daño a su
reputación ante sus conocidos y/o amigos.
- Crear un perfil falso de la víctima donde se describan a modo de confesiones en primera
persona acontecimientos morbosos.
- Compartir online información secreta o embarazosa de alguien. Engañar a alguien para
que revele información secreta o embarazosa que después se comparte online.
- Publicación de datos personales,...
- Excluir intencionalmente a alguien de un grupo online, como una lista de amigos.
- Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el buzón
del acosado etc.
- Grabar y colgar en Internet vídeos de peleas y asaltos a personas a quienes se agrede y
que después quedan expuestas a todos.
- Grabar actividades sexuales en el móvil o con webcam y enviarlo a la pareja, quien lo
comparte con sus amigos con la intención de molestar y denigrar intencionadamente.
- Utilizar un blog personal para denigrar y hablar mal de una persona.
- Manipular materiales digitales: fotos, conversaciones grabadas, correos electrónicos,
cambiarlos, trucarlos y modificarlos para ridiculizar y dañar a personas.
- Robar contraseñas para suplantar su identidad.
- Dar su correo electrónico en sitios para que luego sea víctima de spam o de contactos
con desconocidos.
- Obtener su clave de correo electrónico para cambiarla y que el interesado no pueda
José Enrique Durán Colaborador didáctico TIC Huesca
acceder a su correo pero sí el acosador, que leerá los mensajes que le llegan a la
víctima.
- Dar de alta, con foto incluida, en foros donde se vota al más feo, al más tonto y cargarlo
de votos para que aparezca en los primeros lugares.
- Realizar y/o participar en encuestas y rankings en Internet denigratorias para algunas
personas.
11.2.4.- CONSECUENCIAS DEL CIBERBULLYING SOBRE LAS VÍCTIMAS
El ciberacoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el
ordenador la víctima sabe qué página web está accesible, o qué personas están propagando
ese rumor sobre ti. La dureza de esto es psicológicamente devastadora.
Los efectos secundarios de la violencia sistemática debida al ciberbullying, suelen incluir en
la mayoría de los usuarios agredidos:
- Tristeza.
- Indefensión.
- Aislamiento social voluntario.
- Sensación de abandono y soledad.
- En muchos casos culpabilidad, pues piensa que ha hecho algo mal y que se lo
merece puesto que nadie le apoya.
- Sentimiento de inferioridad.
- Estrés.
- Humillación.
- Ansiedad
- Ira.
- Impotencia.
- Deformaciones en la capacidad de relacionarse.
- Fatiga.
- En pocos casos, enfermedades físicas.
- Pérdida de confianza en sí mismo.
- Manía persecutoria.
- Suspicacia.
- Bajada de su nivel académico.
- Las víctimas más afligidas, desearían estar muertas.
11.2.5.- ACCIONES CONTRA EL CYBERBULLYING
José Enrique Durán Colaborador didáctico TIC Huesca
11.2.5.1.- FORMAS DE PREVENCIÓN CONTRA EL CIBERBULLYING
http://www.superkidsonline.es/descargas/PROYECTO_DAPHNE_ES.pdf
Se hace necesario prevenir las situaciones de riesgo, para lo cual disponemos de dos
poderosas herramientas: la información y la educación.
Los menores han de conocer los riesgos y las consecuencias de hacer un mal uso de las
TIC, y saben también cómo actuar y a quién dirigirse en caso de necesidad.
Las mismas recomendaciones y pautas que transmitimos a los menores para su vida
cotidiana, son totalmente extrapolables a la Red, desde las normas básicas de educación,
hasta las cuestiones más evidentes relacionadas con el contacto, con desconocidos, etc.
PADRES
- Aprender todo lo que se pueda de Internet: navegar en familia.
- Dialogar sobre lo que se debe hacer o no en Internet.
- Limitar el tiempo de utilización de Internet: ayuda a prevenir ciberadicciones y fomenta
las relaciones cara a cara.
- Colocar el ordenador en un lugar común de la casa.
- Advertir a los menores de que tengan cuidado con las fotos que publican: pueden
permanecer toda su vida en la Red y facilitan mucha información.
- Informar acerca de la importancia de no creer todo lo que se lee en Internet.
- Contar con la autorización paterna para darse de alta en cualquier sitio Web.
- Conocer los gustos de los menores.
- Conocer sus actividades (dónde va, con quién etc.).
- Interesarse por quién hay detrás de cada contacto, cada mail…
- Utilizar sistemas de filtrado y antivirus.
EDUCADORES
- Utilizar las tutorías para transmitir las pautas necesarias para el uso seguro y
responsable de Internet y Redes Sociales:
- Sesiones formativas en el centro sobre el respeto entre iguales
- Enfatizar en el hecho de que Internet no es anónimo.
- Charlas informativas.
- Ofrecer una formación específica sobre el ciberbullying a todos los colectivos de la
comunidad educativa.
José Enrique Durán Colaborador didáctico TIC Huesca
- Ofrecer al menor una figura responsable, del centro escolar, para acudir ante cualquier
problema de convivencia.
- Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.
- Conocer el Protocolo de actuación por si algún alumno fuera víctima de Ciberbullying,
prestando especial atención a no significar más a la víctima con nuestras actuaciones.
ALUMNOS
- No responder a mensajes amenazantes o hirientes. Si esto sucediera:
- Guardar los mensajes ofensivos como pruebas.
- Si se conoce a la persona pedirle que lo retire.
- Contactar con el administrador de la página para denunciarlo.
- Pedir ayuda: a padres o tutores
- Tener en cuenta que Internet no es anónimo y que queda rastro de lo que hacemos.
- Tener en cuenta que la información que se sube a Internet puede permanecer toda la
vida y puede ser vista por cualquier persona.
- No dar información personal a quien no sea de confianza.
- No subir fotos o vídeos de otros sin su consentimiento.
- No abrir correos ni archivos adjuntos de desconocidos.
- No concertar citas a ciegas con desconocidos.
- No olvidar que insultar, amenazar, robar contraseñas, hacerse pasar por otro… pueden
ser delitos.
- Aceptar como amigos a aquellos que conoces personalmente.
- Las contraseñas han de ser seguras, secretas y complicadas.
- No incluir datos personales en la dirección de correo electrónico.
- Para darse de alta en algún sitio Web, contar con la autorización de los padres.
- Utilizar opciones como: “privacidad”, “bloquear”, “denunciar”... para estar protegido en
Internet.
- No ser partícipe de mensajes en cadena de mal gusto y no mandar correos que dejen a
la vista las direcciones de otras personas.
