Todo lo que sube a internet, queda en internet y genera nuestra huella digital.
Surge como un nuevo escenario en el que hay que fijar pautas y reglas de convivencia.
No prohibiendo el uso de la tecnología. sino regularlo
Aprovechar desde la escuela las competencias y hábitos de los consumos informales.
Trabajar el tema en forma articulada entre las distintas instituciones de la sociedad.
•Protegiendo datos como: nombre y apellido; • número del documento de identidad; • huellas dactilares; • imagen personal • información sobre la propia salud, orientaciones y creencias; • contraseñas para acceso a programas .
Los adolescentes minimizan la dimensión y muchos adultos también.
La colaboración es una estrategia importante para desarrollar entre los portales, llevando adelante investigaciones conjuntas, comparativas, distribuir tareas y sumar esfuerzos.
Las fotos en Internet son muy fáciles de copiar, modificar y luego volver a publicar
Mentir para no dar datos personales cuando un desconocido pregunta a través de una sesión de chat no es una buena idea
Mantener conversaciones con desconocidos a lo largo de mucho tiempo no los transforma en conocidos.
Las interacciones virtuales tienen consecuencia en la vida real.
El uso de redes sociales genera,
a su vez, más uso
Uso responsable de las TIC 's
Amenazas, hostigamiento, humillación u otro tipo de molestias.
Mediante la publicación de textos, imágenes, videos y audios a través de medios electrónicos, como telefonía móvil, correo electrónico, mensajería instantánea, redes sociales, juegos online, etc.
VIRALIZACIÓN: Al publicar textos, videos, fotos, etc., se pierde control sobre quién los comparte o guarda y se expande a un número incierto de personas que pueden acceder a ellos
NO HAY DERECHO AL OLVIDO: por más de que se borre la información difamatoria publicada, si otra persona ya la guardó, comentó o compartió, ésta seguirá difundiéndose.
FALSA SENSACIÓN DE ANONIMATO: la “falsa” sensación de anonimato genera una también “falsa” sensación de minimización de la agresión, provocando que un sin número de personas puedan sumarse, multiplicando el círculo de sujetos agresores.
Debemos prestar atención
Es necesario
Características
Actores
Acosador: manifiesta su poder humillando a otro a través de medios electrónicos.
Víctima: sufre la humillación y/o discriminación
. Los espectadores: La violencia que ejerce el agresor sobre la víctima tiene en los espectadores un efecto disuasorio que les impide denunciar
Consecuencias
Para el victimario: queda un registro de su accionar y se asociará su perfil con lo acontecido tanto en el presente como en el futuro.
Para la víctima: la viralización del contenido logra que el dato o información difamatoria llegue a una cantidad mayor de personas, extendiéndose la humillación y perdurando en el tiempo.
Para espectadores: El acoso se vuelve una “cicatriz” que perdurará en su reputación online tanto en el presente como en el futuro. Por ejemplo, ante una futura búsqueda laboral la agresión podría volverse un antecedente a considerar por un posible empleador
Nº 1º en fase previa de relación y generación de confianza: el acosador logra tener fotos o videos sexuales de los chicos mediante la obtención de contraseñas o hackeo de cuentas.
Nº 2º Cuando existe una fase previa donde el acosador busca generar confianza en el niño o niña. En este caso, el material es entregado por el chico y la confianza se vuelve el instrumento indispensable.
Existen dos tipos
El acosador se hace pasar por un chico o una chica menor. Esto lo logra manipulando o falsificando fotos o videos. Toma los gustos y preferencias que los chicos vuelcan en la web para producir una falsa sensación de familiaridad o amistad.
3 componentes constantes
Amistad: se refiere al contacto para conocer gustos, costumbres y rutinas de los chicos.
Relación: se busca ganar confianza. Para lograr el objetivo, se apunta a generar confesiones íntimas y privadas que pueden tomar más o menos tiempo.
Componente sexual: el material entregado por el chico se vuelve luego objeto de chantaje.
Contacto y acercamiento: el acosador se vale de herramientas para mentir sobre su edad al entrar en contacto con el chico: mostrar fotos o videos modificados por programas web
Componente sexual: el acosador consigue que el chico le envíe alguna fotografía o video con componentes sexuales o eróticos.
Ciberacoso: si el menor no accede a sus pretensiones sexuales, el ciberacosador lo amenaza con difundir la imagen con mayor carga sexual
Fases
Es necesario que los padres tengan presencia en su vida online.
La charla y el conocimiento sobre las páginas web, las redes sociales, la gente con quien interactúan los chicos es indispensable. s necesario que los padres sepan qué características tienen las páginas que los chicos usan. Para esto es importante indagar en sus políticas de privacidad, sus reglas y sus particularidades. Es necesario que los padres acompañen a los chicos. Si bien los padres sienten muchas veces que saben menos que sus hijos respecto al uso de las TIC esto no debe evitar que los acompañen y cumplan así con su rol de padres.
Circulación de un contenido sexual a través de dispositivos móviles como teléfonos celulares, tabletas
Características
A. La imagen enviada, obtenida de manera voluntaria por el emisor o quien lo filma/ fotografía.
B. Los principales medios usados son los teléfonos móviles, cámaras web y las tabletas.
C. El contenido filmado o fotografiado es de carácter explícitamente sexual.
D. Si bien el sexting existe tanto en jóvenes como en adultos, es una práctica de moda especialmente entre los adolescentes.
A. El uso masivo de dispositivos móviles.
B. La adolescencia tiene una relación directa con el despertar y la curiosidad sexual, la posibilidad de expresar deseos y fantasías sexuales mediante la tecnología .
C. La instantaneidad en las comunicaciones.
D. La sensación de confianza y el poco temor hacia posibles riesgos.
A. Descontextualización, la imagen o video tiene lógica y sentido en el contexto desde el cual se pensó.
B. Exposición: Cuantos más contactos vean la imagen, más expuesto/a estará el/la protagonista.
C. Daño a la reputación web: En la actualidad, lo que los buscadores web informan sobre una persona tiene un peso decisivo a la hora de buscar trabajo, de conocer a alguien o de presentarse ante desconocidos.
Características de los adolescentes
Consecuencias
Riesgos
Sextorsión: la imagen sexual puede ser usada por un tercero para extorsionar al protagonista.
Grooming
Discriminación web: una imagen íntima puede ser utilizada por terceros para hostigar, burlar o acosar a un niño, niña o adolescente.
Exposición de información personal
Daño a la privacidad: la exposición de imágenes sexuales, y por lo tanto privadas, produce un daño en la privacidad de los protagonistas
Cómo actuar
A. Es necesario evitar compartir, reenviar o difundir fotos o videos con contenido sexual de personas que no brindaron su consentimiento.
B. Cuando se trata de niños, niñas o adolescentes, los adultos no debemos compartir esos contenidos.
C. Como adultos tenemos la responsabilidad de inculcar prácticas de respeto al otro también en la Web.
D. En el caso de material sexual sobre niños, niñas y adolescentes, se puede realizar una denuncia en las comisarias o fiscalías cercanas,