USO SEGURO DE INTERNET - … · informaciÓn hacia el menor sobre los peligros en internet ......

51
José Enrique Durán Colaborador didáctico TIC Huesca USO SEGURO DE INTERNET ÍNDICE

Transcript of USO SEGURO DE INTERNET - … · informaciÓn hacia el menor sobre los peligros en internet ......

José Enrique Durán Colaborador didáctico TIC Huesca

USO SEGURO

DE INTERNET

ÍNDICE

José Enrique Durán Colaborador didáctico TIC Huesca

1.- DECÁLOGO DE NAVEGACIÓN SEGURA DE LA GDT (GRUPO DE DELITOS

TELEMÁTICOS)

2.- INFORMACIÓN HACIA EL MENOR SOBRE LOS PELIGROS EN INTERNET

3.- INFORMACIÓN HACIA LOS USUARIOS DE LAS REDES SOCIALES

4.- INFORMACIÓN HACIA LOS USUARIOS DE TELEFONÍA MÓVIL

5.- SEGURIDAD DE NUESTROS DATOS PERSONALES

6.- CONTRASEÑAS, NICS Y CORREOS ELECTRÓNICOS

7.- LA WEBCAM

8.- SEGURIDAD WIFI

9.- CONTROL PARENTAL

10.- ¿CÓMO DENUNCIAR UN DELITO INFORMÁTICO?

11.- EL ACOSO EN INTERNET

11.1.- CIBERACOSO

11.2.- CIBERBULLYING

11.2.1.- CARACTERÍSTICAS DEL CIBERBULLYING

11.2.2.- PERFILES

11.2.3.- FORMAS DE ACTUACIÓN DEL ACOSADOR

11.2.4.- CONSECUENCIAS DEL CIBERBULLYING SOBRE LAS VÍCTIMAS

11.2.5.- ACCIONES CONTRA EL CYBERBULLYING

11.2.5.1.- FORMAS DE PREVENCIÓN CONTRA EL CIBERBULLYING

11.2.5.2- FORMAS DE ACTUACIÓN CONTRA EL CIBERBULLYING

11.2.5.3.- PROTOCOLO DE ACTUACIÓN DEL CENTRO ESCOLAR

ANTE UN CASO DE CIBERBULLYING

11.3.- GROOMING

11.3.1.- CARACTERÍSTICAS

11.3.2.- PERFILES

11.3.3.- CONSECUENCIAS DEL GROOMING SOBRE LAS VÍCTIMAS

11.3.4.- FORMAS DE PREVENCIÓN CONTRA EL GROOMING

11.3.5.- FORMAS DE ACTUACIÓN CONTRA EL GROOMING

11.4.- MORPHING

11.5.- SEXTING

11.6.- SOLICITUD DE CHARLAS ACERCA DEL USO SEGURO DE INTERNET

12.- PÁGINAS WEB DE SEGURIDAD, RECURSOS Y BUENAS COSTUMBRES EN

INTERNET.

José Enrique Durán Colaborador didáctico TIC Huesca

1.- DECÁLOGO DE NAVEGACIÓN SEGURA DE LA GDT (GRUPO DE DELITOS

TELEMÁTICOS) https://www.gdt.guardiacivil.es/webgdt/cusuarios.php

Nos hace las siguientes recomendaciones:

- Actualice de forma regular el sistema operativo. Actualice de forma regular el sistema

operativo y las aplicaciones que utilice más a menudo, especialmente las de las familias

Java, Adobe, y Office.

- Utilice un navegador actualizado. Considere el empleo de extensiones que bloqueen la

ejecución de Scripts automáticos. Además evite cualquier enlace que pudiera parecer

sospechoso, sobre todo aquellos cuyo certificado digital no es correcto.

- Elija contraseñas seguras y diferentes para cada servicio de Internet. Las contraseñas

deben ser largar y alfanuméricas (contener letras y números) ; y al menos una distinta

para los diferentes ámbitos de su actividad en Internet, una para las cuentas de correo

personal, otra para actividades económicas, otra para las Redes sociales,…etc. De esta

forma le será más sencilla que recordar decenas de contraseñas diferentes y evitar

reutilizar la misma contraseña para todo

- Verifique regularmente los movimientos de su cuenta bancaria. De esta forma detectará

rápidamente los fraudes y podrá bloquearlos. Si su entidad lo permite, establezca alertas

de aviso a su móvil de transacciones extrañas o cuantiosas. Haga lo mismo con sus

tarjetas de crédito.

- Utilice un antivirus con licencia y actualizado, e instale un firewall . Existen varios que

son gratuitos (muchos SO´ s lo traen por defecto), con ellos evitará accesos no

autorizados. Aun así, no los remplace por su sentido común y no ejecute archivos

sospechosos.

- Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca

y comercio electrónicos (PC, Smartphone, …etc.). Así podrá localizar fácilmente el

equipo infectado o comprometido por cualquiera de los cientos de troyanos bancarios

que existen en la actualidad. Y de esta manera desinfectarlo de una forma rápida y

sencilla.

- Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre

todo si incluyen un enlace para acceder a otro contenido . Incluso si provienen de

contactos conocidos pueden resultar peligrosos. Compruebe que sus contactos son los

auténticos remitentes del mensaje, y no introduzca sus datos personales en formularios

dudosos o sospechosos.

- No piense que es inmune al software malicioso porque utilice un determinado sistema

operativo o un dispositivo portátil . Las aplicaciones de Smartphone se han convertido en

José Enrique Durán Colaborador didáctico TIC Huesca

un objetivo para lo desarrolladores de virus y troyanos. Los proveedores están

constantemente revisando sus "markets" para limpiarlos de aplicaciones maliciosas.

No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no remplazan a

la navegación responsable ni a la prudencia del usuario.

- Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas

por defecto y establezca una más segura. No utilice el cifrado WEP, es vulnerable y

puede ser fácilmente comprometido. Si es posible, configure el router para que solo se

puedan conectar al mismo determinados ordenadores.

En definitiva, utilice el sentido común como mejor antivirus y no confíe ciegamente en los

sistemas y sus aplicaciones.

2.- INFORMACIÓN HACIA EL MENOR SOBRE LOS PELIGROS EN INTERNET

Antes de conectarse a Internet el menor ha de conocer sus distintos peligros:

- Toda la información que recorre Internet puede ser controlada

- La información aparecida en Internet no es cierta al cien por cien por lo que hay que

desconfiar tanto de ella como de la persona que la ha hecho circular.

- Internet transmite todos los datos personales que le ofrezcamos perdiendo el dominio

sobre ellos por lo que no hay que ofrecerles datos innecesarios.

- El peligro que encierra el uso de las Redes Sociales sobre privacidad por parte de los

menores.

- El auge de estos servicios ha propiciado un nivel sin precedentes de divulgación de

información personal y fotográfica.

- Los datos incluidos en los perfiles de las redes sociales pueden filtrarse fuera de ellas

cuando son indexados por los buscadores.

- El incremento de fraude de identidad, por la amplia disponibilidad de datos personales

en los datos de sus usuarios.

3.- INFORMACIÓN HACIA LOS USUARIOS DE LAS REDES SOCIALES

Los menores pueden ser víctimas de alguna de las amenazas de las redes sociales, o

también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o

informaciones de otras personas.

Han de tener en cuenta:

- Se ha de ser cauto al plantearse qué datos personales van a publicar en un perfil de red

social puesto que los datos que se faciliten no van a poder controlarse pudiendo ser

ampliados por otros usuarios de la red.

José Enrique Durán Colaborador didáctico TIC Huesca

- Sería conveniente usar un pseudónimo en lugar del nombre real cuando se está creando

un perfil.

- Agrupar a los amigos en distintos grupos, para poder configurar los niveles de privacidad

para cada uno. Por ejemplo tener los grupos asignados para la familia, el colegio, la

peña...

- Seleccionar en la pantalla de configuración el mantener a nuestros amigos en privado

para que sólo el usuario pueda ver a sus amigos.

- Configurar las opciones de privacidad para cada álbum en particular para tener el control

de quién puede ver qué fotos o qué vídeos. Hacer otro tanto con nuestros documentos

personales.

- Controlar lo que publican en el muro para evitar que si alguien publica algo inapropiado,

los otros contactos no lo vean.

- Desde el panel de privacidad se pueden configurar las búsquedas para que nadie pueda

encontrarnos si nos busca o sólo para algunas redes en particular.

- Evita ingresar información personal en páginas que no conozcas.

- No accedas a sitios web desconocidos y de dudosa reputación.

- No abras enlaces sospechosos.

- Ten en cuenta que no todo lo que se encuentra en la red es cierto o fiable.

- Los menores de edad no deben facilitar domicilios ni números de teléfono.

- No enviar datos y contraseñas.

- Utiliza contraseñas complejas pero fáciles de recordar para ti en tus cuentas de usuario.

- No participar en cadenas de mensajes.

- Utiliza antivirus.

- No publiques fotos o vídeos comprometedores.

- No es conveniente facilitar información de otras personas ajenas a nosotros mismos ni

fotografías de otros usuarios sin su consentimiento.

- No aceptes solicitudes de amistad de quien no conozcas.

- No incluyas datos importantes como pueden ser los bancarios o de tarjeta de crédito.

- No des información futuros viajes.

- Desconecta la geolocalización en tu teléfono móvil.

- No aceptes archivos desconocidos, aunque vengan de un amigo

- Desactiva la autodescarga.

- Cierra la sesión para salir en ordenadores que compartas.

4.- INFORMACIÓN HACIA LOS USUARIOS DE TELEFONÍA MÓVIL

José Enrique Durán Colaborador didáctico TIC Huesca

Recomendaciones de seguridad para los teléfonos móviles.

- No fiarse de llamadas recibidas.

- No dar datos personales a nadie.

- No fiarse de mensajes recibidos (se puede falsear el remitente).

- No distribuir imágenes o vídeos de otros sin su consentimiento.

- No suscripciones a politonos y juegos (4 cifras).

- No contactar con mensajes al contestador ni de regalos.

- Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807).

- Limitar saldo móvil menores.

- Restringir llamadas ocultas de operador.

- Introducir una clave de acceso o bloqueo de contraseña en el móvil.

- Utilizar una aplicación de borrado automático, por si alguien introduce de forma errónea

el código de acceso.

- Cifrar los datos internos o almacenados en la tarjeta de memoria.

- Realizar una copia de seguridad del dispositivo y borrar la información personal antes

de enviar el smartphone al centro de reparaciones.

- Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas

- Mantener el smartphone con el sistema operativo actualizado.

- No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para

“saltar” restricciones del fabricante o compañía.

- Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de

absoluta confianza.

- Obtener información de usuarios acerca de la aplicación a descargar.

- Hacer copia de seguridad de datos personales.

- Instalar una aplicación de geolocalización de confianza para tratar de localizar el

smartphone en caso de pérdida o robo.

- En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando

el IMEI del dispositivo para proceder a su bloqueo.

- Instalar un antivirus.

