1. 1
Mesa de Exposición: “Los
MASC, las Tecnologías de la
Información y la
Comunicación (TIC´s) y los
Conflictos Educativos”
Moderador: Mtro. Héctor Cuello
Sepúlveda
Dra. Myrna Elia García Barrera
Dr. Guillermo García Murillo
Dra. Reyna L. Vázquez Gutiérrez
Mtra. Luz Alejandra Escalera Silva
Mtra. Mariela del Carmen Huerta
Guerrero
Mtra. Teresa de Jesús Camarillo
Campos
2. 2
EL LADO
OBSCURO DE
LAS TIC’s:
Cyberbullyin,
sexting y
otros.
Dra. Myrna Elia García Barrera
25 de abril de 2013
4. 4
“Internet es mucho
más que una
tecnología.
Es un medio de
comunicación, de
interacción y de
organización social”.
Manuel Castells
(1942-?) Sociólogo español
5. 5
"Facebook nació
para dar a la gente el
poder de compartir y
hacer del mundo un
lugar más abierto y
conectado“
Mark Zuckerberg
(1984-?) Creador de Facebook
8. La globalización y el impulso de la
nuevas TIC-(tecnologías de la
información y la comunicación),
específicamente el desarrollo del
internet y de las tecnologías de la
información, en conjunción con otros
factores, han dado lugar a una nueva
forma de comunicación, con grandes
ventajas, tales como:
8
10. La informática y la
información están
inseparablemente
vinculadas por esta
"omnipresencia" de las
computadoras en el
proceso propio de nuestra
vida cotidiana, con
implicaciones aún más
trascendentes de las
estrictamente técnicas."
10
11. 1.
INTIMIDAD:
Contacto más
cercano con los
usuarios.
2. COMUNICACIÓN
Entre la institución o
empresa y sus
clientes o usuarios.
* CINCO
PALABRAS
CLAVES EN
LA RED:
12. 3.
VELOCIDAD
El tiempo en
internet se mueve
siete veces más
rápido.
4.
INFORMACIÓN
La red es la
biblioteca más
grande y más
actualizada en el
mundo.
5. INTERACTIVIDAD
Hace posible que
los usuarios
configuren la
información a
medida de sus
necesidades.
14. RIESGOS
• Los riesgos ante la falta o insuficiente
regulación de este derecho fundamental,
serían:
Provocación de actos de molestia al titular
de los datos que puede consistir en, envío
ilimitado de información no solicitada,
ofrecimiento de créditos no solicitados.
14
16. RIESGOS
Actos discriminatorios: Mediante el cruce de
información de una persona se puede configurar
un perfil respecto de los gustos, creencias,
afinidades, estado de salud o mental que pueden
influir negativamente al momento de solicitar
algún servicio, empleo o adquirir un bien.
16
18. RIESGOS
Comisión de delitos tales como el secuestro o el
robo de identidad.
Restricciones en el intercambio comercial tanto al
interior del país, como con países que exigen
cierto grado de protección en materia de datos
personales.
Dispersión del marco legal en materia de
protección de datos personales.
18
20. La importancia económica de la información no
está puesta en duda y es un verdadero bien
susceptible de apoderamiento con un innegable
valor patrimonial o contenido económico
inherente o intrínseco, que radica en el destino o
utilidad de ella. Ahora, más que nunca, en una
sociedad dominada por la técnica y el saber, el
valor de la información como auténtico centro y
vehículo de esa técnica y conocimiento ha
alcanzado niveles ahora inimaginables.
20
21. La palabra información (del latín informare,
que significa poner en forma) es una noción
abstracta, no obstante que posee una
connotación vinculada con una de nuestras
más grandes libertades: la de opinión y
expresión de informaciones e ideas por
cualquier medio que sea.
En sentido general, un conjunto de datos
constituye una información.
21
25. • Las redes sociales no son un
fenómeno nuevo, el ser humano
siempre se ha reunido en torno al
fuego en la cueva o caverna, a un
juego, o a una ejecución de pena
capital, a la celebración de los actos
jurídicos en general, o de cualquier
acontecimiento importante, o por el
solo hecho de convivir con los
amigos, familiares o cualquier
persona.
