4. Se denomina
tecnoadicción
al uso abusivo
de las
nuevas tecnologías
https://youtu.be/lnRe9Bm2cCw
Vídeo: Tecnoadicción
https://youtu.be/lnRe9Bm2cCw
5. ¿Sabías qué…..?
El 40% de jóvenes no pueden vivir sin su
smartphone
El 53% de españoles es adicto al móvil.
El 34% de jóvenes pasan al menos 2h en
las RRSS al día.
Y que el uso de las RRSS durante mas
de 2h/día está asociado con la Conducta
Disfuncional de Internet (CDI)
Tener mas de 500 amigos está asociado
al CDI
Jugar mas de 2'6h/día está asociado con
el CDI
Funded by European Union Safer Internet plus (2012). “Investigación sobre conductas adictivas a Internet entre los
adolescentes europeos
CDI – CONDUCTA DISFUNCIONAL A INTERNET
6. Gestionar y pautar el tiempo de uso de las tecnologías
Entre semana como máximo 2 días.
Fin de semana se puede utilzar mas pero nunca mas de 1h
seguida
Antes de conectarte piensa que vas a hacer.
Buscar actividades alternativas en tu tiempo libre que te gusten.
Respeta horarios de dormir, comer y obligaciones domésticas.
Pide ayuda a un adulto de confianza si la necesitas.
¿Qué tengo qué hacer?
7. RIESGO DEL USO DE LAS TIC
INTERNET F.I.
REDES SOCIALES
VIDEOJUEGOS
9.
Conjunto de redes interconectadas entre sí,Conjunto de redes interconectadas entre sí,
de carácterde carácter PÚBLICOPÚBLICO yy MUNDIALMUNDIAL
CONCEPTOS PREVIOS
INTERNET
13. 1. - PERDIDA DE TIEMPO
Empleo de tiempo excesivo en su uso.
Hiper comunicación virtual.
Pobreza en el lenguaje
Malos entendidos
Adicciones
Impacto en el sueño
16. 2. - PERDIDA DE LA
PRIVACIDAD
1. IDENTIFICACIÓN o Exposición Pública de los
datos.
“LOS MENORES NO TIENEN DERECHO A SU
PROPIA IMAGEN, PERTENECE A SUS TUTORES”
“No se acepta información de niños menores de 13
años.”
“Tuenti es una plataforma social privada para mayores
de 14 años .”
2. Exhibición de la vida privada y familiar.
http://www.youtube.com/watch?v=_VAgyuNjnoY
17. C I B E R B U L LY I N GC I B E R B U L LY I N G
Elena Campaña Marqués
18. C I B E R BU L LY I N G
El ciberacoso escolar o ciberbullying es un tipo
concreto de ciberacoso aplicado en un contexto en
el que únicamente están implicado menores.
<<Es el daño intencional y repetido infligido por
parte de un menor o grupo de menores hacia otro
menor mediante uso de medios digitales>>
19. CARACTERÍSTICAS
La víctima sufre deterioro de la autoestima
Comportamiento deliberado, no accidentalINTENCIONALIDAD
REPETIDO Refleja un patrón
DAÑO
20. MÉTODOS
ATAQUES DIRECTOS
PUBLICACIONES
Y ATAQUES PÚBLICOS
Insultos o amenazas enviadas
directamente a la víctima a través:
● Redes Sociales
● Mesajería Instantánea
● Correo Electrónico
● Robo de contraseñas
● Cierre de perfiles
● ……..
MEDIANTE TERCEROS
● Rumores
● Mensajes Hirientes
● Fotos o vídeos personales
● Exclusión de grupos en línea
● ……...
Uso de otras personas y
mecanismos para ejercer
el ciberacoso:
● Suplantación identidad
● Creación de perfiles falsos
● …...