- En caso de tener algún problema navegando: pedir ayuda es fundamental para que no
se prolongue más.
11.2.5.2.- FORMAS DE ACTUACIÓN CONTRA EL CIBERBULLYING
En el caso de darse ciberbullying en un centro educativo, se han de seguir las siguientes
pautas:
José Enrique Durán Colaborador didáctico TIC Huesca
- El menor víctima de acoso debe pedir ayuda e informar siempre de la situación a un
adulto de confianza (padres, profesores etc).
- Trata de hacer saber a quién te acosa que te está molestando y pídele que deje de
hacerlo.
- Hazle saber que lo que está haciendo es delito y perseguible por la ley.
- Si la situación persiste hazle constar de que estás en disposición de denunciarle porque
dispones de pruebas y de que sabes cómo utilizarlas en su contra.
- Guardar pruebas de los hechos o de las evidencias electrónicas existentes:
- Imprimiendo pantallazos.
- Grabando la información en un disco, pen-drive etc.
- Tomando imagen de la pantalla mediante una cámara fotográfica, donde
aparezcan fechadas las fotografías.
- Contactar con el Administrador de la red social o la web, solicitando:
- Salvaguardar la información a efecto de posibles denuncias.
- Cancelación de imágenes, comentarios y/o perfiles.
- Aplicación de la normativa de uso interno (si la hubiere) para casos de
incumplimiento.
- Informar de los hechos a los responsables del centro educativo, presentando las
pruebas anteriormente referenciadas. Al mismo tiempo, solicitar que intervengan en la
resolución del conflicto, adoptando las medidas educativas y/o disciplinarias aplicables a
cada caso.
Los centros educativos tienen la obligación de intervenir al amparo del artículo 46 del
Real Decreto 732/1995, de derechos y deberes de los alumnos y normas de convivencia
de los centros, que establece:
“Podrán corregirse, de acuerdo con lo dispuesto en este título, los actos contrarios a las
normas de convivencia del centro realizados por los alumnos en el recinto escolar o
durante la realización de actividades complementarias y extraescolares. Igualmente,
podrán corregirse las actuaciones del alumno que, aunque realizadas fuera del recinto
escolar, estén motivadas o directamente relacionadas con la vida escolar y afecten a sus
compañeros o a otros miembros de la comunidad educativa”.
- El Centro educativo, una vez constate los hechos, debe poner en funcionamiento el plan
de actuación aplicando las medidas pertinentes para atender la situación de conflicto:
con la víctima, acosador-es, observadores, familias y profesorado.
José Enrique Durán Colaborador didáctico TIC Huesca
- Acudir a los Agentes Tutores de la Sección de Menores de la Policía Local, que
coordinaran las actuaciones de los centros, los menores implicados y sus familias.
Además, si fuese preceptivo, los Agentes Tutores informarán a la Consejería de
Servicios Sociales y otras posibles Instituciones públicas para resolver el conflicto.
- Dependiendo del tipo de caso deberán informar a la Agencia Española de Protección de
Datos.
- Por último, en función de la gravedad, deberán dar traslado a las Fuerzas y Cuerpos de
Seguridad del Estado.
En el caso de que se trate de un caso de ciberbullying entre menores de distintos centros
educativos, el centro educativo que reciba la información sobre la situación de ciberbullying
en la que está implicado alguno de sus alumnos, debe igualmente recabar toda la
información posible sobre los hechos, actuando en la medida de lo posible con sus alumnos
(guardando pruebas, contactando con la red social o la web etc). Una vez que se constate la
información, y por tanto, la situación de ciberbullying, los responsables del centro educativo
deben trasladar la información a los responsables del otro centro educativo implicado.
1.2.5.3.- PROTOCOLO DE ACTUACIÓN DEL CENTRO ESCOLAR ANTE UN CASO DE
CIBERBULLYING
Teniendo presente la normativa vigente, se podrían tomar las siguientes medidas:
1) Identificación, comunicación y denuncia de la situación.
Cualquier miembro de la comunidad educativa (alumnado, profesorado, familias, personal no
docente) que tenga conocimiento o sospechas de una situación de acoso ciberbullying
sobre algún alumno o alumna tiene la obligación de ponerlo en conocimiento de un profesor
o profesora, del tutor o tutora, de la persona responsable de la orientación en el centro o del
Equipo Directivo, según el caso y miembro de la comunidad educativa que tenga
conocimiento de la situación. En cualquier caso, el receptor o receptora de la información
siempre informará al director o directora o, en su ausencia, al resto del Equipo Directivo.
2) Actuaciones inmediatas.
Tras la comunicación indicando que algún alumno o alumna se encuentra en una posible
situación que pueda reflejar alguna sospecha o evidencia de acoso, se reunirá el Equipo
Directivo, tutor o tutora y responsable de la orientación en el centro, para analizar y
valorar la intervención necesaria.
3) Medidas de urgencia.
José Enrique Durán Colaborador didáctico TIC Huesca
En caso de estimarse necesario, tendrán que adoptarse las medidas de urgencia que se
requieran para proteger a la persona acosada y/o evitar el acoso:
- Medidas que garanticen la inmediata seguridad del alumno o alumna acosada, así como
medidas de apoyo y ayuda.
El alumno acosado recibirá el apoyo del Departamento de Orientación del Centro.
Se ofrecerán pautas que el menor ha de tener en cuenta para poder afrontar el
problema.
Se ofrecerá a la víctima y familiares información acerca de las distintas posibilidades a
su alcance (denuncia en comisaría, fiscalía,...) para que elijan la más adecuada según
sus circuntancias.
Si se considera necesario, se orientará a la familia de cómo recibir apoyo externo para
afrontar y superar el problema.
- Medidas cautelares dirigidas al alumno o alumna acosador.
Petición de disculpas por parte del acosador de forma oral y/o escrita.
Vigilancia por parte del equipo docente hacia el acosador.
Amonestación privada del tutor.
Amonestación privada de Jefatura de Estudios.
Comparecencia ante Jefatura de Estudios de forma puntual o periódica.
Cambio de grupo del agresor en el caso de que pertenezca al mismo que la víctima.
Se pedirá al agresor que evite compartir los espacios de Internet que frecuenta la
víctima.
Contrato con compromiso de cambio donde el acosador se comprometa a una utilización
correcta de las TIC.
Adoptar medidas por parte del tutor con el asesoramiento del Departamento de
Orientación que favorezcan la integración del acosador en el grupo, siempre respetando
los derechos del grupo.
Programas de modificación de conducta, desarrollo personal, ejercicio de
comportamientos prosociales, etc. Y buen uso de las TIC.
4) Traslado a la familia.