25
26. REDES SOCIALES
• Concepto: …”Aplicación
online que permite a los
usuarios, de forma
completamente
descentralizada, generar
un perfil público, compartir
información, colaborar en
la generación de
contenidos y participar en
forma espontánea en
movimientos sociales y
corrientes de opinión”…
26
RED
SOCIAL
SOCIOLÓGICO
JURÍDICOTECNOLÓGICO
27. REDES SOCIALES
27
Protección de datos de carácter
personal
Repercusiones
Jurídicas Intimidad
Propiedad Industrial e Intelectual
28. • La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Existe un problema derivado de la falta de toma
de conciencia por parte de los usuarios de que sus
datos personales serán accesibles por cualquier
persona y del valor que éstos pueden llegar a
alcanzar en el mercado.
28
LA PROTECCIÓN EN LAS REDES SOCIALES
29. • La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Es una costumbre, que los usuarios hacen
completamente públicos datos y características
personales, como ideologías, preferencias
sexuales y enfermedades, etc.
29
LA PROTECCIÓN EN LAS REDES SOCIALES
30. LA PROTECCIÓN EN LAS REDES SOCIALES
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
La posibilidad de que estos datos personales
puedan ser utilizados en forma ilícita son amplias,
en la medida en que es mucha la información que
se puede llegar a obtener de una persona
buscando perfiles públicos a través de la red; y
además que dicha información sea publicada, sin
el consentimiento del usuario propietario.
30
31. • La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Por último, el hecho de que a través de las
condiciones de registro de las redes sociales,
aceptadas por los usuarios, éstos ceden los
derechos plenos e ilimitados sobre aquellos
contenidos propios que alojen en la plataforma o
portal, de manera que éstos pueden ser
explotados económicamente por la red social.
31
LA PROTECCIÓN EN LAS REDES SOCIALES
32. • Aunado a lo anterior, otro grave problema es y será
la protección a menores e incapaces, no solo desde
la protección misma de sus datos personales y de la
intimidad que se ve reflejada en las redes
sociales, además de la protección de la propiedad
intelectual e industrial de sus creaciones en la red;
sino y que es lo más importante, la realización de
conductas ilícitas en perjuicio de los propios menores
e incapaces y las son realizadas por los propios
menores e incapaces.
32
LA PROTECCIÓN EN LAS REDES SOCIALES
33. • Recordemos que el propio concepto de
red social conlleva la puesta a disposición
de toda la propia red de datos
personales, por lo que este hecho implica
que todos los usuarios de las redes
sociales cuenten con grandes fuentes de
información de sus iguales.
33
LA PROTECCIÓN EN LAS REDES SOCIALES
35. PRINCIPIOS
• Se debe reconocen que los principios que
rigen la protección de los datos personales a
saber:
Consentimiento.
Información previa.
Licitud.
Calidad de la información.
Confidencialidad.
Seguridad.
35
36. PRINCIPIOS
Consentimiento
El principio del consentimiento es el eje fundamental a
partir del cual se ha construido el derecho a la
protección de los datos personales y conlleva la idea de
la autodeterminación informativa. Implica que todo
tratamiento de datos personales requiere ser autorizado
previamente por el titular de éstos últimos. En este
sentido, la manifestación de la voluntad por parte del
titular de los datos deberá ser libre, informada y
específica.
36
38. PRINCIPIOS
Información
Ahora bien, respecto al principio de información, debemos
entender que el responsable del tratamiento de los datos
tiene la obligación de dar a conocer a su titular la existencia
del tratamiento, los fines de éste, así como la posibilidad de
ejercer los derechos de acceso, rectificación, cancelación y
oposición. Del cabal cumplimiento de este principio depende
que el consentimiento sea válido, pues de no conocerse de
manera precisa los alcances del tratamiento, aquél puede
considerarse como inválido, además se debe informar del
cargo y la dirección del responsable del tratamiento de las
bases de datos.