5.- SEGURIDAD DE NUESTROS DATOS PERSONALES

http://www.superkidsonline.es/descargas/PROYECTO_DAPHNE_ES.pdf

En la Ley de Protección de Datos se define dato personal como toda información numérica,

alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida,

José Enrique Durán Colaborador didáctico TIC Huesca

registro, tratamiento o transmisión concerniente a una persona física identificada o

identificable.

Nuestros datos personales conforman nuestro derecho a la intimidad y, consecuentemente,

forman parte de nuestra vida privada.

Nadie puede obtener nuestros datos personales sino es porque nosotros mismos los

facilitamos de forma voluntaria.

En España, la edad de acceso de los usuarios a las redes sociales se ha establecido en los

14 años, tomando como base lo establecido en el Código Civil y la Ley de Protección de

Datos, que otorgan la capacidad a los mayores de 14 años de poder facilitar sus datos

personales de forma directa.

En lo que respecto a la protección de datos, los usuarios de servicios de redes sociales

deben tener en cuenta que pueden incurrir en los siguientes riesgos:

- Al darse de alta:

- Nos solicitan excesivos datos de carácter personal.

- Damos consentimiento al administrador para usar nuestros datos.

- No restringir la visibilidad de nuestros datos. Perfiles privados.

- Mientras se está en la red:

- No controlar la información e imágenes que se publican.

- Cuando publicamos imágenes (fotografías y videos) cualquiera puede copiarlas,

manipularlas y distribuirlas.

- Las imágenes dan mucha información que puede poner en riesgo al menor, a sus

conocidos y familiares, permitiendo localizar al menor.

- La información que se publica puede permanecer toda la vida.

- En perfiles púbicos o en aquellos en los que existen un gran número de amigos o

agregados, es necesario solicitar autorización para publicar imágenes de terceras

personas.

- Al darse de baja:

- Eliminar perfil no es lo mismo que desactivarlo.

- Conservación de datos por parte del administrador Red.

Protocolo actuación en casos de vulneración del derecho a la intimidad:

- Guardar pruebas de los hechos o de las evidencias electrónicas existentes:

- Imprimiendo pantallazos.

- Grabando la información en un disco, pen-drive etc.

José Enrique Durán Colaborador didáctico TIC Huesca

- Tomando imagen de la pantalla mediante una cámara fotográfica, donde aparezcan

fechadas las fotografías.

- Ponerse en contacto con los Administradores de la red social para solicitar la

salvaguarda de la información a efectos de posibles denuncias. Del mismo modo,

solicitar cancelaciones de datos personales, comentarios o textos.

- Ponerse en contacto con los posibles buscadores que hayan indexado los contenidos

solicitando su bloqueo o retirada.

- Denunciar ante la Agencia Española de Protección de Datos.

- Emprender acciones judiciales, Civiles y/o Penales.

6.- CONTRASEÑAS, NICS Y CORREOS ELECTRÓNICOS

Las contraseñas, los Nics o nuestras propias direcciones de correo electrónico juegan un

importante papel en la seguridad de nuestros datos, por lo que es importante tener en

cuenta las siguientes pautas:

Las contraseñas:

- Han de ser secretas, complicadas y seguras.

- Nunca debemos compartir nuestras contraseñas, salvo con los padres.

- Para que una contraseña sea segura y complicada ha de contener números, letras

(mayúsculas y minúsculas) y signos. Una idea para crear buenas contraseñas es a partir

de las iniciales de alguna frase extraída de un libro o una canción que nos guste.

- Nunca utilizar como contraseña datos que otra persona pueda conocer sobre nosotros:

número de teléfono móvil, número de DNI, fecha de nacimiento, nombre de nuestro

perro/mascota…

Los Nick y los correos electrónicos:

- No deben contener información personal a partir de la cual nos puedan identificar. Ej.:

[email protected] A través de este correo elctrónico sabemos que se trata de

una chica que se llama Marta y que posiblemente nació en el año 2000.

- Es aconsejable que tengan dos cuentas. Una que sólo utilicen con sus amigos y

familiares, y otra por si han de darse de alta en algún servicio como puede ser la

descarga de videojuegos.

- Informar que es importante preservar la privacidad de nuestros contactos, evitando

reenviar correos en cadena. Si se desea mandar un correo electrónico a más de una

persona utilizar la opción “con copia oculta” (CCO/BCC)

7.- LA WEBCAM

José Enrique Durán Colaborador didáctico TIC Huesca

Ten en cuenta que la webcam es una cámara que captura información audiovisual propia y

la envía al interlocutor.

No puede ser considerado como un extra de hardware que siempre es bienvenido y sobre el

que no hay que hacer ninguna consideración.

A determinadas edades es desaconsejable porque el saldo de las aportaciones frente a los

riesgos potenciales es radicalmente negativo.

Riesgos:

- La webcam ofrece información muy detallada sobre su propietario.

- Además de mostrar la imagen del rostro, facilita al interlocutor una serie de datos como

edad aproximada, el estado de ánimo, el lenguaje corporal y la expresividad, el tipo de

ropa y de hogar, si existen personas cerca y con qué frecuencia aparecen, datos de

contextos como la fotografía de un club deportivo o de un artista… Es conocido un caso

donde un depredador sexual que llegó a sus víctimas porque vio en su ropa el escudo

del centro escolar al que asistían.

- La webcam puede ofrecer información que no se pretendía mostrar.

Suele ocurrir de forma accidental. Desde la Policía comentaban el caso de una

adolescente chantajeada con hacer daño al hermano pequeño del chantajeado al que

conocían por haberle visto pasear de manera fortuita al alcance de la cámara. También

podemos ver en la Red imágenes de adolescentes que ocultaban su rostro pero que,

fruto de un descuido, presentan de manera involuntaria su identidad.

- Lo que envía la webcam puede ser grabado al otro lado.

Es algo evidente pero que con frecuencia desconocen u obvian los adolescentes.

Consideran que la secuencia que muestran empieza y termina cuando activan y apagan

la cámara y que es ofrecida a un único espectador. No piensan que esa secuencia

puede ser grabada y que, por lo tanto, cualquiera puede llegar a verla. Es el

clásico modus operandi en los casos de grooming donde, una vez obtenida y grabada

esa imagen o secuencia comprometida, se pasa del engatusamiento al más cruel

chantaje.

- La cámara web puede ser manipulada de forma remota usando malware.

Por desgracia, es algo demasiado sencillo. Instalando determinado programa malicioso

en el equipo pueden manipular la cámara consiguiendo incluso desactivar el piloto

luminoso que delata que se encuentra en funcionamiento.

- No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra

persona.

En ocasiones se piensa que teniendo webcam se puede conocer el aspecto del

José Enrique Durán Colaborador didáctico TIC Huesca

interlocutor al proponer cambiar su imagen por la propia. Las imágenes que creemos

vienen de la webcam de la otra persona pueden ser en realidad, trucadas por ésta. Si

esto ocurre, el efecto es aún más pernicioso porque confiamos en alguien que no es

quien dice ser.

- La disponibilidad de la webcam puede facilitar un uso irresponsable.

Hay muchas formas de captar una imagen o un vídeo y enviarlo a otra persona. Sin

embargo, la inmediata disponibilidad de la cámara web, a un clic, puede hacer que sea

usada en exceso y de forma imprudente.

- Es condición necesaria para la mayoría de los problemas relacionados con el grooming y

la sextorsión.

Los acosadores prefieren víctimas con cámara web. Habiendo tantos adolescentes

donde elegir, el primer criterio de criba suele ser la existencia de este dispositivo, pues

les facilita mucho las cosas.

Para todas aquellas personas que tengan una cámara web, recomendamos seguir

estos cinco consejos básicos para un uso seguro de la webcam :

- Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella

nada que no se haría en público.

- Tener presente siempre que la cámara puede estar transmitiendo.

- Mantener el equipo libre de software malicioso para evitar activaciones remotas.

- Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa

manera evitamos que, por un descuido o una activación remota, pueda emitir

imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con

cinta adhesiva o similar.

- Colocar una pegatina que tape el objetivo de la cámara.

- Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen

de la webcam por unos instantes, se le debe pedir en esos momentos que realice

alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los

dedos) que nos garantice que no está mostrando una grabación.

8.- SEGURIDAD WIFI

No hemos de dejar nuestra red inalámbrica abierta sin tomar una serie de precauciones,

para ello vamos a citar algunos consejos para reforzar la seguridad de tu conexión.

- Cambia la contraseña por defecto. Todos los fabricantes establecen un password por

defecto de acceso a la administración del Punto de Acceso.

José Enrique Durán Colaborador didáctico TIC Huesca

Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible

que el observador la conozca.

- Usar clave compleja con caracteres especiales como: +?*<+…

- Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura. Mejor de 128 bits

que de 64 bits… cuanto mayor sea el número de bits mejor.

- Cambia el SSID por defecto. Usa un nombre de red anónimo, gracioso y

pasivo/agresivo. Mantener el SSID por defecto es muy peligroso para tu red WiFi, pues

das información valiosa sobre tu modelo de router.

Algunos SSID graciosos pueden ser:

- Virus_Detectado

- Te estoy viendo

- UnidadMovil_47

- Buen intento, cowboy

- Soy abogado

- Desactiva el broadcasting SSID. El broadcasting SSID permite que los nuevos

equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos

de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo

tendrás que introducir manualmente el SSID en la configuración de cada nuevo

equipo que quieras conectar.

- Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de direcciones MAC

de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado

MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se

conecten a tu red Wi-Fi.

- Limitar el número de conexiones del router, para que no haya más de las que

necesites, así no admitirá nuevas conexiones. Si en algún momento la necesitamos,

podemos ampliarla temporalmente.

- Desactiva DHCP en el router ADSL y en el AP. En la configuración de los

dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta

de enlace, la máscara de subred y el DNS primario y secundario.

- Controla la cobertura de tu red WiFi. Baja la potencia de transmisión del router o

aprovecha otros aparatos electrónicos y objetos metálicos: ambos interfieren con la

señal WiFi y pueden actuar como un "escudo". Y si no aprovechas la velocidad del

protocolo 802.11n, usa el b o el g: tienen menos alcance.

- Comprobar qué dispositivos están conectados a nuestra red. La mayoría de los

routers ofrecen la posibilidad de conocer los dispositivos conectados a la red en ese

José Enrique Durán Colaborador didáctico TIC Huesca

momento. De esta manera, podemos saber si tenemos un intruso, y actuar en

consecuencia, cambiando inmediatamente la contraseña y la SSID de nuestra red.

- Es más seguro cablear y desconectar la wifi del router.

- Utilizar cortafuegos El muro más importante que debes levantar es el cortafuegos /

firewall..

- Apagar el router cuando no se usa.

9.- CONTROL PARENTAL

Control parental es toda herramienta o aplicación que tiene la capacidad de bloquear,

restringir o filtrar el acceso a determinados contenidos o programas, accesibles a través de

un ordenador o de la Red, y de dotar de un control sobre el equipo y las actividades que se

realizan con él, a la persona que sea el administrador del mismo, que normalmente deberá

ser el padre o tutor del menor.

Tenemos distintos softwares de control parental como pueden ser:

- Qustodio. Fija límites de acceso a Internet, detiene páginas inapropiadas, permite ver

qué aplicaciones se usan, las búsquedas realizadas o las redes sociales que se utilizan

y las amistades con las que se relacionan on line.