El tutor o la tutora o el orientador u orientadora, previo conocimiento del Equipo Directivo,
con la debida cautela y mediante entrevista, pondrá el caso en conocimiento de las familias
del alumnado implicado, aportando información sobre la situación y sobre las medidas que
se estén adoptando.
José Enrique Durán Colaborador didáctico TIC Huesca
Se pondrá en conocimiento de los padres del acosador que se dará (o se podrá dar) a
conocer a los Servicios de Protección del Menor las situaciones con evidencias de que
alguno de los implicados haya sufrido alguna de las situaciones derivadas del
incumplimiento o del inadecuado ejercicio de la patria potestad contempladas en la Ley de
Protección del Menor.
Se solicitará la colaboración familiar para la vigilancia y control del uso de las TIC de sus
hijos.
Caso de que sea la familia quien detecte el caso, se pondrá de inmediato en contacto con el
centro educativo del agresor, el cual se pondrá en contacto con dicho acosador y la familia
del mismo con el fin de que retire de la red los contenidos ofensivos y aplicar el Reglamento
de Régimen interno que tenga establecido. Si esto no es posible, se pondrán en contacto
con el prestador del servicio para que lo retire, y si lo creemos oportuno, con las Fuerzas y
Cuerpos de Seguridad para presentar la denuncia.
5) Traslado al resto de profesionales que atienden al alumno o alumna acosado.
El director o directora informará de la situación al equipo de profesores y profesoras del
alumnado y otro profesorado relacionado. Si se estima oportuno se comunicará también al
resto del personal del centro y a otras instancias externas al centro (sociales, sanitarias,
judiciales en función de la valoración inicial).
6) Recogida de información de distintas fuentes.
Una vez adoptadas las oportunas medidas de urgencia, el Equipo Directivo recabará la
información necesaria relativa al hecho de las diversas fuentes que se relacionan a
continuación:
- Recopilación de la documentación existente sobre el alumnado afectado.
- Observación sistemática de los indicadores señalados: en espacios comunes del centro,
en clase, en actividades complementarias y extraescolares.
- Asimismo, la dirección del centro solicitará al Departamento de Orientación o Equipo de
Orientación Educativa que, con la colaboración del tutor o tutora complete la
información. Esto se hará mediante opiniones con otros compañeros y compañeras,
hablando con el alumnado afectado o entrevistando a las familias.
En este proceso se deben considerar los siguientes aspectos:
- Garantizar la protección de los o las menores
- Preservar su intimidad y la de sus familias
- Actuar de manera inmediata
José Enrique Durán Colaborador didáctico TIC Huesca
- Generar un clima de confianza básica en los o las menores
- Recoger todo tipo de pruebas e indicadores
- No duplicar intervenciones y evitar dilaciones innecesarias
Si se estima conveniente, se completará la información con otras fuentes: personal de
administración y servicios, servicios sociales locales,…
Una vez recogida toda la información, el Equipo Directivo realizará un informe con los datos
obtenidos, para lo que contrastará la información aportada por las diferentes fuentes.
7) Aplicación de medidas disciplinarias.
Una vez recogida y contrastada toda la información, se procederá por parte del director o
directora del centro a la adopción de medidas disciplinarias al alumno o alumna acosador en
función de lo establecido en el Reglamento de Régimen Interno del Centro, El Real Decreto
de Derechos y Deberes de los Alumnos, teniendo en cuenta aquéllas que puedan resarcir al
alumno y, en cualquier caso, de acuerdo con lo establecido en los artículos 24 y 25 del
Decreto 19/2007 de 23 de enero, por el que se adoptan medidas para la promoción de la
Cultura de Paz y la mejora de la convivencia en los centros educativos sostenidos con
fondos públicos.
Además se podrán tomar las siguientes medidas disciplinarias:
- Suspensión del derecho a participar en actividades complementarias y extraescolares.
- Suspensión de asistir al centro durante un máximo de tres días.
- Apertura de expediente disciplinario: fecha, persona instructora y datos del alumno
implicado para la instrucción del mismo.
8) Comunicación a la Comisión de Convivencia.
El director o directora del centro trasladará el informe realizado tras la recogida de
información así como, en su caso, las medidas disciplinarias aplicadas, a la Comisión de
Convivencia del centro, para su conocimiento.
9) Comunicación a la Inspección Educativa.
El Equipo Directivo remitirá asimismo el informe al Servicio de Inspección de la Delegación
Provincial correspondiente, sin perjuicio de la comunicación inmediata del caso, si la
situación es grave.
10) Elaboración de un Plan de Actuación por parte de la Dirección.
José Enrique Durán Colaborador didáctico TIC Huesca
El Equipo Directivo elaborará un Plan de Actuación para cada caso concreto de acoso
escolar, con el asesoramiento, si se considera necesario, de los miembros de la Asesoría
sobre la Convivencia Escolar y de la Inspección Educativa.
Este Plan tiene que definir conjuntamente las medidas a aplicar en el centro, en el aula
afectada y medidas con el alumnado en conflicto, que garanticen el tratamiento
individualizado tanto de la víctima como de la persona agresora y del alumnado
“espectador”.
Todo ello sin perjuicio de que se apliquen al alumnado acosador las medidas correctivas
recogidas en el Plan de Convivencia.
El último apartado de este Protocolo incluye Orientaciones sobre medidas a incluir en el Plan
de Actuación.
La dirección del centro se responsabilizará de que se lleven a cabo las reuniones y las
medidas previstas informando periódicamente a la Comisión de Convivencia, a las familias y
al inspector o inspectora de referencia, del grado del cumplimiento de las mismas y de la
situación escolar del alumnado implicado.
11) Comunicación a las familias.
Hay que informar a las familias del alumnado implicado de las medidas de carácter individual
adoptadas con los alumnos o alumnas afectados, así como las medidas de carácter
organizativo y preventivo propuestas para el grupo/s, nivel y/o centro educativo, haciendo
hincapié, en todo momento, en la absoluta confidencialidad en el tratamiento del caso.
11) Comunicación al Consejo Escolar.
El Consejo Escolar estará informado desde el principio del proceso, de las situaciones
detectadas y de las acciones tomadas y éste evaluará la eficacia de las medidas correctivas
y orientadoras adoptadas. Al finalizar, se realizará un informe de la situación denunciada y
de las actuaciones realizadas al Servicio de Inspección educativa.
El Consejo Escolar ha de intervenir para velar por el correcto ejercicio de los derechos y
deberes del alumnado, tomando medidas para:
- El cese del acoso.
- La protección de la víctima.
- La labor socioeducativa.