38
40. PRINCIPIOS
Calidad
El tercer principio es el de
calidad. Éste propone que los
datos recabados deben ser
adecuados, exactos, pertinentes y
no excesivos, según sea la
finalidad para la que fueron
recabados.
40
41. PRINCIPIOS
Licitud
Por su parte, el principio de licitud consiste en
que las entidades gubernamentales sólo
deben desarrollar o tener sistemas de datos
personales relacionados directamente con sus
facultades y atribuciones. La posesión de
sistemas de datos personales que no estén
directamente relacionados con las
atribuciones de una entidad gubernamental
violenta directamente este principio.
41
43. PRINCIPIOS
Confidencialidad
El principio de confidencialidad
establece que los sujetos obligados
deben asegurar el manejo
confidencial de los sistemas de datos
personales, y que su transmisión o
divulgación solamente puede darse
previo consentimiento del titular.
43
44. PRINCIPIOS
Seguridad
El principio de seguridad conlleva la obligación de quien
recaba los datos, de adoptar las medidas de carácter técnico y
organizativo que aseguren un tratamiento seguro. En esta
materia se reconoce que no todos los datos personales
requieren del mismo grado de seguridad, por lo cual pueden
establecerse diferentes niveles. Así por ejemplo, los datos de
identificación de una persona como el domicilio, el número
telefónico, el RFC, o la fecha de nacimiento requieren de un
nivel de protección bajo o medio, a diferencia de los datos
sensibles, que son aquéllos relacionados con las preferencias
ideológicas, religiosas, la vida sexual o la salud, que necesitan
un nivel de protección alto.
44
46. PRINCIPIOS
• Se debe reconocen que los principios que
rigen la protección de los datos personales a
saber:
Consentimiento.
Información previa.
Licitud.
Calidad de la información.
Confidencialidad.
Seguridad.
46
47. REDES SOCIALES
ELEMENTOS
• Las redes sociales están formadas
por tres elementos esenciales:
Software.
Datos personales
Información de los usuarios.
47
49. REDES SOCIALES
RIESGOS
A pesar de que aparezcan textos
legales relativos a la protección de
datos personales de los usuarios, es
muy frecuente observar que dichos
textos legales, no son comprensibles
para las personas, que no cuenten con
experiencia o formación jurídica.
49
50. REDES SOCIALES
RIESGOS
Por otro lado, la
información jurídica se
encuentra en lugares de
difícil localización y con
letra muy pequeña.
50
52. • Los proveedores de las redes sociales deben
concientizar a sus usuarios de la importancia de
ser respetuosos con el resto de usuarios y de no
llevar a cabo actos que puedan vulnerar la
intimidad y la protección a la propia imagen de
los otros. Además de proporcionar la plataforma
tecnológica para que perfiles de usuarios sean
solamente vistos por aquellos que los propios
usuarios han autorizado para ello, y procurar
tener mecanismos revisiones de dichas
autorizaciones en tiempos prudentes, es
decir, cada año o dos años.
52
56. Según el Estudio de hábitos seguros en el uso de las TIC por
niños y adolescentes y e-confianza de los hogares
españoles, dentro del Observatorio de la Seguridad de la
Información:
• Uso abusivo y adicción.
• Vulneración de derechos de propiedad industrial o
intelectual.
• Acceso a contenido inapropiados.
• Interacción y acecho por otras personas.
• Cyberbullying, grooming, cyberstalking, sexting y
acoso sexual.
• Amenazas a la privacidad y a sus datos personales.
• Riesgo económico y fraude.
• Riesgos técnicos y malware. 56
57. • ¿Qué es el bullying?, se dice que “las malas relaciones entre los
escolares tienen su máximo exponente en la dinámica bullying.
Se trata de situaciones de violencia relacional ente iguales,
donde unos ejercen el rol de agresor y otros, el de víctimas
habituales. Las formas tradicionales del bullying se vienen
analizando desde 1980. Los estudios convienen en concluir que
este maltrato se detecta con regularidad en todos los países
occidentales, con un nivel de incidencia media en torno al 20%
del alumnado….”