- K9 Web protection. Bloquea sitios Web en más de 70 categorías, tiene servicio de

fuerza SafeSearch en todos los principales motores de búsqueda,

establece restricciones de tiempo para bloquear el acceso a Internet durante las horas

designadas, configura listas personalizadas para "permitir siempre" y "siempre bloquear",

invalida un bloque de la página web con contraseña, confía en el mayor contra la

manipulación (incluso los niños no pueden romper), se pueden ver informes fáciles de

supervisar y controlar la actividad web, da una categorización en tiempo real del nuevo

adulto y sitios maliciosos, dispone de un mejor control parental de software libre de

filtros / internet disponible.

- WEBlocker. Crea una copia de seguridad de tus ajustes, no requiere instalación. Es un

programa portátil, Bloquea dominios, subdominios o toda la conexión, Efecto válido

incluso sin que el programa se esté ejecutando.

- Norton Family. Existe la versión gratuita y de pago, supervisión web, supervisión de

redes sociales, supervisión de búsquedas, protección de información personal,

supervisión de tiempo, alertas de correo electrónico, historial de actividad, supervisar las

actividades en línea de los hijos desde su iPone, iPad o dispositivos móviles Android,

supervisión de vídeos, supervisión de aplicaciones móviles, supervisión de mensajes de

texto, informes semanales o mensuales por correo electrónico.

José Enrique Durán Colaborador didáctico TIC Huesca

- Crisp Trinking. Es un software específico que controla la actividad de los chats,

mensajería instantánea, redes sociales y proveedores de acceso a Internet. La

información obtenida es comunicada a los padres de los menores molestados.

- Sentry Parental Controls. Es un software similar al Crisp Trinking.

Existen filtros que se venden junto a algunos antivirus. Estos detectan preguntas claves

consideradas alarmantes o peligrosas. Cuando esas preguntas se les formulan a sus hijos,

os filtros envían, automáticamente, la información a los móviles de los padres de las posibles

víctimas.

Antivirus como avast, ofrecen prestaciones útiles para el control parental como bloqueo URL.

En la página de INTECO disponemos de una gía para activar y configurar el control

parental de los sistemas operativos.

file:///C:/Documents%20and%20Settings/Administrador/Mis%20documentos/Descargas/guia

_activacion_configuracion_control_parental.pdf

Además dispone de un buen listado de útiles gratuitos.

http://cert.inteco.es/software/Proteccion/utiles_gratuitos

Además de programas específicos, también podemos configurar nuestro navegador para

bloquear sitios web o filtrar contenido perjudiciales para los niños:

- Firefox: http://support.mozilla.org/es/kb/Control%20parental

- Explorer: http://windows.microsoft.com/es-es/windows-vista/Set-up-Parental-Controls

- Google: http://www.google.com/safetycenter/families/start/

10.- ¿CÓMO DENUNCIAR UN DELITO INFORMÁTICO?

Si Vd. cree que ha sido testigo o víctima de un delito informático, puede

denunciar los hechos para que sean investigados.

La denuncia, conforme a nuestra Ley de Enjuiciamiento Criminal, artículos 265 y

266, exige la personación del denunciante o su representante legal, en un

juzgado o centro policial donde acreditará su identidad.

Toda denuncia da lugar a un procedimiento judicial en el que Vd. podrá ser citado

a declarar y efectuar las reclamaciones que la ley prevé.

Tenemos distintas opciones de denuncia ante un delito informático:

- Denuncia ante la GDT (Grupo de Delitos Telemáticos)

La GDT se integra en la Unidad Central Operativa de la Guardia Civil.

Si decide denunciar, le ofrecen un formulario de denuncia con todos los

datos necesarios para la denuncia, que una vez rellenado, generará un

documento denuncia en formato pdf, que podrá imprimir y presentar en el

José Enrique Durán Colaborador didáctico TIC Huesca

centro policial o judicial que decida, acreditándose con su DNI, NIF o

pasaporte. Este formulario con su documento denuncia, le permitirá reducir

los trámites y tiempos de espera.

- Si su intención es únicamente facil itar información a este Grupo de Delitos

Telemáticos de la Guardia Civil, de los hechos que considera no ajustados

a la legalidad, puede realizarlo de forma totalmente anónima a través

del formulario de información ciudadana.

- A través del Cuerpo Nacional de Policía.

Para informar o denunciar a través de la policía, accederemos al siguiente enlace:

http://www.policia.es/colabora.php, donde podemos enviar la notificación vía Internet,

en la cual podemos solicitar contestación, rellenando una ficha distinta dependiendo

del delito que se trate.

En cuanto a delitos tecnológicos, se refiere a los siguientes:

- Pornografía infantil

Comunicación de información sobre páginas web, publicaciones o cualquier

situación que ponga en peligro al menor en el uso de las nuevas tecnologías

- Fraudes en Internet

Comunicación sobre uso fraudulento de tarjetas de crédito, fraudes en subastas,

comercio electrónico, estafas en la red.

- Seguridad lógica

Seguridad lógica, virus, sustracción de datos, hacking, descubrimiento y

revelación de secretos, suplantación de personalidad o sustracción de cuentas de

correo electrónico.

- Piratería

Piratería de programas de ordenador, música y productos cinematográficos.

- Fraudes en las comunicaciones

Amenazas, injurias y calumnias cometidas con la utilización del correo electrónico,

mensajes a través de teléfonos móviles (SMS y/o MMS), tablones de anuncios,

foros de Internet, newsgroup, etc... También sobre el uso indebido de señales de

video y fraudes en las telecomunicaciones.

- Otra Información

Para comunicaciones no recogidas en los epígrafes anteriores.

- Ante la Agencia Española de Protección de Datos

Si se dispone de pruebas o indicios que puedan acreditar que un hecho pueda suponer

el incumplimiento de la Ley Orgánica de Protección de Datos (LOPD), y que pueda

José Enrique Durán Colaborador didáctico TIC Huesca

constituir una infracción administrativa, se puede presentar una denuncia poniendo en

conocimiento de esta Agencia la existencia de esos hechos.

la AEPD dispone de un formulario electrónico que, una vez cumplimentado podrá

presentarlo bien en el registro electrónico, si dispone de un certificado de firma, o bien

podrá imprimirlo y presentarlo en el registro de documentos de la AEPD. Dicho

formulario podemos encontrarlo en:

http://www.agpd.es/portalwebAGPD/CanalDelCiudadano/denunciasciudadano/index-

ides-idphp.php

Una vez presentada la denuncia, los agentes realizarán el atestado policial, donde se remite

la denuncia a la Autoridad Judicial explicando lo sucedido.

Asimismo, se le propondrán que acuerde aquellas medidas conducentes al esclarecimiento

de los hechos e identificación de los autores.

11.- EL ACOSO EN INTERNET

Cuando un acoso se produce en el entorno de las tecnologías de la información y la

telecomunicación podemos hablar de acoso telemático.

Tipos de acoso telemático:

DENOMINACIÓN VÍCTIMA RESPONSABLE

Ciberacoso adulto/menor adulto/menor

Ciberbullying menor menor

Grooming menor adulto

11.1.- CIBERACOSO

Se puede definir como la acción de llevar a cabo amenazas, hostigamiento, humillación u

otras formas de acoso mediante ataques personales u otros medios a un individuo o grupo

con la intención de asustar, avergonzar, molestar o perjudicar a partir de tecnologías

telemáticas de comunicación, tales como telefonía móvil, correo electrónico, mensajería

instantánea, mensajes de texto, redes sociales, blogs, videoconsolas online, websites

difamatorios...

Esta definición se acostumbra a dar cuando los participantes de la comunicación son niños.

Si los participantes son adultos, se suele considerar como hostigamiento en Internet, pero

los dos términos vienen a ser lo mismo.

El ciberacoso se convierte en una situación aún más grave cuando estamos hablando de la

implicación de menores o de adultos y menores.

José Enrique Durán Colaborador didáctico TIC Huesca

Casos que se puede presentar son el acoso escolar llevado entre alumnos o el acoso por

parte de un adulto a un menor con fin sexual, son los conocidos respectivamente como

ciberbullying y grooming.

11.2.- CIBERBULLYING

Es un acoso entre iguales donde únicamente están implicados menores. Estos menores

suelen ser de la misma o similar edad.

El Ciberbullying es una agresión psicológica, sostenida y repetida en el tiempo, perpetrada

por uno o varios usuarios contra otro, utilizando para ello las tecnologías de la información y

la comunicación.

La intención del acosador o acosadores es la de ejercen su poder sobre la víctima con el fin

de humillarla y someterla.

El acosador y la víctima son compañeros de colegio o instituto y personas con las que se

relacionan en la vida física.

Es llevado a cabo a través de medios telemáticos mediante el uso y difusión por parte de

menores de información lesiva o difamatoria en formato electrónico a través de los medios

de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales,

la mensajería de texto... a través de plataformas electrónicas de difusión de contenidos.

Por norma general, viene asociado con amenazas, insultos, vejaciones o de la creación de

perfiles en redes sociales suplantando la identidad de la víctima y asociándola a contenidos

vejatorios, de la publicación de fotografías o de vídeos intención ofensiva hacia la víctima...

11.2.1.- CARACTERÍSTICAS DEL CIBERBULLYING

Un caso de ciberbullyin presenta las siguientes características:

- La situación de acoso se dilata en el tiempo.

- La situación de acoso no cuenta con elementos de índole sexual.

- Las víctimas y los acosadores son de edades similares.

- Las víctimas y los acosadores tienen relación o contacto en el mundo físico.

- El medio utilizado para llevar a cabo el acoso se produce por medios telemáticos.

Este tipo de acoso se manifiesta de tres formas:

- Hostigamiento. Enviando virus informáticos, seguimiento a través de sofware espía,

enviando imágenes o vídeos denigrantes, y otras formas de humillación.

- Exclusión. Acosando repetidamente a la víctima utilizando entornos públicos,

mandando comentarios despectivos o difamatorios, negando el acceso a foros, chats o

plataformas sociales de todo el grupo a la víctima, etc.

José Enrique Durán Colaborador didáctico TIC Huesca

- Manipulación. Utilizando la información encontrada en las plataformas para difundirla

de forma no adecuada entre los miembros de las mismas, accediendo con la clave de la

víctima, realizando acciones que le perjudiquen o puedan perjudicarle en su nombre, etc.

11.2.2.- PERFILES

Los perfiles de los participantes en un caso de Ciberbullying, son, por lo general:.

- El acosador: Suele presentar alguna, varias o muchas de estas características:

- Proviene de una familia desestructurada o que está atravesando una situación

estresante, como un divorcio, la muerte de uno de los progenitores o un familiar muy

querido.

- Padres con estilos educativos inadecuados, ya sea por:

- autoritarismo,

- permisividad,

- negligencia,

- incoherencia,

- inatención,

- ...

- Son personas resentidas, frustradas, envidiosas, celosas o egoistas necesitadas de

admiración, reconocimiento y protagonismo y lo que quieren es figurar, ascender o

aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona.