- La reparación del daño.
12) Seguimiento del Plan de Actuación por parte de la Inspección Educativa.
José Enrique Durán Colaborador didáctico TIC Huesca
El inspector o inspectora de referencia realizará un seguimiento del Plan de Actuación y de
la situación escolar del alumnado implicado.
13) Asesoramiento del Gabinete Provincial de Asesoramiento sobre la Convivencia
Escolar.
Si se considera necesario para el desarrollo de las medidas incluidas en el Plan de
Actuación ante un caso de acoso escolar, el centro contará con el asesoramiento del
Gabinete Provincial de Asesoramiento sobre la Convivencia Escolar.
Para ello, se establecerá de manera coordinada un contacto permanente con los miembros
del Gabinete Provincial de Asesoramiento sobre la Convivencia Escolar de la Delegación
Provincial de Educación correspondiente.
El esquema del protocolo de actuación frente a un caso de ciberbullying vendría a ser similar
al de un acoso físico o de violencia.
http://convivencia.educa.aragon.es/admin/admin_1/file/Protocolos/PROTOCOLOS%20
CONFLICTOS%20GRAVES%20ALUMNOS_%20ANEXOS%20I_II_%20III_y_IV.pdf
José Enrique Durán Colaborador didáctico TIC Huesca
ANEXO I
Comunicación de un conflicto grave con violencia
Centro: Localidad:
Breve descripción de los hechos:
Persona que comunica el caso1
Alumno
Tutor
Familia
Orientador
1 Máxima confidencialidad
José Enrique Durán Colaborador didáctico TIC Huesca
Profesor
PAS
Otro (especificar):………………………………….
Anónimo
Tipo de posible violencia detectada2
Violencia física
Violencia verbal
Violencia psicológica
Violencia social
Deterioro de las pertenencias de la víctima
Destrucción de las pertenencias de la víctima
Hurto o robo de las pertenencias de la víctima
Otro
(especificar):………………………………………………………………………………………
……………………………………………
Acoso3
Datos de identificación de la víctima
Datos de identificación del agresor o responsable de los hechos
Datos de identificación de los testigos
Observaciones y otros datos de interés
2 Tipificación de otras conductas de alumnos en el Decreto 73/2011 3 Consultar el módulo 1 de la Guía «Cuento Contigo»
José Enrique Durán Colaborador didáctico TIC Huesca
Información comunicada a Director, Jefe de Estudios, Secretario (especifíquese lo que
proceda) ………………………...…………………
Fdo.: ……………………………………………………………………………….. Fecha:
……………………………………………….
ANEXO II
Recogida de información4
Centro: Localidad:
Entrevista con el alumno agresor o responsable de los hechos Fecha:
Nombre:
Información que aporta:
4 Si fuera preciso, se ampliará el anexo con las copias o los documentos necesarios.
José Enrique Durán Colaborador didáctico TIC Huesca
Entrevista con la víctima Fecha:
Nombre:
Información que aporta:
Entrevista con los testigos Fecha:
Nombres:
Información que aportan:
Información aportada por el Servicio de orientación
Otras informaciones
Procedencia:
José Enrique Durán Colaborador didáctico TIC Huesca
En …………………………………….………………………, a…………
de…………………………………..de 20……..........
Tutor/Profesor
Fdo.:……………………………………………………………..………………………………………
……….
Anexo III
Informe del conflicto y de las medidas adoptadas
Centro: Localidad:
Nº de orden del caso en el presente curso escolar:
Descripción del caso 5
Personas que han intervenido
5 Se adjuntarán los documentos o informes que puedan ser utilizados para la resolución del caso
José Enrique Durán Colaborador didáctico TIC Huesca
En su caso, primeras medidas adoptadas por el Director del centro
1. Para garantizar la seguridad de la víctima:
2. Provisionales para el agresor o responsable de los hechos:
3. En su caso, medidas disciplinarias adoptadas:
Personas implicadas: Víctima Agresor o responsable de los hechos
Testigo
Víctima:…………………………………………………………….. Edad:…………………….
Etapa:………………………… Curso:……………
Agresor:…………………………………………………………….. Edad:…………………….
Etapa:…………………………Curso: …………..
Testigo:………………………………………………………………Edad:……………………..Etapa
:………………………… Curso:…………..
Primeras actuaciones: tutores o profesores
Entrevista del tutor con la víctima:
Fecha:………………………………………………..
José Enrique Durán Colaborador didáctico TIC Huesca
Entrevista del tutor con el agresor o responsable de los hechos:
Fecha:…..............................................................
Entrevista del tutor con los testigos:
Fecha:….............................................................
Otras actuaciones:
Observaciones:
Anexo III
Informe del conflicto y de las medidas adoptadas
Actuaciones del equipo directivo
Entrevista con la familia / alumno víctima. Fecha:………………………………….
Observaciones:
Aportaciones de la familia / alumno víctima:
Entrevista con la familia / alumno agresor. Fecha:………………………………….
Observaciones:
José Enrique Durán Colaborador didáctico TIC Huesca
Aportaciones de la familia / alumno agresor:
Entrevista con la familia / alumno testigo. Fecha:………………………………….
Observaciones:
Aportaciones de la familia / alumno testigo:
En su caso, resultados del acto de conciliación:
En su caso, información del equipo directivo o de los tutores a las familias de los implicados
sobre las medidas adoptadas
1. Familia de la víctima. Fecha:………………………………
Observaciones:
2. Familia del agresor. Fecha:………………………………
Observaciones:
3. Familia de testigo. Fecha:………………………………
Observaciones:
Conclusiones
¿Se confirma el caso de violencia escolar? Sí No
Conflicto leve
Conflicto grave con violencia
Acoso
¿De qué tipo de violencia se
José Enrique Durán Colaborador didáctico TIC Huesca
trata?...........................................................................................................................................
.........
……………………………………………………………………………………………………………
………………………………………...
Conclusiones relevantes y observaciones:
¿Se propone la apertura de procedimiento corrector al alumno agresor? 6
Sí No
Procedimiento conciliado Procedimiento común
En su caso, fecha de apertura:
……………………………………………………………………………………………………………
……
En…………………………………………………………………….,
a…………...de…………………………….……..20…….……
El Director
Fdo.:………………………………………………………………………………………………………
……
Sr. Inspector Jefe del Servicio Provincial de Educación
de……………………………………………
Anexo IV
Instrucción y resolución del expediente corrector del alumno
Centro: Localidad:
Nº de orden en el presente curso escolar:
Descripción del caso
Instrucción y resolución del procedimiento corrector7 1.- Tipo de procedimiento: ………………….…… Fecha de apertura: ……………… Fecha de
comunicación a Inspección: ………………
2.- Nombre del alumno:………………………………………………………….…..…
6 Se debe indicar si ha habido apertura de más de un procedimiento corrector. 7 Para la instrucción del mismo se tendrán en cuenta los artículos 53; 70, 71 y 72 para el p. conciliado y 73,74 y 75 para el p. común del Decreto 73/2011
José Enrique Durán Colaborador didáctico TIC Huesca
Etapa….…………………Curso………Grupo….….