• La intimidación o bullying es cuando alguien repetidamente y a
propósito dice o hace cosas crueles o hirientes a otra persona
que tiene un duro tiempo (tiempo difícil) defendiendo a sí
mismo.
• Por lo que se define el bullying como una forma de maltrato,
intencionado, perjudicial y persistente de un estudiante, o grupo
de estudiantes, hacia otro compañero, generalmente más débil,
al que convierten en su víctima habitual.
57
Bullying
58. AGRESOR VÍCTIMA
Prepotencia. Debilidad.
Impulsividad. Retraimiento.
Egocentrismo. Ansiedad.
Ausencia de empatía. Escasas habilidades de
afrontamiento.
Conductas de riesgo y
provocación.
Indefensión.
Agrupamientos por afinidad. Rechazo+Aislamiento.
58
Bullying
61. • En 2005 Bill Besley empleó por primera vez el término
cyberbullying para referirse al: “uso de tecnología como base
para una conducta intencional, repetida y hostil desarrollada por
un individuo o grupo para hacer daño a otros” El cyberbullying
se presenta con el uso de las TIC’s y tiene el agravante de no
saber quién es el agresor, salvo que el acoso haya iniciado como
bullying. El desconocimiento del agresor magnifica el
sentimiento de impotencia.
• Las formas que adquiere el cyberbullying son variadas: mensajes
de texto recibidos en celular, fotografías o videos, realizados con
las cámaras de los celulares o webcámara y enviadas o usadas
para amenazar a la víctima, llamadas acosadoras, salas de chat
en las que se denigra o excluye a la víctima, acoso mediante
mensajería instantánea, páginas web donde se difama a la
víctima, o se cuelga información personal o se hacen concursos
en los que se ridiculiza a los demás.
61
Cyberbullyin
62.
63. • El sexting es una palabra tomada del
inglés que es sex (sexo) y texting (envío
de mensajes de texto vía SMS desde
teléfonos móviles. Aunque el sentido
original se limitaba al envío de textos, el
desarrollo de los propios teléfonos
móviles ha llevado a que actualmente el
término se aplique al envío de fotografías
y videos de índole o con contenido sexual
tomadas o grabadas por el protagonista
de los mismos.
63
Sexting
64. • Relacionado con el sexting se
encuentra el llamado sex-casting,
que significa la grabación de
contenidos sexuales a través de la
webcam y difusión de los mismos
por e-mail, redes sociales y ahora
por teléfonos móviles.
64
Sex-casting
65. • Ahora bien, la sextorsión es cuando
las fotografías o videos de
contenido sexual, llegan a personas
que extorsionan o chantajean al
protagonista de las
imágenes, dicha persona puede ser
menor o mayor de edad.
65
Sextorsión
66. • El acoso cibernético Cyberstalking es amenazar
repetidamente a un individuo a través de Internet u otros
medios electrónicos de comunicación.
• Un cyberstalker es alguien con motivos amorosos y / o
sexual que constantemente acosa a otra persona por
medios electrónicos: a través del tablón de anuncios, caja
de chat, e-mail, correo no deseado, fax, timbre o voz por
correo.
• Acecho generalmente implica el constante acoso o
amenaza de alguien más: seguir a una persona, que
aparece en la casa de alguien o lugar de trabajo, por lo
que el acoso telefónico, dejando mensajes escritos u
objetos, o destrozar la propiedad de alguien de. Debido a
que las actividades de acecho son tan diversas y tienen
que ser vistas en su contexto, es difícil dar una
descripción precisa del acecho.
66
Cyberstalking
67. • En 2005, Bill Besley empleó por primera vez el
término cyberbullying para referirse al: “uso de
tecnología como base para una conducta
intencional, repetida y hostil desarrollada por un
individuo o grupo para hacer daño a otros.” El
cyberbullying se presenta con el uso de las TIC’s
y tiene el agravante de no saber quién es el
agresor, salvo que el acoso haya iniciado como
bullying. El desconocimiento del agresor
magnifica el sentimiento de impotencia.