34. PROTÉGETE
Confía en la web pero no seas ingenuo – se
crítico
Accede a contenidos aptos para tu edad
Déjate ayudar si tienes un problema
Se precavido al charlar con desconocidos
35. COMO DEBE ACTUAR LA VÍCITMA
Mantén la información sensible en privado
NO respondas a la provocación del acoso
Habla de ello y solicita ayuda
Bloquea al acosador y denuncia los
contenidos abusivos
Guarda las evidencias.
36. COMO DEBE ACTUAR EL ESPECTADOR
Muestra tu rechazo
Alguien tiene que ser el primero
Tienes mas poder del que crees
Denuncia los contenidos abusivos
44. S E X T I N GS E X T I N G
El sexting consiste en la difusión o publicación de
imágenes o vídeos de tipo sexual, producidos por el
propio remitente, principalmente a través del teléfono
móvil o por otros dispositivos tecnológicos.
Imágenes o vídeos
Generadas por uno mismo de forma voluntaria
Generadas por otra persona con o sin consentimiento
45. T I P O S D E S E X T I N GT I P O S D E S E X T I N G
● SEXTING ACTIVO
El protagonista de las imágenes aparece en fotos o vídeos en
posturas sexys, provocativas…
● SEXTING PASIVO
Receptor de imágenes
46. Una vez que el contenido es enviado,
¿puede el menor tener control sobre el mismo?
Sí, al ser el protagonista de la imagen o
vídeo puede eliminar el contenido siempre que
quiera.
No, una vez que el contenido es enviado, el
remitente pierde el control del mismo.
48. ¿por qué el receptor lo va a
pasar?
● Con ánimo de presumir
● Por venganza de una ruptura
● Con ánimo de ofender
● Por presión de los demás
● Por pertenecer a un grupo
49. PRINCIPAL PELIGRO DEL SEXTING
EL PRINCIPAL RIESGO QUE ENTRAÑA EL
SEXTING ES QUE UNA VEZ QUE:
● EL CONTENIDO ES ENVIADO,
¡¡¡ EL REMITENTE PIERDE EL CONTROL DEL
MISMO !!!
50. ¿ dónde va a parar ?
La imagen o vídeo se puede perder en :
● El grupo de amigos (whatsapp)
● En el entorno escolar
● Otros centros educativos
● Páginas web de carácter PORNOGRÁFICO
51. RIESGOS DE
SUFRIR
SEXTING
● Ciberbullying
– Humillación y linchamiento social
– Exposición al insulto público
– Indefensión y culpa
● Grooming
● Sextorsión
● Geolocalización
52. Conjunto de estrategias que un adulto desarrolla
para ganarse la confianza del menor a través
de Internet con el fin de obtener concesiones
de índole sexual.
53. RIESGOS DE PRODUCIR SEXTING
En general los niños y adolescentes no son conscientes de que la
difusión de imágenes con contenido sexual y/o erótico puede tener
consecuencias legales. De qué podría ser acusado ?
● Producción, posesión y distribución de pornografía
infantil
● Delitos contra la intimidad por uso de datos
personales
● Delitos contra la libertad sexual
54. E.E.U.U
A dos adolescentes de 16 años
que difundieron fotos eróticas por Internet,
se les aplicó cargos de pornografía infantil y además,
se les introdujo en una lista de depredadores sexuales
durante varios años.
55. ESPAÑA
● El sexting cuando implica a menores, pueden
causar diferentes problemas con la ley:
– Delito contra la intimidad por uso de datos
personales o revelación de secretos.
– Delitos contra la libertad sexual
– Producción, posesión y distriubución de pornografía
infantil
● Las leyes españolas de pornografía infantil
para adultos, son aplicadas entre 12 y 18 años
60. RECOMENDACIONES
● Conocer la importancia del cuidado de la imagen OnLine
● Ser conscientes de a quién enviamos las imágenes
● Evitar que aparezca el rostro u otros rasgos.
● Asegurarse que la imagen no lleva coordenadas de
geolocalización.