3.- Medidas provisionales adoptadas Sí No
Suspensión del derecho de asistencia a clases Sí No Suspensión del derecho
de asistencia al centro: Sí No
Otras (especificar):
4.- Conducta y hechos imputados8:
5.- Valoración de la responsabilidad del alumno, con especificación, si procede, de las
circunstancias que reducen o acentúan la misma:
6.- Nombre del
Instructor…………………………………………………………………………………………
7.- Fecha de resolución del
procedimiento:………………..…………………………………………………………………………
8.- Medidas educativas y correctoras que se proponen:
Fecha de efecto de estas:……………………………………………….
9.- Reclamación al Consejo escolar de los padres o representantes legales o, en su caso,
del alumno Sí No
10.- Resolución:
11.- Primeras medidas adoptadas y valoración de los resultados:
a) Atención educativa recibida por el alumno:
b) En caso de suspensión del derecho de asistencia, durante el periodo de ausencia ha
habido:
Contacto con el alumno Sí No Contacto con la familia Sí No
c) Ha modificado el alumno la conducta Sí No
d) Otras conclusiones:
Anexo IV
Instrucción y resolución del expediente corrector del alumno
Plan de actuación posterior
1.En relación con la víctima
8 Tipificación de conductas en el artículo 64 del Decreto 73/2011
José Enrique Durán Colaborador didáctico TIC Huesca
2.En relación con el agresor o responsable de los hechos
3.En relación con los testigos
4.En relación con el grupo
5.En relación con el centro
6.Otras medidas educativas preventivas
7.Tiempos y responsables educativos
Seguimiento y evaluación del plan
1.Conclusiones más relevantes del proceso de seguimiento y evaluación del caso:
2 ¿Ha cesado la situación de violencia escolar detectada? Sí No
3.Observaciones:
4. En caso de que con las medidas adoptadas no haya cesado la situación de violencia
escolar detectada o se precise el apoyo o la intervención de otras instituciones, se solicita la
intervención de:
Servicios sociales
Fecha:………………………………………………………………………………..
Servicios sanitarios
Fecha:………………………………………………………………………………..
Fiscalía de menores9
Fecha:………………………………………………………………………………..
Otros:
……………………………………………………………………………………………………………
………………………………….
Fecha:………………………………………………………………………………..
En………………………………………….,
a…………...de…………………………….……..20…….…
El Director
Fdo.:…………………………………………………………………………………………
Sr. Director del Servicio Provincial de Educación de…………………………………………….
11.3.- GROOMING
9 Cuando se tengan sospechas fundadas de que un menor sufra maltrato, desamparo o abandono familiar
José Enrique Durán Colaborador didáctico TIC Huesca
Es el conjunto de acciones de acoso virtual que lleva a cabo un adulto sobre un menor, con
un objetivo marcadamente sexual.
11.3.1.- CARACTERÍSTICAS
Son situaciones de acoso con un contenido sexual explícito o implícito.
Se da un engaño de la persona adulta hacia un menor a través de softwares de
conversación.
El acosador intentará conseguir un acercamiento hacia la víctima con empatía y/o engaños.
El acosador tratará de establecer una relación y un control emocional sobre un niño o niña
con el fin de preparar el terreno para el abuso sexual del menor.
El objetivo de este engaño telemático es conseguir imágenes de contenido erótico del menor
El acosador intentará obtener cada vez mayor y más comprometido material pornográfico.
El acosador utiliza el material obtenido para someter, coaccionar y extorsionar a la víctima.
Llegado a este punto, las amenazas del acosador hacia la víctima serán continuas.
En ciertos casos, el acosador concertará encuentros para materializar el abuso sexual.
Ocurrido el punto anterior, el acosador tratará de que el primer abuso sexual no sea puntual,
sino que se mantenga en el tiempo, amenazando y coaccionando al menor.
En el grooming se determinan, además, una serie de fases por la que el adulto consigue
hacerse con la confianza del menor y consumar el abuso.
Estas fases tienen las siguientes características:
- Contacto y acercamiento. El ciberacosador contacta con el menor a través de
Internet (mensajería instantánea, chat, redes sociales, etc.). Finge ser atractivo para
el menor (siendo otro menor de edad similar, buen parecido físico, gustos similares,
etc.), enviándole incluso imágenes de un menor que haya conseguido en la Red que
responda a dichas características; es decir, lleva a cabo una estrategia preconcebida
con el fin de ganarse su confianza poco a poco.
- Inicio en la fase de amistad. Hace referencia a la toma de contacto con el menor de
edad para conocer sus gustos, preferencias y crear una relación de amistad con el
objeto de alcanzar la confianza del posible afectado.
- Inicio de la fase de relación. La fase de formación de la relación incluye con
frecuencia confesiones personales e íntimas entre el menor y el acosador. De esta
forma se consolida la confianza obtenida del menor y se profundiza en información
sobre su vida, sus gustos y costumbres.
- Componente sexual. Con frecuencia incluye la descripción de términos
específicamente sexuales y la petición a los menores de su participación en actos de
José Enrique Durán Colaborador didáctico TIC Huesca
naturaleza sexual, consiguiendo que el menor le envíe alguna fotografía
comprometida, logrando que encienda la webcam, que pose desnudo, grabando
imágenes o tomando fotografías.
- Ciberacoso. Si el menor no accede a sus pretensiones sexuales, el acosador le
amenaza con difundir la imagen que haya capturado con mayor carga sexual a través
de Internet (plataformas de intercambio de vídeos, redes sociales, etc.) y/o enviarla a
los contactos personales del menor.
- Abuso y agresiones sexuales. ante las amenazas del acosador, el menor accede a
todos sus caprichos sexuales, llegando, incluso, en algún caso, a contactar
físicamente con el menor y abusar sexualmente de él.
11.3.2.- PERFILES
ACOSADOR
El perfil medio de los acosadores grooming es el de un hombre de sobre 25 años con
estudios.
Mayoritariamente son hombres (minoritariamente mujeres) adultos poco peligrosos aunque
existe también, una presencia mínima de menores que ejerce esta violencia sexual desde la
red.