- Disfruta y muestra su poder persiguiendo a una persona determinada y dañandola

psicológicamente.

- Necesitan dominar, tener poder, sentirse superiores.

- Son impulsivos.

- Son personas frías.

- Con poco o ningún respeto por los demás.

- Son desafiantes y agresivos con los adultos.

- Con baja tolerancia a la frustración.

- Con comportamientos antisociales tempranos.

- Presentan escasa empatía o incapacidad para percibir el dolor ajeno.

- Son egocéntricos y narcisitas.

- Pueden presentar rasgos psicópatas.

- Tienen una actitud negativa hacia la escuela.

- Suelen ser niños con fracaso escolar.

José Enrique Durán Colaborador didáctico TIC Huesca

- Pueden abusan del consumo de alcohol y drogas.

- Pueden haber sido víctimas de maltrato doméstico o acoso escolar.

- Domina las nuevas tecnologías

- La víctima: Habitualmente son niños que presentan algunas de las siguientes

características o factores de riesgo:

- Tiene una autoestima baja o pobre.

- Posee pocas o escasas habilidades sociales.

- Es poco popular en la escuela.

- Puede tener algún tipo de discapacidad física o psíquica, que lo hace vulnerable o

débil.

- Presenta características personales distintas a las dominantes:

- Obesidad.

- Miopía.

- Forma de vestir desarreglada o demasiado tradicional.

- Falta de higiene.

- Pertenencia a grupos étnicos o culturales minoritarios.

- A menudo pueden ser personas inteligentes y trabajadoras.

- Es un niño sobreprotegido por su familia que no ha tenido la oportunidad de aprender

a reaccionar ante situaciones de violencia puntual.

Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas o con

rasgos diferenciados del resto desde un punto de vista psicológico o con dificultades de

relación. Al contrario en muchos casos las víctimas son blancos del acosador al enfrentarse

directamente al acoso o defender a la víctima del mismo.

- Los testigos o espectadores. Son los que ven la agresión desde fuera. Pueden ser de

los siguientes tipos:

- Pasivos: No se implican en la acción, pero al callar están consintiendo el acoso.

Conocen las circunstancias, al maltratador, a la víctima, ... pero callan.

- El ayudante del agresor: Apoya al agresor y suele ser amigo íntimo del mismo.

- El reforzador de la agresión: No acosan de manera directa, observan las agresiones

y las aprueban e incitan.

- El defensor de la víctima: Apoya a la víctima e intenta ayudarle a salir de la

victimización.

José Enrique Durán Colaborador didáctico TIC Huesca

11.2.3.- FORMAS DE ACTUACIÓN DEL ACOSADOR

Los acosadores recurren a las distintas técnicas con el objeto de crear un estado de

paranoia en la víctima intentando hacerle el mayor daño posible.

Algunas de las manifestaciones más frecuentes del ciberbullying, aunque con variaciones

en cada entorno o grupos pueden ser:

- Envío repetido de mensajes ofensivos e insultantes hacia un determinado individuo.

- Luchas online a través de mensajes electrónicos (chat, mensajería instantánea vía móvil,

SMS, redes sociales…) con un lenguaje enfadado y soez .

- Envío de mensajes que incluyen amenazas de daños y que son altamente intimidatorios.

Además, se acompañan de otras actividades (acecho, seguimiento) en la red que hacen

que la persona tema por su propia seguridad.

- Enviar o propagar cotilleos crueles o rumores sobre alguien que dañan su reputación o

la dañan ante sus amigos.

- Pretender ser alguien que no se es y enviar o difundir materiales e informaciones online

que dejan mal a la persona en cuestión, la ponen en riesgo o causan daño a su

reputación ante sus conocidos y/o amigos.

- Crear un perfil falso de la víctima donde se describan a modo de confesiones en primera

persona acontecimientos morbosos.

- Compartir online información secreta o embarazosa de alguien. Engañar a alguien para

que revele información secreta o embarazosa que después se comparte online.

- Publicación de datos personales,...

- Excluir intencionalmente a alguien de un grupo online, como una lista de amigos.

- Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el buzón

del acosado etc.

- Grabar y colgar en Internet vídeos de peleas y asaltos a personas a quienes se agrede y

que después quedan expuestas a todos.

- Grabar actividades sexuales en el móvil o con webcam y enviarlo a la pareja, quien lo

comparte con sus amigos con la intención de molestar y denigrar intencionadamente.

- Utilizar un blog personal para denigrar y hablar mal de una persona.

- Manipular materiales digitales: fotos, conversaciones grabadas, correos electrónicos,

cambiarlos, trucarlos y modificarlos para ridiculizar y dañar a personas.

- Robar contraseñas para suplantar su identidad.

- Dar su correo electrónico en sitios para que luego sea víctima de spam o de contactos

con desconocidos.

- Obtener su clave de correo electrónico para cambiarla y que el interesado no pueda

José Enrique Durán Colaborador didáctico TIC Huesca

acceder a su correo pero sí el acosador, que leerá los mensajes que le llegan a la

víctima.

- Dar de alta, con foto incluida, en foros donde se vota al más feo, al más tonto y cargarlo

de votos para que aparezca en los primeros lugares.

- Realizar y/o participar en encuestas y rankings en Internet denigratorias para algunas

personas.

11.2.4.- CONSECUENCIAS DEL CIBERBULLYING SOBRE LAS VÍCTIMAS

El ciberacoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el

ordenador la víctima sabe qué página web está accesible, o qué personas están propagando

ese rumor sobre ti. La dureza de esto es psicológicamente devastadora.

Los efectos secundarios de la violencia sistemática debida al ciberbullying, suelen incluir en

la mayoría de los usuarios agredidos:

- Tristeza.

- Indefensión.

- Aislamiento social voluntario.

- Sensación de abandono y soledad.

- En muchos casos culpabilidad, pues piensa que ha hecho algo mal y que se lo

merece puesto que nadie le apoya.

- Sentimiento de inferioridad.

- Estrés.

- Humillación.

- Ansiedad

- Ira.

- Impotencia.

- Deformaciones en la capacidad de relacionarse.

- Fatiga.

- En pocos casos, enfermedades físicas.

- Pérdida de confianza en sí mismo.

- Manía persecutoria.

- Suspicacia.

- Bajada de su nivel académico.

- Las víctimas más afligidas, desearían estar muertas.

11.2.5.- ACCIONES CONTRA EL CYBERBULLYING

José Enrique Durán Colaborador didáctico TIC Huesca

11.2.5.1.- FORMAS DE PREVENCIÓN CONTRA EL CIBERBULLYING

http://www.superkidsonline.es/descargas/PROYECTO_DAPHNE_ES.pdf

Se hace necesario prevenir las situaciones de riesgo, para lo cual disponemos de dos

poderosas herramientas: la información y la educación.

Los menores han de conocer los riesgos y las consecuencias de hacer un mal uso de las

TIC, y saben también cómo actuar y a quién dirigirse en caso de necesidad.

Las mismas recomendaciones y pautas que transmitimos a los menores para su vida

cotidiana, son totalmente extrapolables a la Red, desde las normas básicas de educación,

hasta las cuestiones más evidentes relacionadas con el contacto, con desconocidos, etc.

PADRES

- Aprender todo lo que se pueda de Internet: navegar en familia.

- Dialogar sobre lo que se debe hacer o no en Internet.

- Limitar el tiempo de utilización de Internet: ayuda a prevenir ciberadicciones y fomenta

las relaciones cara a cara.

- Colocar el ordenador en un lugar común de la casa.

- Advertir a los menores de que tengan cuidado con las fotos que publican: pueden

permanecer toda su vida en la Red y facilitan mucha información.

- Informar acerca de la importancia de no creer todo lo que se lee en Internet.

- Contar con la autorización paterna para darse de alta en cualquier sitio Web.

- Conocer los gustos de los menores.

- Conocer sus actividades (dónde va, con quién etc.).

- Interesarse por quién hay detrás de cada contacto, cada mail…

- Utilizar sistemas de filtrado y antivirus.

EDUCADORES

- Utilizar las tutorías para transmitir las pautas necesarias para el uso seguro y

responsable de Internet y Redes Sociales:

- Sesiones formativas en el centro sobre el respeto entre iguales

- Enfatizar en el hecho de que Internet no es anónimo.

- Charlas informativas.

- Ofrecer una formación específica sobre el ciberbullying a todos los colectivos de la

comunidad educativa.

José Enrique Durán Colaborador didáctico TIC Huesca

- Ofrecer al menor una figura responsable, del centro escolar, para acudir ante cualquier

problema de convivencia.

- Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.

- Conocer el Protocolo de actuación por si algún alumno fuera víctima de Ciberbullying,

prestando especial atención a no significar más a la víctima con nuestras actuaciones.

ALUMNOS

- No responder a mensajes amenazantes o hirientes. Si esto sucediera:

- Guardar los mensajes ofensivos como pruebas.

- Si se conoce a la persona pedirle que lo retire.

- Contactar con el administrador de la página para denunciarlo.

- Pedir ayuda: a padres o tutores

- Tener en cuenta que Internet no es anónimo y que queda rastro de lo que hacemos.

- Tener en cuenta que la información que se sube a Internet puede permanecer toda la

vida y puede ser vista por cualquier persona.

- No dar información personal a quien no sea de confianza.

- No subir fotos o vídeos de otros sin su consentimiento.

- No abrir correos ni archivos adjuntos de desconocidos.

- No concertar citas a ciegas con desconocidos.

- No olvidar que insultar, amenazar, robar contraseñas, hacerse pasar por otro… pueden

ser delitos.

- Aceptar como amigos a aquellos que conoces personalmente.

- Las contraseñas han de ser seguras, secretas y complicadas.

- No incluir datos personales en la dirección de correo electrónico.

- Para darse de alta en algún sitio Web, contar con la autorización de los padres.

- Utilizar opciones como: “privacidad”, “bloquear”, “denunciar”... para estar protegido en

Internet.

- No ser partícipe de mensajes en cadena de mal gusto y no mandar correos que dejen a

la vista las direcciones de otras personas.

- En caso de tener algún problema navegando: pedir ayuda es fundamental para que no

se prolongue más.

11.2.5.2.- FORMAS DE ACTUACIÓN CONTRA EL CIBERBULLYING

En el caso de darse ciberbullying en un centro educativo, se han de seguir las siguientes

pautas:

José Enrique Durán Colaborador didáctico TIC Huesca

- El menor víctima de acoso debe pedir ayuda e informar siempre de la situación a un

adulto de confianza (padres, profesores etc).

- Trata de hacer saber a quién te acosa que te está molestando y pídele que deje de

hacerlo.

- Hazle saber que lo que está haciendo es delito y perseguible por la ley.

- Si la situación persiste hazle constar de que estás en disposición de denunciarle porque

dispones de pruebas y de que sabes cómo utilizarlas en su contra.

- Guardar pruebas de los hechos o de las evidencias electrónicas existentes:

- Imprimiendo pantallazos.

- Grabando la información en un disco, pen-drive etc.

- Tomando imagen de la pantalla mediante una cámara fotográfica, donde

aparezcan fechadas las fotografías.