67
Cyberstalking
68. • Las formas que adquiere el cyberbullying son
variadas: mensajes de texto recibidos en celular,
fotografías o videos, realizados con las cámaras
de los celulares o webcámara y enviadas o
usadas para amenazar a la víctima, llamadas
acosadoras, salas de chat en las que se denigra o
excluye a la víctima, acoso mediante mensajería
instantánea, páginas web donde se difama a la
víctima, o se cuelga información personal o se
hacen concursos en los que se ridiculiza a los
demás. 68
Cyberstalking
69. El Online Grooming se refiere a las acciones
deliberadas tomadas por un adulto para formar una
relación de confianza con un niño con la intención de
facilitar el contacto sexual.
Por Online grooming se entiende como: una línea de
conducta dictada por un presunto pederasta, lo que
daría un motivo de preocupación razonable a la
persona ya que cualquier encuentro con un niño
dicha conducta sería con fines ilícitos. Normalmente,
los pedófilos buscarán los niños que están aislados de
la sociedad de alguna manera. A continuación, se
enuncian una serie de actividades de grooming,
incluyen:
69
Grooming
70. • La etapa de formación de la amistad, donde el pedófilo
llega a conocer a los niños; la etapa de formación de
relaciones, donde el pedófilo forma un sentido de confianza
con el niño;
• La etapa de evaluación de riesgos en la que el pedófilo se
reúne información para calcular el riesgo de formar una
relación más estrecha con el niño;
• La exclusividad escenario, donde el pedófilo constituye un
exclusivo bono mejor amigo con el niño, y
• El estado sexual, donde el pedófilo se mueve la
conversación hacia el sexo y trata de convencer a los niños
en algún tipo de actividad sexual en línea. Como la
definición de aseo implica, a menudo es la intención de los
pedófilos a conocer a los niños en persona. Cualquier
número de las etapas de preparación identificados pueden
ser utilizados para lograr esto.
70
Grooming
73. • La convivencia en la escuela puede considerarse como
un reflejo de la convivencia en nuestra sociedad. La
complejidad de las relaciones interpersonales actuales
genera conflictos de cuya gestión y
resolución, dependerá la existencia de adecuados climas
de convivencia en los centros educativos, las estrategias
de prevención en el ámbito educativo, son:
• Promueven un buen clima de convivencia.
• Ofrecen oportunidades para el desarrollo de
competencias sociales.
• Disponen de mecanismos de gestión positiva de
conflictos.
• Rechazan cualquier manifestación violenta.
73
Mediación escolar
74. • Para utilizar la mediación se requiere en primera
instancia, definir y analizar el conflicto; además utilizar
la mediación desde la estructura escolar, por lo que se
deberá realizar una evaluación diagnóstica previa a la
presentación de planteamientos teóricos; una
exposición de conceptos teóricos y planteamientos de
la transformación de conflictos por parte de la
monitora y de los participantes.
Continuar con el trabajo, con fichas de información, de
ejercicios y de observación y con manual de mediación
y representación de situaciones para detectar
determinados elementos de los contextos de conflicto.
Expresión gráfica y escrita de conceptos e ideas y por
último analizar los conflictos reales surgidos a lo largo
del curso.
74
Mediación escolar
76. • Por último, es claro referir que los
centros educativos, no tienen ni han tenido
nunca la exclusividad sobre la educación, y
menos con las TIC’s, que suponen una
nueva oportunidad de aumentar las
posibilidades comunicativas, informativas y
funcionales en la vida de toda persona
incluyendo niñas, niños y adolescentes;
exigen una serie de
desafíos, técnicos, sociales, éticos, educativ
os, pero sobretodo familiares.
76
Mediación escolar
79. 79
Frente a la vulnerabilidad de los
menores de edad y las nuevas
formas de convivencia social a
través de las redes sociales
digitales, el derecho no puede
quedarse rezagado. El internet es
un espacio lleno de
oportunidades, es la puesta al
mundo de conocimiento urbi et
orbe, y uno de los nuevos roles
del Estado consiste en el deber de
esclarecer que no se trata de un
espacio sin ley.
Lina Ornelas
80. 80
La humanidad
debe al niño lo
mejor que puede
darle.
Preámbulo de la Declaración de los
Derechos del Niño de 1959