● Borrar siempre las imágenes mas atrevidas (pueden ser
robadas o extraviado el dispositivo)
64. 3- ACOSO EN LA RED
Sextorsión
“Especie de explotación sexual en la cual se chantajea a
una persona por medio de una imagen de sí misma
desnuda o semidesnuda que ha compartido a través de
Internet mediante sexting. La víctima es posteriormente
coaccionada para tener relaciones sexuales, para producir
pornografía u otras acciones”
Chantage a partir de fotos/vídeos sexuales robados
http://www.youtube.com/watch?feature=player_em
65.
Artículo 18 de la Constitución del Derecho al
Honor, intimidad personal, familiar ..
Artículo 4 de la Protección Jurídica del Menor
1. Se garantiza el derecho al Honor, la Intimidad
personal y familiar y a la propia imagen.
3. Se garantiza el secreto de las comunicaciones,
en especial la de las telefónicas, postales y
telegráficas.
DELITOS
Artículo 18
66.
Amenazas
La coacción
El chantaje
Injurias y calumnias
Atentar contra el honor . Art. 18
Falsa imputación de un delito. Art.208
Delitos contra la intimidad
Invadir sin permiso el ámbito singular de cada uno implica una lesión grave de un
derecho fundamental de las personas. Ej:
La imagen como dato personal
Menores, especialmente protegidos.
(* Las definiciones expuestas se encuentran recogidas en e-legales.)
67. DELITOS II
Revelación de secretos
Suplantación de Identidad
El Ciberacoso
El Grooming
El Sexting
Publicar una foto
de otro,
Es además, saltarse la
Protección de datos.
Delito gravísimo
Ej: Messenger
68.
Mas…..
Grabar y colgar vídeos en la red
Enviar sms ofensivos
Realizar comentarios insultantes en los foros, chats o
muros de redes sociales.
Subir fotos propias o de amigos en las redes sociales
de turno, etc....
78. 1.Mantén tu equipo a salvo de software malicioso y no abras
ficheros o mensajes extraños.
2. Protege tu información digital.
3. Sube las imágenes y escribe lo que desees en Internet
pero asegúrate antes que no moleste a nadie y que no te
importe que lo pueda ver cualquiera.
4. No contestes a las provocaciones. Evita los conflictos. Si
algo te molesta desconecta y cuéntaselo a una persona
adulta de confianza.
5. Configura bien las opciones de privacidad de tus RS.
79. ELIGE UNA CONTRASEÑA ROBUSTA
●
Al menos 8 caracteres
●
Combina letras y números
●
Cámbiala de vez en cuando
●
No la compartas
USA LA CONFIGURACION DE PRIVACIDAD SI DESEAS
ACCESO RESTRINGIDO A LO QUE ESCRIBES
SE SELECTIVO A LA HORA DE ACEPTAR AMIGOS
80. 6. No compartas tus claves. Guárdalas en secreto y
cámbialas de vez en cuando.
7. La cámara web da mucha información sobre ti. Mide muy
bien con quién las usas.
8. Piensa que todo lo que ves en la Red no es cierto.
Cualquiera puede poner cualquier cosa. Contrasta la
información.
9. Mantén cautela si no conces a la persona que está al otro
lado. Cuidado con los amigos de los amigos.
10. En ningún caso te cites por primera vez a solas con
alguien que hayas conocido en INTERNET.
Ya ea consciente o incosciente, algunas acciones de los adolescentes en el mundo digital constituyen conductas tipificadas en nuestro Código Penal.
Injurias → Atenta contra el honor, Esta niña es tal...
Calumnias → Pepito le ha hecho tal a sotanito.
Delitos contra la intimidad.
Webcam en la habitación,
Blog con nuestro dia a dia
Una conversación en un chat o foro
Nuestro perfil o muro en cualquier red social
Nuevas formas de exponer nuestra intimidad a otros. Aunque esta información es pública, no puede ser utilizada por quién quiera y como quiera.