- Contactar con el Administrador de la red social o la web, solicitando:

- Salvaguardar la información a efecto de posibles denuncias.

- Cancelación de imágenes, comentarios y/o perfiles.

- Aplicación de la normativa de uso interno (si la hubiere) para casos de

incumplimiento.

- Informar de los hechos a los responsables del centro educativo, presentando las

pruebas anteriormente referenciadas. Al mismo tiempo, solicitar que intervengan en la

resolución del conflicto, adoptando las medidas educativas y/o disciplinarias aplicables a

cada caso.

Los centros educativos tienen la obligación de intervenir al amparo del artículo 46 del

Real Decreto 732/1995, de derechos y deberes de los alumnos y normas de convivencia

de los centros, que establece:

“Podrán corregirse, de acuerdo con lo dispuesto en este título, los actos contrarios a las

normas de convivencia del centro realizados por los alumnos en el recinto escolar o

durante la realización de actividades complementarias y extraescolares. Igualmente,

podrán corregirse las actuaciones del alumno que, aunque realizadas fuera del recinto

escolar, estén motivadas o directamente relacionadas con la vida escolar y afecten a sus

compañeros o a otros miembros de la comunidad educativa”.

- El Centro educativo, una vez constate los hechos, debe poner en funcionamiento el plan

de actuación aplicando las medidas pertinentes para atender la situación de conflicto:

con la víctima, acosador-es, observadores, familias y profesorado.

José Enrique Durán Colaborador didáctico TIC Huesca

- Acudir a los Agentes Tutores de la Sección de Menores de la Policía Local, que

coordinaran las actuaciones de los centros, los menores implicados y sus familias.

Además, si fuese preceptivo, los Agentes Tutores informarán a la Consejería de

Servicios Sociales y otras posibles Instituciones públicas para resolver el conflicto.

- Dependiendo del tipo de caso deberán informar a la Agencia Española de Protección de

Datos.

- Por último, en función de la gravedad, deberán dar traslado a las Fuerzas y Cuerpos de

Seguridad del Estado.

En el caso de que se trate de un caso de ciberbullying entre menores de distintos centros

educativos, el centro educativo que reciba la información sobre la situación de ciberbullying

en la que está implicado alguno de sus alumnos, debe igualmente recabar toda la

información posible sobre los hechos, actuando en la medida de lo posible con sus alumnos

(guardando pruebas, contactando con la red social o la web etc). Una vez que se constate la

información, y por tanto, la situación de ciberbullying, los responsables del centro educativo

deben trasladar la información a los responsables del otro centro educativo implicado.

1.2.5.3.- PROTOCOLO DE ACTUACIÓN DEL CENTRO ESCOLAR ANTE UN CASO DE

CIBERBULLYING

Teniendo presente la normativa vigente, se podrían tomar las siguientes medidas:

1) Identificación, comunicación y denuncia de la situación.

Cualquier miembro de la comunidad educativa (alumnado, profesorado, familias, personal no

docente) que tenga conocimiento o sospechas de una situación de acoso ciberbullying

sobre algún alumno o alumna tiene la obligación de ponerlo en conocimiento de un profesor

o profesora, del tutor o tutora, de la persona responsable de la orientación en el centro o del

Equipo Directivo, según el caso y miembro de la comunidad educativa que tenga

conocimiento de la situación. En cualquier caso, el receptor o receptora de la información

siempre informará al director o directora o, en su ausencia, al resto del Equipo Directivo.

2) Actuaciones inmediatas.

Tras la comunicación indicando que algún alumno o alumna se encuentra en una posible

situación que pueda reflejar alguna sospecha o evidencia de acoso, se reunirá el Equipo

Directivo, tutor o tutora y responsable de la orientación en el centro, para analizar y

valorar la intervención necesaria.

3) Medidas de urgencia.

José Enrique Durán Colaborador didáctico TIC Huesca

En caso de estimarse necesario, tendrán que adoptarse las medidas de urgencia que se

requieran para proteger a la persona acosada y/o evitar el acoso:

- Medidas que garanticen la inmediata seguridad del alumno o alumna acosada, así como

medidas de apoyo y ayuda.

El alumno acosado recibirá el apoyo del Departamento de Orientación del Centro.

Se ofrecerán pautas que el menor ha de tener en cuenta para poder afrontar el

problema.

Se ofrecerá a la víctima y familiares información acerca de las distintas posibilidades a

su alcance (denuncia en comisaría, fiscalía,...) para que elijan la más adecuada según

sus circuntancias.

Si se considera necesario, se orientará a la familia de cómo recibir apoyo externo para

afrontar y superar el problema.

- Medidas cautelares dirigidas al alumno o alumna acosador.

Petición de disculpas por parte del acosador de forma oral y/o escrita.

Vigilancia por parte del equipo docente hacia el acosador.

Amonestación privada del tutor.

Amonestación privada de Jefatura de Estudios.

Comparecencia ante Jefatura de Estudios de forma puntual o periódica.

Cambio de grupo del agresor en el caso de que pertenezca al mismo que la víctima.

Se pedirá al agresor que evite compartir los espacios de Internet que frecuenta la

víctima.

Contrato con compromiso de cambio donde el acosador se comprometa a una utilización

correcta de las TIC.

Adoptar medidas por parte del tutor con el asesoramiento del Departamento de

Orientación que favorezcan la integración del acosador en el grupo, siempre respetando

los derechos del grupo.

Programas de modificación de conducta, desarrollo personal, ejercicio de

comportamientos prosociales, etc. Y buen uso de las TIC.

4) Traslado a la familia.

El tutor o la tutora o el orientador u orientadora, previo conocimiento del Equipo Directivo,

con la debida cautela y mediante entrevista, pondrá el caso en conocimiento de las familias

del alumnado implicado, aportando información sobre la situación y sobre las medidas que

se estén adoptando.

José Enrique Durán Colaborador didáctico TIC Huesca

Se pondrá en conocimiento de los padres del acosador que se dará (o se podrá dar) a

conocer a los Servicios de Protección del Menor las situaciones con evidencias de que

alguno de los implicados haya sufrido alguna de las situaciones derivadas del

incumplimiento o del inadecuado ejercicio de la patria potestad contempladas en la Ley de

Protección del Menor.

Se solicitará la colaboración familiar para la vigilancia y control del uso de las TIC de sus

hijos.

Caso de que sea la familia quien detecte el caso, se pondrá de inmediato en contacto con el

centro educativo del agresor, el cual se pondrá en contacto con dicho acosador y la familia

del mismo con el fin de que retire de la red los contenidos ofensivos y aplicar el Reglamento

de Régimen interno que tenga establecido. Si esto no es posible, se pondrán en contacto

con el prestador del servicio para que lo retire, y si lo creemos oportuno, con las Fuerzas y

Cuerpos de Seguridad para presentar la denuncia.

5) Traslado al resto de profesionales que atienden al alumno o alumna acosado.

El director o directora informará de la situación al equipo de profesores y profesoras del

alumnado y otro profesorado relacionado. Si se estima oportuno se comunicará también al

resto del personal del centro y a otras instancias externas al centro (sociales, sanitarias,

judiciales en función de la valoración inicial).

6) Recogida de información de distintas fuentes.

Una vez adoptadas las oportunas medidas de urgencia, el Equipo Directivo recabará la

información necesaria relativa al hecho de las diversas fuentes que se relacionan a

continuación:

- Recopilación de la documentación existente sobre el alumnado afectado.

- Observación sistemática de los indicadores señalados: en espacios comunes del centro,

en clase, en actividades complementarias y extraescolares.

- Asimismo, la dirección del centro solicitará al Departamento de Orientación o Equipo de

Orientación Educativa que, con la colaboración del tutor o tutora complete la

información. Esto se hará mediante opiniones con otros compañeros y compañeras,

hablando con el alumnado afectado o entrevistando a las familias.

En este proceso se deben considerar los siguientes aspectos:

- Garantizar la protección de los o las menores

- Preservar su intimidad y la de sus familias

- Actuar de manera inmediata

José Enrique Durán Colaborador didáctico TIC Huesca

- Generar un clima de confianza básica en los o las menores

- Recoger todo tipo de pruebas e indicadores

- No duplicar intervenciones y evitar dilaciones innecesarias

Si se estima conveniente, se completará la información con otras fuentes: personal de

administración y servicios, servicios sociales locales,…

Una vez recogida toda la información, el Equipo Directivo realizará un informe con los datos

obtenidos, para lo que contrastará la información aportada por las diferentes fuentes.

7) Aplicación de medidas disciplinarias.

Una vez recogida y contrastada toda la información, se procederá por parte del director o

directora del centro a la adopción de medidas disciplinarias al alumno o alumna acosador en

función de lo establecido en el Reglamento de Régimen Interno del Centro, El Real Decreto

de Derechos y Deberes de los Alumnos, teniendo en cuenta aquéllas que puedan resarcir al

alumno y, en cualquier caso, de acuerdo con lo establecido en los artículos 24 y 25 del

Decreto 19/2007 de 23 de enero, por el que se adoptan medidas para la promoción de la

Cultura de Paz y la mejora de la convivencia en los centros educativos sostenidos con

fondos públicos.

Además se podrán tomar las siguientes medidas disciplinarias:

- Suspensión del derecho a participar en actividades complementarias y extraescolares.

- Suspensión de asistir al centro durante un máximo de tres días.

- Apertura de expediente disciplinario: fecha, persona instructora y datos del alumno

implicado para la instrucción del mismo.

8) Comunicación a la Comisión de Convivencia.

El director o directora del centro trasladará el informe realizado tras la recogida de

información así como, en su caso, las medidas disciplinarias aplicadas, a la Comisión de

Convivencia del centro, para su conocimiento.

9) Comunicación a la Inspección Educativa.

El Equipo Directivo remitirá asimismo el informe al Servicio de Inspección de la Delegación

Provincial correspondiente, sin perjuicio de la comunicación inmediata del caso, si la

situación es grave.

10) Elaboración de un Plan de Actuación por parte de la Dirección.

José Enrique Durán Colaborador didáctico TIC Huesca

El Equipo Directivo elaborará un Plan de Actuación para cada caso concreto de acoso

escolar, con el asesoramiento, si se considera necesario, de los miembros de la Asesoría

sobre la Convivencia Escolar y de la Inspección Educativa.

Este Plan tiene que definir conjuntamente las medidas a aplicar en el centro, en el aula

afectada y medidas con el alumnado en conflicto, que garanticen el tratamiento

individualizado tanto de la víctima como de la persona agresora y del alumnado

“espectador”.

Todo ello sin perjuicio de que se apliquen al alumnado acosador las medidas correctivas

recogidas en el Plan de Convivencia.

El último apartado de este Protocolo incluye Orientaciones sobre medidas a incluir en el Plan

de Actuación.

La dirección del centro se responsabilizará de que se lleven a cabo las reuniones y las

medidas previstas informando periódicamente a la Comisión de Convivencia, a las familias y

al inspector o inspectora de referencia, del grado del cumplimiento de las mismas y de la

situación escolar del alumnado implicado.

11) Comunicación a las familias.