Con independencia del prototipo al que pertenezca, cada uno de ellos, todos los acosadores
telemáticos presentan un conjunto de características comunes distintivas como son:
- Nunca acaban disimulando su objetivo de naturaleza sexual.
- Son sujetos dotados de una sexualidad indefinida.
- Normalmente se conforman con sexo virtual.
- Necesitar acciones, cada vez más intensas para estimularse.
- A este tipo de acosadores los podemos clasificar en tres tipos:
- Acosador específico. Procuran ser cautos, ganarse la confianza de los niños y poco a
poco y hacer que bajen la guardia para poder satisfacer sus deseos. dependiendo del
perfil de la víctima puede durar hasta varios meses.
- Acosadores directos, Éstos acceden a foros, chats, redes sociales, identifican a los
menores y van directos al grano, solicitan fotografías, que se dejen ver a través de la
webcam, les realizan propuestas sexuales, etc.
- Acosadores oportunistas. Eligen a los niños a partir de las fotografías que pueda
encontrar y que tengan cierto contenido sexual, con ellas realiza chantaje, si no
satisface sus deseos dará a conocer estas fotografías en su entorno.
José Enrique Durán Colaborador didáctico TIC Huesca
- A modo de expresión suelen tener las siguientes características:
- Rapidez de escritura en el ordenador.
- Forma utilizada para hacer preguntas (siempre lanzan preguntas indirectas o
complejas que exigen respuestas que otorgan múltiples informaciones).
- Perfección en la conjugación verbal utilizada.
- Uso de algunos vocablos no usuales en el lenguaje de los jóvenes y, menos todavía,
en el de los niños.
VÍCTIMA
El perfil general de las víctimas grooming son niños y niñas de entre 12 y 14 años de edad,
de cualquier nivel socioeconómico.
Las víctimas de este tipo de acoso suelen tener las siguientes características:
- Baja comunicación con sus adultos cercanos.
- Baja confianza en sus adultos cercanos.
- Consumen Internet más de dos horas diarias.
- Habitualmente, a nivel psicológico poseen baja autoestima.
- Su relación con el mundo adulto es más bien subordinada a la autoridad.
- Introvertidos.
11.3.3.- CONSECUENCIAS DEL GROOMING SOBRE LAS VÍCTIMAS
En general este tipo de abusos se pueden manifestar con:
- Síntomas psicosomáticos, miedos, fobia, terrores nocturnos, alteraciones en el sueño,
enuresis, alteraciones en la alimentación, anorexia, conductas autodestructivas,
psicodependencias, auto mutilación, e incluso el suicidio.
- En el área psicológica, aparecen síntomas como depresión, cambio de personalidad,
fugas o bloqueos emocionales, trastorno de la identidad sexual, sexualización de las
relaciones afectivas, masturbación precoz y exacerbada conductas promiscuas y
erotizadas como seducción inapropiada crisis de rabia, conductas regresivas, cambios
de humor repentinos y bruscos, desinterés y pérdida de la curiosidad.
- Los mecanismos de defensa utilizados para reducir o evitar el recuerdo y sufrimiento,
asociado a los actos abusivos vivenciados, le llevan a reducir su contacto con el
mundo exterior.
- En términos cognitivos y conductuales observamos trastornos en el aprendizaje con
falta de concentración y de atención, Se produce una caída brusca del rendimiento
José Enrique Durán Colaborador didáctico TIC Huesca
escolar, desconfianza, gresividad e incluso delincuencia, lenguaje inapropiado para la
edad, retraimiento y descenso de la autoestima.
- Daños de tipo social. Si el acosador divulga el material, la víctima es propensa a caer
en la discriminación social.
11.3.4.- FORMAS DE PREVENCIÓN CONTRA EL GROOMING
PADRES
Para prevenir y luchar contra el grooming los padres, deben evitar que un posible acosador
obtenga los medios con qué iniciar el acoso. Para ello seguiremos las siguientes líneas de
actuación, muchas de ellas también aplicables para el ciberbullying:
- Los padres han de mostrar al menor tanto los peligros de la red como lo vulnerable que
es la información personal vertida en ella. Que sea un mundo virtual no quiere decir que
no pueda acabar afectándoles. Apagar la computadora no elimina el problema.
- Es fundamental que los padres supervisen, con mucho respeto, el acceso de sus hijos a
Internet: chat, mensajes instantáneos y charla interactiva, así como su correo
electrónico. Es importante que los hijos entiendan que es parte del rol de su
padre/madre preocuparse por su integridad y bienestar.
- Comunicación y la confianza con sus hijos para enfrentarse a este tipo de peligros.
- Colocar el ordenador, utilizado por el menor, en la sala más transitada de la casa para
poder controlar el uso que hace de esta herramienta. Evite instalarlo en el dormitorio de
sus hijos menores, ya que allí es difícil supervisarlos.
- Para que el adulto pueda supervisar mejor a su hijo, conviene restringir el uso de
ordenadores portátiles a los menores ya que al poderse mover a cualquier lugar de la
casa dificultan más que los ordenadores de sobremesa dicha supervisión.
- Utilizar un disco duro externo extraíble para proteger datos personales de posibles
acosadores online.
- Será preciso que los padres se inicien en el manejo de las tecnologías de la
información y la comunicación, es decir, en el uso del ordenador personal, los
softwares de comunicación, las potencialidades de los teléfonos móviles, pdas, ipods,
etc., utilizados por sus hijos en el ordenador. Le ayudará a saber qué hacen sus hijos
cuando están conectados y los posibles riesgos a los que se enfrentan.
- Ayude a su hijo a descubrir la ayuda que presta el servicio spam de un ordenador, a
desechar correos basura o correos de personas desconocidas, de inspeccionar las
páginas de Internet que se han utilizado en el día, en definitiva, a compartir el mundo
telemático como instrumento de comunicación.
José Enrique Durán Colaborador didáctico TIC Huesca
- Recomiende a sus hijos ignorar el spam (correo no deseado) y no abrir archivos que
procedan de personas que no conozca personalmente o no sean de su confianza.
- Asegurar la seguridad del equipo informático y la confidencialidad de las contraseñas
para Evitar el robo de información. Crear contraseñas divertidas y atrayentes que no
contengan jamás datos personales como apellidos o edades.
- Inculcar en los menores la importancia de preservar la confidencialidad de las
contraseñas.
- Explíqueles que existen programas capaces de descifrar las claves de acceso del
correo electrónico y que basta con entrar en conversación vía chat privado o correo
para que esos programas actúen.