Hay que informar a las familias del alumnado implicado de las medidas de carácter individual

adoptadas con los alumnos o alumnas afectados, así como las medidas de carácter

organizativo y preventivo propuestas para el grupo/s, nivel y/o centro educativo, haciendo

hincapié, en todo momento, en la absoluta confidencialidad en el tratamiento del caso.

11) Comunicación al Consejo Escolar.

El Consejo Escolar estará informado desde el principio del proceso, de las situaciones

detectadas y de las acciones tomadas y éste evaluará la eficacia de las medidas correctivas

y orientadoras adoptadas. Al finalizar, se realizará un informe de la situación denunciada y

de las actuaciones realizadas al Servicio de Inspección educativa.

El Consejo Escolar ha de intervenir para velar por el correcto ejercicio de los derechos y

deberes del alumnado, tomando medidas para:

- El cese del acoso.

- La protección de la víctima.

- La labor socioeducativa.

- La reparación del daño.

12) Seguimiento del Plan de Actuación por parte de la Inspección Educativa.

José Enrique Durán Colaborador didáctico TIC Huesca

El inspector o inspectora de referencia realizará un seguimiento del Plan de Actuación y de

la situación escolar del alumnado implicado.

13) Asesoramiento del Gabinete Provincial de Asesoramiento sobre la Convivencia

Escolar.

Si se considera necesario para el desarrollo de las medidas incluidas en el Plan de

Actuación ante un caso de acoso escolar, el centro contará con el asesoramiento del

Gabinete Provincial de Asesoramiento sobre la Convivencia Escolar.

Para ello, se establecerá de manera coordinada un contacto permanente con los miembros

del Gabinete Provincial de Asesoramiento sobre la Convivencia Escolar de la Delegación

Provincial de Educación correspondiente.

El esquema del protocolo de actuación frente a un caso de ciberbullying vendría a ser similar

al de un acoso físico o de violencia.

http://convivencia.educa.aragon.es/admin/admin_1/file/Protocolos/PROTOCOLOS%20

CONFLICTOS%20GRAVES%20ALUMNOS_%20ANEXOS%20I_II_%20III_y_IV.pdf

José Enrique Durán Colaborador didáctico TIC Huesca

ANEXO I

Comunicación de un conflicto grave con violencia

Centro: Localidad:

Breve descripción de los hechos:

Persona que comunica el caso1

Alumno

Tutor

Familia

Orientador

1 Máxima confidencialidad

José Enrique Durán Colaborador didáctico TIC Huesca

Profesor

PAS

Otro (especificar):………………………………….

Anónimo

Tipo de posible violencia detectada2

Violencia física

Violencia verbal

Violencia psicológica

Violencia social

Deterioro de las pertenencias de la víctima

Destrucción de las pertenencias de la víctima

Hurto o robo de las pertenencias de la víctima

Otro

(especificar):………………………………………………………………………………………

……………………………………………

Acoso3

Datos de identificación de la víctima

Datos de identificación del agresor o responsable de los hechos

Datos de identificación de los testigos

Observaciones y otros datos de interés

2 Tipificación de otras conductas de alumnos en el Decreto 73/2011 3 Consultar el módulo 1 de la Guía «Cuento Contigo»

José Enrique Durán Colaborador didáctico TIC Huesca

Información comunicada a Director, Jefe de Estudios, Secretario (especifíquese lo que

proceda) ………………………...…………………

Fdo.: ……………………………………………………………………………….. Fecha:

……………………………………………….

ANEXO II

Recogida de información4

Centro: Localidad:

Entrevista con el alumno agresor o responsable de los hechos Fecha:

Nombre:

Información que aporta:

4 Si fuera preciso, se ampliará el anexo con las copias o los documentos necesarios.

José Enrique Durán Colaborador didáctico TIC Huesca

Entrevista con la víctima Fecha:

Nombre:

Información que aporta:

Entrevista con los testigos Fecha:

Nombres:

Información que aportan:

Información aportada por el Servicio de orientación

Otras informaciones

Procedencia:

José Enrique Durán Colaborador didáctico TIC Huesca

En …………………………………….………………………, a…………

de…………………………………..de 20……..........

Tutor/Profesor

Fdo.:……………………………………………………………..………………………………………

……….

Anexo III

Informe del conflicto y de las medidas adoptadas

Centro: Localidad:

Nº de orden del caso en el presente curso escolar:

Descripción del caso 5

Personas que han intervenido

5 Se adjuntarán los documentos o informes que puedan ser utilizados para la resolución del caso

José Enrique Durán Colaborador didáctico TIC Huesca

En su caso, primeras medidas adoptadas por el Director del centro

1. Para garantizar la seguridad de la víctima:

2. Provisionales para el agresor o responsable de los hechos:

3. En su caso, medidas disciplinarias adoptadas:

Personas implicadas: Víctima Agresor o responsable de los hechos

Testigo

Víctima:…………………………………………………………….. Edad:…………………….

Etapa:………………………… Curso:……………

Agresor:…………………………………………………………….. Edad:…………………….

Etapa:…………………………Curso: …………..

Testigo:………………………………………………………………Edad:……………………..Etapa

:………………………… Curso:…………..

Primeras actuaciones: tutores o profesores

Entrevista del tutor con la víctima:

Fecha:………………………………………………..

José Enrique Durán Colaborador didáctico TIC Huesca

Entrevista del tutor con el agresor o responsable de los hechos:

Fecha:…..............................................................

Entrevista del tutor con los testigos:

Fecha:….............................................................

Otras actuaciones:

Observaciones:

Anexo III

Informe del conflicto y de las medidas adoptadas

Actuaciones del equipo directivo

Entrevista con la familia / alumno víctima. Fecha:………………………………….

Observaciones:

Aportaciones de la familia / alumno víctima:

Entrevista con la familia / alumno agresor. Fecha:………………………………….

Observaciones:

José Enrique Durán Colaborador didáctico TIC Huesca

Aportaciones de la familia / alumno agresor:

Entrevista con la familia / alumno testigo. Fecha:………………………………….

Observaciones:

Aportaciones de la familia / alumno testigo:

En su caso, resultados del acto de conciliación:

En su caso, información del equipo directivo o de los tutores a las familias de los implicados

sobre las medidas adoptadas

1. Familia de la víctima. Fecha:………………………………

Observaciones:

2. Familia del agresor. Fecha:………………………………

Observaciones:

3. Familia de testigo. Fecha:………………………………

Observaciones:

Conclusiones

¿Se confirma el caso de violencia escolar? Sí No

Conflicto leve

Conflicto grave con violencia

Acoso

¿De qué tipo de violencia se

José Enrique Durán Colaborador didáctico TIC Huesca

trata?...........................................................................................................................................

.........

……………………………………………………………………………………………………………

………………………………………...

Conclusiones relevantes y observaciones:

¿Se propone la apertura de procedimiento corrector al alumno agresor? 6

Sí No

Procedimiento conciliado Procedimiento común

En su caso, fecha de apertura:

……………………………………………………………………………………………………………

……

En…………………………………………………………………….,

a…………...de…………………………….……..20…….……

El Director

Fdo.:………………………………………………………………………………………………………

……

Sr. Inspector Jefe del Servicio Provincial de Educación

de……………………………………………

Anexo IV

Instrucción y resolución del expediente corrector del alumno

Centro: Localidad:

Nº de orden en el presente curso escolar:

Descripción del caso

Instrucción y resolución del procedimiento corrector7 1.- Tipo de procedimiento: ………………….…… Fecha de apertura: ……………… Fecha de

comunicación a Inspección: ………………

2.- Nombre del alumno:………………………………………………………….…..…

6 Se debe indicar si ha habido apertura de más de un procedimiento corrector. 7 Para la instrucción del mismo se tendrán en cuenta los artículos 53; 70, 71 y 72 para el p. conciliado y 73,74 y 75 para el p. común del Decreto 73/2011

José Enrique Durán Colaborador didáctico TIC Huesca

Etapa….…………………Curso………Grupo….….

3.- Medidas provisionales adoptadas Sí No

Suspensión del derecho de asistencia a clases Sí No Suspensión del derecho

de asistencia al centro: Sí No

Otras (especificar):

4.- Conducta y hechos imputados8:

5.- Valoración de la responsabilidad del alumno, con especificación, si procede, de las

circunstancias que reducen o acentúan la misma:

6.- Nombre del

Instructor…………………………………………………………………………………………

7.- Fecha de resolución del

procedimiento:………………..…………………………………………………………………………

8.- Medidas educativas y correctoras que se proponen:

Fecha de efecto de estas:……………………………………………….

9.- Reclamación al Consejo escolar de los padres o representantes legales o, en su caso,

del alumno Sí No

10.- Resolución:

11.- Primeras medidas adoptadas y valoración de los resultados:

a) Atención educativa recibida por el alumno:

b) En caso de suspensión del derecho de asistencia, durante el periodo de ausencia ha

habido:

Contacto con el alumno Sí No Contacto con la familia Sí No

c) Ha modificado el alumno la conducta Sí No

d) Otras conclusiones:

Anexo IV

Instrucción y resolución del expediente corrector del alumno

Plan de actuación posterior

1.En relación con la víctima

8 Tipificación de conductas en el artículo 64 del Decreto 73/2011

José Enrique Durán Colaborador didáctico TIC Huesca

2.En relación con el agresor o responsable de los hechos

3.En relación con los testigos

4.En relación con el grupo

5.En relación con el centro

6.Otras medidas educativas preventivas

7.Tiempos y responsables educativos

Seguimiento y evaluación del plan

1.Conclusiones más relevantes del proceso de seguimiento y evaluación del caso:

2 ¿Ha cesado la situación de violencia escolar detectada? Sí No

3.Observaciones:

4. En caso de que con las medidas adoptadas no haya cesado la situación de violencia

escolar detectada o se precise el apoyo o la intervención de otras instituciones, se solicita la

intervención de:

Servicios sociales

Fecha:………………………………………………………………………………..

Servicios sanitarios

Fecha:………………………………………………………………………………..

Fiscalía de menores9

Fecha:………………………………………………………………………………..

Otros:

……………………………………………………………………………………………………………

………………………………….

Fecha:………………………………………………………………………………..

En………………………………………….,

a…………...de…………………………….……..20…….…

El Director

Fdo.:…………………………………………………………………………………………

Sr. Director del Servicio Provincial de Educación de…………………………………………….

11.3.- GROOMING

9 Cuando se tengan sospechas fundadas de que un menor sufra maltrato, desamparo o abandono familiar

José Enrique Durán Colaborador didáctico TIC Huesca

Es el conjunto de acciones de acoso virtual que lleva a cabo un adulto sobre un menor, con

un objetivo marcadamente sexual.

11.3.1.- CARACTERÍSTICAS

Son situaciones de acoso con un contenido sexual explícito o implícito.

Se da un engaño de la persona adulta hacia un menor a través de softwares de

conversación.

El acosador intentará conseguir un acercamiento hacia la víctima con empatía y/o engaños.

El acosador tratará de establecer una relación y un control emocional sobre un niño o niña

con el fin de preparar el terreno para el abuso sexual del menor.

El objetivo de este engaño telemático es conseguir imágenes de contenido erótico del menor

El acosador intentará obtener cada vez mayor y más comprometido material pornográfico.

El acosador utiliza el material obtenido para someter, coaccionar y extorsionar a la víctima.

Llegado a este punto, las amenazas del acosador hacia la víctima serán continuas.

En ciertos casos, el acosador concertará encuentros para materializar el abuso sexual.

Ocurrido el punto anterior, el acosador tratará de que el primer abuso sexual no sea puntual,

sino que se mantenga en el tiempo, amenazando y coaccionando al menor.

En el grooming se determinan, además, una serie de fases por la que el adulto consigue

hacerse con la confianza del menor y consumar el abuso.

Estas fases tienen las siguientes características:

- Contacto y acercamiento. El ciberacosador contacta con el menor a través de

Internet (mensajería instantánea, chat, redes sociales, etc.). Finge ser atractivo para

el menor (siendo otro menor de edad similar, buen parecido físico, gustos similares,

etc.), enviándole incluso imágenes de un menor que haya conseguido en la Red que

responda a dichas características; es decir, lleva a cabo una estrategia preconcebida

con el fin de ganarse su confianza poco a poco.

- Inicio en la fase de amistad. Hace referencia a la toma de contacto con el menor de

edad para conocer sus gustos, preferencias y crear una relación de amistad con el

objeto de alcanzar la confianza del posible afectado.

- Inicio de la fase de relación. La fase de formación de la relación incluye con

frecuencia confesiones personales e íntimas entre el menor y el acosador. De esta

forma se consolida la confianza obtenida del menor y se profundiza en información

sobre su vida, sus gustos y costumbres.

- Componente sexual. Con frecuencia incluye la descripción de términos

específicamente sexuales y la petición a los menores de su participación en actos de

José Enrique Durán Colaborador didáctico TIC Huesca

naturaleza sexual, consiguiendo que el menor le envíe alguna fotografía

comprometida, logrando que encienda la webcam, que pose desnudo, grabando

imágenes o tomando fotografías.

- Ciberacoso. Si el menor no accede a sus pretensiones sexuales, el acosador le

amenaza con difundir la imagen que haya capturado con mayor carga sexual a través

de Internet (plataformas de intercambio de vídeos, redes sociales, etc.) y/o enviarla a

los contactos personales del menor.

- Abuso y agresiones sexuales. ante las amenazas del acosador, el menor accede a

todos sus caprichos sexuales, llegando, incluso, en algún caso, a contactar

físicamente con el menor y abusar sexualmente de él.

11.3.2.- PERFILES

ACOSADOR

El perfil medio de los acosadores grooming es el de un hombre de sobre 25 años con

estudios.

Mayoritariamente son hombres (minoritariamente mujeres) adultos poco peligrosos aunque

existe también, una presencia mínima de menores que ejerce esta violencia sexual desde la

red.

Con independencia del prototipo al que pertenezca, cada uno de ellos, todos los acosadores

telemáticos presentan un conjunto de características comunes distintivas como son:

- Nunca acaban disimulando su objetivo de naturaleza sexual.

- Son sujetos dotados de una sexualidad indefinida.

- Normalmente se conforman con sexo virtual.

- Necesitar acciones, cada vez más intensas para estimularse.

- A este tipo de acosadores los podemos clasificar en tres tipos:

- Acosador específico. Procuran ser cautos, ganarse la confianza de los niños y poco a

poco y hacer que bajen la guardia para poder satisfacer sus deseos. dependiendo del

perfil de la víctima puede durar hasta varios meses.

- Acosadores directos, Éstos acceden a foros, chats, redes sociales, identifican a los

menores y van directos al grano, solicitan fotografías, que se dejen ver a través de la

webcam, les realizan propuestas sexuales, etc.

- Acosadores oportunistas. Eligen a los niños a partir de las fotografías que pueda

encontrar y que tengan cierto contenido sexual, con ellas realiza chantaje, si no

satisface sus deseos dará a conocer estas fotografías en su entorno.

José Enrique Durán Colaborador didáctico TIC Huesca

- A modo de expresión suelen tener las siguientes características:

- Rapidez de escritura en el ordenador.

- Forma utilizada para hacer preguntas (siempre lanzan preguntas indirectas o

complejas que exigen respuestas que otorgan múltiples informaciones).

- Perfección en la conjugación verbal utilizada.

- Uso de algunos vocablos no usuales en el lenguaje de los jóvenes y, menos todavía,

en el de los niños.

VÍCTIMA

El perfil general de las víctimas grooming son niños y niñas de entre 12 y 14 años de edad,

de cualquier nivel socioeconómico.

Las víctimas de este tipo de acoso suelen tener las siguientes características:

- Baja comunicación con sus adultos cercanos.

- Baja confianza en sus adultos cercanos.

- Consumen Internet más de dos horas diarias.

- Habitualmente, a nivel psicológico poseen baja autoestima.

- Su relación con el mundo adulto es más bien subordinada a la autoridad.

- Introvertidos.

11.3.3.- CONSECUENCIAS DEL GROOMING SOBRE LAS VÍCTIMAS

En general este tipo de abusos se pueden manifestar con:

- Síntomas psicosomáticos, miedos, fobia, terrores nocturnos, alteraciones en el sueño,

enuresis, alteraciones en la alimentación, anorexia, conductas autodestructivas,

psicodependencias, auto mutilación, e incluso el suicidio.

- En el área psicológica, aparecen síntomas como depresión, cambio de personalidad,

fugas o bloqueos emocionales, trastorno de la identidad sexual, sexualización de las

relaciones afectivas, masturbación precoz y exacerbada conductas promiscuas y

erotizadas como seducción inapropiada crisis de rabia, conductas regresivas, cambios

de humor repentinos y bruscos, desinterés y pérdida de la curiosidad.

- Los mecanismos de defensa utilizados para reducir o evitar el recuerdo y sufrimiento,

asociado a los actos abusivos vivenciados, le llevan a reducir su contacto con el

mundo exterior.

- En términos cognitivos y conductuales observamos trastornos en el aprendizaje con

falta de concentración y de atención, Se produce una caída brusca del rendimiento

José Enrique Durán Colaborador didáctico TIC Huesca

escolar, desconfianza, gresividad e incluso delincuencia, lenguaje inapropiado para la

edad, retraimiento y descenso de la autoestima.

- Daños de tipo social. Si el acosador divulga el material, la víctima es propensa a caer

en la discriminación social.

11.3.4.- FORMAS DE PREVENCIÓN CONTRA EL GROOMING

PADRES

Para prevenir y luchar contra el grooming los padres, deben evitar que un posible acosador

obtenga los medios con qué iniciar el acoso. Para ello seguiremos las siguientes líneas de

actuación, muchas de ellas también aplicables para el ciberbullying:

- Los padres han de mostrar al menor tanto los peligros de la red como lo vulnerable que

es la información personal vertida en ella. Que sea un mundo virtual no quiere decir que

no pueda acabar afectándoles. Apagar la computadora no elimina el problema.

- Es fundamental que los padres supervisen, con mucho respeto, el acceso de sus hijos a

Internet: chat, mensajes instantáneos y charla interactiva, así como su correo

electrónico. Es importante que los hijos entiendan que es parte del rol de su

padre/madre preocuparse por su integridad y bienestar.

- Comunicación y la confianza con sus hijos para enfrentarse a este tipo de peligros.

- Colocar el ordenador, utilizado por el menor, en la sala más transitada de la casa para

poder controlar el uso que hace de esta herramienta. Evite instalarlo en el dormitorio de

sus hijos menores, ya que allí es difícil supervisarlos.

- Para que el adulto pueda supervisar mejor a su hijo, conviene restringir el uso de

ordenadores portátiles a los menores ya que al poderse mover a cualquier lugar de la

casa dificultan más que los ordenadores de sobremesa dicha supervisión.

- Utilizar un disco duro externo extraíble para proteger datos personales de posibles

acosadores online.

- Será preciso que los padres se inicien en el manejo de las tecnologías de la

información y la comunicación, es decir, en el uso del ordenador personal, los

softwares de comunicación, las potencialidades de los teléfonos móviles, pdas, ipods,

etc., utilizados por sus hijos en el ordenador. Le ayudará a saber qué hacen sus hijos

cuando están conectados y los posibles riesgos a los que se enfrentan.

- Ayude a su hijo a descubrir la ayuda que presta el servicio spam de un ordenador, a

desechar correos basura o correos de personas desconocidas, de inspeccionar las

páginas de Internet que se han utilizado en el día, en definitiva, a compartir el mundo

telemático como instrumento de comunicación.

José Enrique Durán Colaborador didáctico TIC Huesca

- Recomiende a sus hijos ignorar el spam (correo no deseado) y no abrir archivos que

procedan de personas que no conozca personalmente o no sean de su confianza.

- Asegurar la seguridad del equipo informático y la confidencialidad de las contraseñas

para Evitar el robo de información. Crear contraseñas divertidas y atrayentes que no

contengan jamás datos personales como apellidos o edades.

- Inculcar en los menores la importancia de preservar la confidencialidad de las

contraseñas.

- Explíqueles que existen programas capaces de descifrar las claves de acceso del

correo electrónico y que basta con entrar en conversación vía chat privado o correo

para que esos programas actúen.

- No instale una webcam en el computador a libre disposición de sus hijos menores de

edad y si ya está instalada, tápela.

- Instalar contraseñas en la webcam del ordenador que use el menor.

- Pregunte a sus hijos qué páginas visitan, con quién hablan y sobre qué.

- Equipos seguros, bien protegidos, actualizados e instalar antivirus y programas de

navegación segura en el ordenador que utilice el menor.

- Explíqueles que nunca deben mandar datos, imágenes o vídeos comprometedores

suyos ni de sus amigos por internet y mucho menos a extraños. Hemos de concienciar a

los menores en el buen manejo de la información en internet.

- Insista en que no deben revelar datos personales a gente que hayan conocido a

través de chats, Messenger, MySpace, Facebook, etc.

- Conozca los contactos de su hijo en la red. Pregúntele periódicamente por los contactos

que van agregando a su cuenta de Messenger u otro tipo de mensajería instantánea.

¿Quiénes son? ¿Dónde los han conocido?

- Educar a los hijos para que no acepten imágenes o vídeos de carácter erótico o

pornográfico. Muchos acosadores las envían haciéndose pasar por otra persona para

pedir al menor que realice lo mostrado en las imágenes o vídeos.

- No aceptar solicitudes de amistad de quien no conozcan y se han de asegurar de que

quien os pide amistad es quien dice ser.

- Evitar que chateen a partir de las 21 horas puesto que a partir de esa hora se

incrementa el número de usuarios de Internet y aumenta el riesgo de encontrar en la red

acosadores.

- Pregunte a sus hijos si tienen un fotolog, pídales que se lo muestren, que juntos creen

uno para la familia y hábleles de lo importante que es la privacidad, es decir, el no dar

José Enrique Durán Colaborador didáctico TIC Huesca

acceso a terceros desconocidos a su fotolog. También aconséjeles no publicar

fotografías provocativas.

- Si su hijo quiere conocer personalmente a una persona que conoció a través de Internet

acompáñele o convénzale para que la persona se desplace a su domicilio.