- No instale una webcam en el computador a libre disposición de sus hijos menores de
edad y si ya está instalada, tápela.
- Instalar contraseñas en la webcam del ordenador que use el menor.
- Pregunte a sus hijos qué páginas visitan, con quién hablan y sobre qué.
- Equipos seguros, bien protegidos, actualizados e instalar antivirus y programas de
navegación segura en el ordenador que utilice el menor.
- Explíqueles que nunca deben mandar datos, imágenes o vídeos comprometedores
suyos ni de sus amigos por internet y mucho menos a extraños. Hemos de concienciar a
los menores en el buen manejo de la información en internet.
- Insista en que no deben revelar datos personales a gente que hayan conocido a
través de chats, Messenger, MySpace, Facebook, etc.
- Conozca los contactos de su hijo en la red. Pregúntele periódicamente por los contactos
que van agregando a su cuenta de Messenger u otro tipo de mensajería instantánea.
¿Quiénes son? ¿Dónde los han conocido?
- Educar a los hijos para que no acepten imágenes o vídeos de carácter erótico o
pornográfico. Muchos acosadores las envían haciéndose pasar por otra persona para
pedir al menor que realice lo mostrado en las imágenes o vídeos.
- No aceptar solicitudes de amistad de quien no conozcan y se han de asegurar de que
quien os pide amistad es quien dice ser.
- Evitar que chateen a partir de las 21 horas puesto que a partir de esa hora se
incrementa el número de usuarios de Internet y aumenta el riesgo de encontrar en la red
acosadores.
- Pregunte a sus hijos si tienen un fotolog, pídales que se lo muestren, que juntos creen
uno para la familia y hábleles de lo importante que es la privacidad, es decir, el no dar
José Enrique Durán Colaborador didáctico TIC Huesca
acceso a terceros desconocidos a su fotolog. También aconséjeles no publicar
fotografías provocativas.
- Si su hijo quiere conocer personalmente a una persona que conoció a través de Internet
acompáñele o convénzale para que la persona se desplace a su domicilio.
EDUCADORES
- Utilizar las tutorías para transmitir las pautas necesarias para el uso seguro y
responsable de Internet y Redes Sociales:
- Enfatizar en el hecho de que Internet no es anónimo.
- Charlas informativas.
- Ofrecer una formación específica sobre el grooming a todos los colectivos de la
comunidad educativa.
MENORES.
- Tener en cuenta las recomendaciones paternas y de los profesores.
- Nunca des fotos o datos que te comprometan a desconocidos, ni permitas que otros
lo hagan por ti.
- Ten cuidado con tu clave y la pregunta secreta.
- Mantén tu PC seguro.
- Protege tus datos y fotos.
- Nunca cedas a ningún chantaje: seguirá.
- Pide ayuda a PADRES o profesores.
- No aceptes a desconocidos como amigos..
http://informaticalegal.wordpress.com/2009/11/16/como-prevenir-el-grooming/
11.3.5.- FORMAS DE ACTUACIÓN CONTRA EL GROOMING
Se seguirán las siguientes recomendaciones:
- Si se comienzan a recibir amenazas e intimidaciones se ha de tomar inmediatamente
conciencia de la realidad y magnitud de la situación.
- Si vuestro hijo es o sospecháis que es víctima de grooming u otro tipo de acoso, hablad
con él y servidle de apoyo.
- Enseñadle a que no ceda ante ningún tipo de chantaje, pues esto haría que el acosador
obtenga un mayor número de elementos de chantaje.
José Enrique Durán Colaborador didáctico TIC Huesca
- Evaluar la certeza de la posesión de los elementos de chantaje por parte del acosador,
de las posibilidades reales de que la amenaza se lleve a término así como las
consecuencias de que se pueda llevar a cabo la acción.
- Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al
equipo o posea las claves personales. En previsión de ello:
- Bloquead el acceso del acosador a la información de vuestro hijo eliminándola si
fuera necesario.
- Realizar una revisión total para evitar el malware del equipo y cambiar luego las
claves de acceso.
- Revisar y reducir las listas de contactos así como la configuración de las opciones
de privacidad de las redes sociales.
- En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de
relación en la Red (bien sea una red social, un juego online multijugador…).
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la
reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no
bajar la guardia y llegar hasta el final para lo cual es conveniente:
- Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser
probadas. Puede ser inviable probar que el acosador dispone de ciertas imágenes o
informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda
demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o
incluso que se han recibido amenazas. Por todo ello conviene saber en qué actos
ilícitos ha incurrido o incurre el acosador porque ello habilita la vía legal.
- Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla,
conversaciones, mensajes… todo aquello que pueda demostrar las acciones del
depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad
tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar
la Ley en este recorrido.
- Formular una denuncia. Con un adecuado análisis de la situación y elementos de
prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de
las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho
hubiera o no remitido.
11.4.- MORPHING
Consiste en aplicar filtros o efectos sexuales a una imagen real para crear una ilustración
ficticia. Esta falsa realidad se puede conseguir de varias formas:
José Enrique Durán Colaborador didáctico TIC Huesca
- Por medio de manipulaciones tecnológicas incorporando la imagen o la voz grabada de
un menor a una producción pornográfica. Con esta argucia se está intentando hacer
creer que el menor acosado está siendo verdadera y voluntariamente partícipe de las
acciones sexuales exhibidas.
- Por medio de manipulaciones tecnológicas creando imágenes o sonidos pornográficos
sin utilizar la imagen o la voz de la persona.
Las imágenes, las voces y los sonidos se han obtenido, a través de engaños en Chats y
foros en los que, inocentemente, han entrado los menores. El esquema de actuación que se
sigue en esos chats o foros es idéntico al que ya se ha descrito para el resto de las
manifestaciones de acoso telemático vistas con anterioridad.
El código civil español, en la reforma realizada en 2003 incorporó a su articulado como un
nuevo delito la producción, venta y difusión de pseudo-pornografía donde no se haya
utilizado directamente a un menor pero que emplee su imagen o voz alterada o modificada lo
que ayudará a perseguirlo y, ojalá a erradicarlo.
11.5.- SEXTING
El sexting hace referencia al envío, entre jóvenes, y cada vez más entre adolescentes de
mensajes o fotografías sexualmente explícitas a través de medios electrónicos. Las
fotografías y vídeos meramente sugerentes no entran en esta categoría.
Por lo general, los contenidos son creados por el protagonista o con su consentimiento.
Además del peligro que esto supone, el problema está cuando la persona que recibe las
imágenes las utiliza para chantajear a la otra y pedirle cosas bajo la amenaza de difundirlas.
11.6.- SOLICITUD DE CHARLAS ACERCA DEL USO SEGURO DE INTERNET
Las charlas sobre el uso seguro de internet, están contempladas en el Plan Director para la
Convivencia y Mejora para la Seguridad Escolar en los Centros Educativos y sus Entornos,
siendo dirigidas fundamentalmente a alumnos, comunidad educativa y asociación de padres
y madres, teniendo un carácter preventivo.
Serán los Delegados de Participación Ciudadana los encargados de impartirlas en aquellos
centros educativos que lo demanden.
Dependiendo de la localidad en la que se encuentre el colegio, las charlas serán
desarrolladas por funcionarios de Guardia Civil o del Cuerpo Nacional de Policía según la
demarcación territorial.
José Enrique Durán Colaborador didáctico TIC Huesca
Para informarse o solicitar dichas charlas en la web www.policia.es en enlace de interés -
Plan Director, obtendrá toda la información sobre dicho plan y en
[email protected] puede solicitar la implementación del programa.
Las charlas que se pueden solicitar son:
- Riesgos asociados a las nuevas tecnologías y al uso de redes sociales.
- Acoso escolar.
- Drogas y alcohol.
- Bandas violentas, racismo e intolerancia.
- Violencia sobre la mujer y discriminación (incluida por Instrucción 9/2009).
12.- PÁGINAS WEB DE SEGURIDAD, RECURSOS Y BUENAS COSTUMBRES EN
INTERNET.
http://delitostecnologicos.wordpress.com/ Ayuda y apoyo a personas interesadas en proteger
a los menores procurando que utilicen Internet sin riesgos.
https://www.gdt.guardiacivil.es Grupo de delitos telemáticos.
http://www.osi.es/ Oficina de seguridad del internauta.
http://cert.inteco.es/ Instituto Nacional de la Tecnologías de la Información.
https://www.agpd.es Agencia de Protección de Datos.
http://www.aui.es Asociación Española de Usuarios de Internet.
http://www.internautas.org Asociación de Internautas.
http://www.hispasec.com Página de seguridad informática.
http://www.conexioninversa.blogspot.com Web con recursos para Internet.
http://corporate.tuenti.com/es/help/es Guia de seguridad de Tuenti.
https://www.gdt.guardiacivil.es/webgdt/media/GuiaFacebook.pdf Guia de seguridad de
Facebook.
http://www.segundamano.es/guia-seguridad/ Guia de seguridad de Segundamano.es
http://www.policia.es/org_central/seguridad_ciudadana/unidad_central_part_ciudada/art_ciud
adana_poli_escuel.html Comisaría General de Seguridad Ciudadana.
http://www.seguridadenlared.org/menores/ Protección en la red para tus hijos.
https://www.gdt.guardiacivil.es/webgdt/publicaciones/x1redmassegura/x1red+segura.pdf
Informando y educando
http://pantallassanas.blogspot.com.es/ Pantallas Sanas
http://www.aragon.es/estaticos/GobiernoAragon/Departamentos/SanidadBienestarSocialFam
ilia/Sanidad/Profesionales/13_SaludPublica/04_Publicaciones/NNTTenfamilia2010.pdf
Nuevas tecnologías en familia: consejos prácticos 2.0 desde la educación para la salud.
José Enrique Durán Colaborador didáctico TIC Huesca
http://www.aragon.es/estaticos/GobiernoAragon/Departamentos/SaludConsumo/Profesionale
s/13_SaludPublica/04_Publicaciones/Guia%20multimedia%20pantallas%20sanas.pdf Guía
multimedia Pantallas Sanas.
http://www.pantallasamigas.net/ Iniciativa que tiene como misión la promoción del uso seguro y
saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia
y la adolescencia.
http://www.vitoria-gasteiz.org/wb021/http/contenidosEstaticos/adjuntos/es/28/95/32895.pdf
Guia para padres de educación para los menores en el uso sin riesgos de Internet.
http://www.portaldelmenor.es/ Líneas de ayuda en general para el menor.
http://www.chaval.es/ Recursos, recomendaciones utilidades, profesores…
http://www.protegeles.com/ Asociación sin ánimo de lucro de Denuncia Contra la Pornografía
Infantil
http://www.alia2.org/ Fundación Alia2. Es una entidad sin ánimo de lucro que trabaja
para proteger los derechos de los menores en Internet, fomentando un uso seguro y
responsable de la Red.
OTRAS PÁGINAS WEB CONSULTADAS.
http://xuventude.xunta.es/uploads/Gua_de_actuacin_contra_el_ciberacoso.pdf
file:///C:/Documents%20and%20Settings/Administrador/Mis%20documentos/Descargas/guia
_ciberbullying_grooming.pdf
http://www.educantabria.es/docs/planes/convivencia/GUIA_Ciberbullying_2011.pdf?phpMyA
dmin=DxoCAdBlc%2CANuNIkvc-WZcMiFvc
http://www.emici.net/prot/Protocolo%20Ciberbullying.html
http://www.pantallasamigas.net/estudios-realizados/pdf/inteco-estudio-uso-seguro-tic-
menores.pdf Uso seguro de las TIC
http://www.mamapsicologainfantil.com/2013/05/bullying-o-acoso-escolar-perfil-
de.html#.U4g9pnJ_sl8
http://www.serdigital.cl/2010/04/13/413/
https://docs.google.com/document/d/1iRDsDtoskeEAuIQ8rPJojloKZ3t9_rDhjIu7p2j8CXo/edit
http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_internet.html
http://es.wikipedia.org/wiki/Ciberacoso#Tipos_de_ciberacoso
http://controlparental.wordpress.com/
http://bullying-acoso.com/10-consejos-basicos-ante-el-grooming/
http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/
José Enrique Durán Colaborador didáctico TIC Huesca
http://www.educa.jcyl.es/ciberacoso/es/fomento-buen-uso-medios-informaticos/acciones-
informacion-formacion-sensibilizacion-riesgos-nuev
http://informaticalegal.wordpress.com/2009/11/16/como-prevenir-el-grooming/
http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/
http://www.juntadeandalucia.es/averroes/~cepma3/jornadasconvivencia2012/materiales/CYB
ERBULLING/ProtocoloCiberbullying.pdf
http://convivencia.educa.aragon.es/admin/admin_1/file/Protocolos/PROTOCOLOS%20CONF
LICTOS%20GRAVES%20ADULTOS%20_ANEXOS%20I_II_y_III.pdf
https://www.vitoria-gasteiz.org/wb021/http/contenidosEstaticos/adjuntos/es/28/95/32895.pdf Facilitado por Emilio
Matías