EDUCADORES

- Utilizar las tutorías para transmitir las pautas necesarias para el uso seguro y

responsable de Internet y Redes Sociales:

- Enfatizar en el hecho de que Internet no es anónimo.

- Charlas informativas.

- Ofrecer una formación específica sobre el grooming a todos los colectivos de la

comunidad educativa.

MENORES.

- Tener en cuenta las recomendaciones paternas y de los profesores.

- Nunca des fotos o datos que te comprometan a desconocidos, ni permitas que otros

lo hagan por ti.

- Ten cuidado con tu clave y la pregunta secreta.

- Mantén tu PC seguro.

- Protege tus datos y fotos.

- Nunca cedas a ningún chantaje: seguirá.

- Pide ayuda a PADRES o profesores.

- No aceptes a desconocidos como amigos..

http://informaticalegal.wordpress.com/2009/11/16/como-prevenir-el-grooming/

11.3.5.- FORMAS DE ACTUACIÓN CONTRA EL GROOMING

Se seguirán las siguientes recomendaciones:

- Si se comienzan a recibir amenazas e intimidaciones se ha de tomar inmediatamente

conciencia de la realidad y magnitud de la situación.

- Si vuestro hijo es o sospecháis que es víctima de grooming u otro tipo de acoso, hablad

con él y servidle de apoyo.

- Enseñadle a que no ceda ante ningún tipo de chantaje, pues esto haría que el acosador

obtenga un mayor número de elementos de chantaje.

José Enrique Durán Colaborador didáctico TIC Huesca

- Evaluar la certeza de la posesión de los elementos de chantaje por parte del acosador,

de las posibilidades reales de que la amenaza se lleve a término así como las

consecuencias de que se pueda llevar a cabo la acción.

- Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al

equipo o posea las claves personales. En previsión de ello:

- Bloquead el acceso del acosador a la información de vuestro hijo eliminándola si

fuera necesario.

- Realizar una revisión total para evitar el malware del equipo y cambiar luego las

claves de acceso.

- Revisar y reducir las listas de contactos así como la configuración de las opciones

de privacidad de las redes sociales.

- En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de

relación en la Red (bien sea una red social, un juego online multijugador…).

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la

reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no

bajar la guardia y llegar hasta el final para lo cual es conveniente:

- Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser

probadas. Puede ser inviable probar que el acosador dispone de ciertas imágenes o

informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda

demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o

incluso que se han recibido amenazas. Por todo ello conviene saber en qué actos

ilícitos ha incurrido o incurre el acosador porque ello habilita la vía legal.

- Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla,

conversaciones, mensajes… todo aquello que pueda demostrar las acciones del

depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad

tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar

la Ley en este recorrido.

- Formular una denuncia. Con un adecuado análisis de la situación y elementos de

prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de

las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho

hubiera o no remitido.

11.4.- MORPHING

Consiste en aplicar filtros o efectos sexuales a una imagen real para crear una ilustración

ficticia. Esta falsa realidad se puede conseguir de varias formas:

José Enrique Durán Colaborador didáctico TIC Huesca

- Por medio de manipulaciones tecnológicas incorporando la imagen o la voz grabada de

un menor a una producción pornográfica. Con esta argucia se está intentando hacer

creer que el menor acosado está siendo verdadera y voluntariamente partícipe de las

acciones sexuales exhibidas.

- Por medio de manipulaciones tecnológicas creando imágenes o sonidos pornográficos

sin utilizar la imagen o la voz de la persona.

Las imágenes, las voces y los sonidos se han obtenido, a través de engaños en Chats y

foros en los que, inocentemente, han entrado los menores. El esquema de actuación que se

sigue en esos chats o foros es idéntico al que ya se ha descrito para el resto de las

manifestaciones de acoso telemático vistas con anterioridad.

El código civil español, en la reforma realizada en 2003 incorporó a su articulado como un

nuevo delito la producción, venta y difusión de pseudo-pornografía donde no se haya

utilizado directamente a un menor pero que emplee su imagen o voz alterada o modificada lo

que ayudará a perseguirlo y, ojalá a erradicarlo.

11.5.- SEXTING

El sexting hace referencia al envío, entre jóvenes, y cada vez más entre adolescentes de

mensajes o fotografías sexualmente explícitas a través de medios electrónicos. Las

fotografías y vídeos meramente sugerentes no entran en esta categoría.

Por lo general, los contenidos son creados por el protagonista o con su consentimiento.

Además del peligro que esto supone, el problema está cuando la persona que recibe las

imágenes las utiliza para chantajear a la otra y pedirle cosas bajo la amenaza de difundirlas.

11.6.- SOLICITUD DE CHARLAS ACERCA DEL USO SEGURO DE INTERNET

Las charlas sobre el uso seguro de internet, están contempladas en el Plan Director para la

Convivencia y Mejora para la Seguridad Escolar en los Centros Educativos y sus Entornos,

siendo dirigidas fundamentalmente a alumnos, comunidad educativa y asociación de padres

y madres, teniendo un carácter preventivo.

Serán los Delegados de Participación Ciudadana los encargados de impartirlas en aquellos

centros educativos que lo demanden.

Dependiendo de la localidad en la que se encuentre el colegio, las charlas serán

desarrolladas por funcionarios de Guardia Civil o del Cuerpo Nacional de Policía según la

demarcación territorial.

José Enrique Durán Colaborador didáctico TIC Huesca

Para informarse o solicitar dichas charlas en la web www.policia.es en enlace de interés -

Plan Director, obtendrá toda la información sobre dicho plan y en

[email protected] puede solicitar la implementación del programa.

Las charlas que se pueden solicitar son:

- Riesgos asociados a las nuevas tecnologías y al uso de redes sociales.

- Acoso escolar.

- Drogas y alcohol.

- Bandas violentas, racismo e intolerancia.

- Violencia sobre la mujer y discriminación (incluida por Instrucción 9/2009).

12.- PÁGINAS WEB DE SEGURIDAD, RECURSOS Y BUENAS COSTUMBRES EN

INTERNET.

http://delitostecnologicos.wordpress.com/ Ayuda y apoyo a personas interesadas en proteger

a los menores procurando que utilicen Internet sin riesgos.

https://www.gdt.guardiacivil.es Grupo de delitos telemáticos.

http://www.osi.es/ Oficina de seguridad del internauta.

http://cert.inteco.es/ Instituto Nacional de la Tecnologías de la Información.

https://www.agpd.es Agencia de Protección de Datos.

http://www.aui.es Asociación Española de Usuarios de Internet.

http://www.internautas.org Asociación de Internautas.

http://www.hispasec.com Página de seguridad informática.

http://www.conexioninversa.blogspot.com Web con recursos para Internet.

http://corporate.tuenti.com/es/help/es Guia de seguridad de Tuenti.

https://www.gdt.guardiacivil.es/webgdt/media/GuiaFacebook.pdf Guia de seguridad de

Facebook.

http://www.segundamano.es/guia-seguridad/ Guia de seguridad de Segundamano.es

http://www.policia.es/org_central/seguridad_ciudadana/unidad_central_part_ciudada/art_ciud

adana_poli_escuel.html Comisaría General de Seguridad Ciudadana.

http://www.seguridadenlared.org/menores/ Protección en la red para tus hijos.

https://www.gdt.guardiacivil.es/webgdt/publicaciones/x1redmassegura/x1red+segura.pdf

Informando y educando

http://pantallassanas.blogspot.com.es/ Pantallas Sanas

http://www.aragon.es/estaticos/GobiernoAragon/Departamentos/SanidadBienestarSocialFam

ilia/Sanidad/Profesionales/13_SaludPublica/04_Publicaciones/NNTTenfamilia2010.pdf

Nuevas tecnologías en familia: consejos prácticos 2.0 desde la educación para la salud.

José Enrique Durán Colaborador didáctico TIC Huesca

http://www.aragon.es/estaticos/GobiernoAragon/Departamentos/SaludConsumo/Profesionale

s/13_SaludPublica/04_Publicaciones/Guia%20multimedia%20pantallas%20sanas.pdf Guía

multimedia Pantallas Sanas.

http://www.pantallasamigas.net/ Iniciativa que tiene como misión la promoción del uso seguro y

saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia

y la adolescencia.

http://www.vitoria-gasteiz.org/wb021/http/contenidosEstaticos/adjuntos/es/28/95/32895.pdf

Guia para padres de educación para los menores en el uso sin riesgos de Internet.

http://www.portaldelmenor.es/ Líneas de ayuda en general para el menor.

http://www.chaval.es/ Recursos, recomendaciones utilidades, profesores…

http://www.protegeles.com/ Asociación sin ánimo de lucro de Denuncia Contra la Pornografía

Infantil

http://www.alia2.org/ Fundación Alia2. Es una entidad sin ánimo de lucro que trabaja

para proteger los derechos de los menores en Internet, fomentando un uso seguro y

responsable de la Red.

OTRAS PÁGINAS WEB CONSULTADAS.

http://xuventude.xunta.es/uploads/Gua_de_actuacin_contra_el_ciberacoso.pdf

file:///C:/Documents%20and%20Settings/Administrador/Mis%20documentos/Descargas/guia

_ciberbullying_grooming.pdf

http://www.educantabria.es/docs/planes/convivencia/GUIA_Ciberbullying_2011.pdf?phpMyA

dmin=DxoCAdBlc%2CANuNIkvc-WZcMiFvc

http://www.emici.net/prot/Protocolo%20Ciberbullying.html

http://www.pantallasamigas.net/estudios-realizados/pdf/inteco-estudio-uso-seguro-tic-

menores.pdf Uso seguro de las TIC

http://www.mamapsicologainfantil.com/2013/05/bullying-o-acoso-escolar-perfil-

de.html#.U4g9pnJ_sl8

http://www.serdigital.cl/2010/04/13/413/

https://docs.google.com/document/d/1iRDsDtoskeEAuIQ8rPJojloKZ3t9_rDhjIu7p2j8CXo/edit

http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_internet.html

http://es.wikipedia.org/wiki/Ciberacoso#Tipos_de_ciberacoso

http://controlparental.wordpress.com/

http://bullying-acoso.com/10-consejos-basicos-ante-el-grooming/

http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/

José Enrique Durán Colaborador didáctico TIC Huesca

http://www.educa.jcyl.es/ciberacoso/es/fomento-buen-uso-medios-informaticos/acciones-

informacion-formacion-sensibilizacion-riesgos-nuev

http://informaticalegal.wordpress.com/2009/11/16/como-prevenir-el-grooming/

http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/

http://www.juntadeandalucia.es/averroes/~cepma3/jornadasconvivencia2012/materiales/CYB

ERBULLING/ProtocoloCiberbullying.pdf

http://convivencia.educa.aragon.es/admin/admin_1/file/Protocolos/PROTOCOLOS%20CONF

LICTOS%20GRAVES%20ADULTOS%20_ANEXOS%20I_II_y_III.pdf

https://www.vitoria-gasteiz.org/wb021/http/contenidosEstaticos/adjuntos/es/28/95/32895.pdf Facilitado por Emilio

Matías