Uso responsable de la Tecnología
Oportunidades          Riesgos

Entretenimiento        Acceder a contenidos
                       inapropiados
Aprendizaje            Intromisiones a la
                       privacidad
Producir material      Exposición de imágenes
multimedia             y datos
Comunicación           Infección por Virus

Participación cívica   Pishing

Investigación
Con la convergencia de Internet y la telefonía móvil los peligros y oportunidades aumentan
y se producen situaciones de:




                                           Ciberbullying




                                             Niños/as &
                                            Adolescentes
              Sexting


                                                                     Grooming
Ciberbullying




Se denomina al acoso realizado por
Niños y/o adolescentes a un par utilizando
la tecnología.

Combinan el uso de la Internet + la telefonía móvil.

Generan Videos, imágenes y luego las suben a las redes sociales o las envían a a través
de e-mail, sms.


                                                          y muchas más,,,



Crean grupos de hostigamiento en redes y a través de la telefonía móvil.
En Bs As: Caso Romina Perrone




       Niños desde 6 años participan de redes sociales

       Edad en las que es frecuente el ciberespacio: 11 y los 16 años


  Habitantes en el mundo




                                                             Con 450 millones
En la Prov. de Tucumán: Lucía Rossi adolescente de 18 años agredida a la salida
de una disco por ser linda.



  Amigas/os crearon un grupo en Facebook de apoyo
Recomendaciones:



Los padres deben participar en la redes sociales para entender el manejo de las mismas.


Ayudar a sus hijos a crear su “identidad virtual”.

Las consultoras de trabajo hoy día “googlean” a los posibles candidatos como una
forma de obtener información del perfil del mismo lo cual influirá al momento de
tomar una decisión.


No desentenderse de las situaciones que se generan a través de la Web en la que sus
hijos son protagonistas ya sea como acosador o como víctima.


No debe ser tomado como Una “COSA DE CHICOS”
¿Qué es el sexting?
               sexo                                  de “texting”= mensajear




Fuente:   http://www.clarin.com/diario/2009/05/10/sociedad/s
                                                           -01915056.htm
o?
                       ism
                ic ion
          -e xib
     no
  Tec
  Es el intercambio entre
 adolescentes de fotos o
videos de ellos mismos en
   poses provocativas o
     hasta desnudos.
Mariela, se saca una foto o se filma
      en una pose provocativa
y lo envía por mensaje multimedia
       al celular de su chico...
..pero él lo re-envía a sus amigos con o sin su
permiso. Luego ellos lo difunden a través de las
    redes sociales, por chat o por sitios web
Estadísticas según varias ONG respecto a la posesión de teléfonos
celulares en Argentina




                   Adole sce nte s e ntre 12 y 18 a ños


                     No tienen
                       10%




                                            Tienen celular
                                                 90%
En
                                                      Arg
Envían fotos provocativas a través del celular?          ent
                                                             in   a
                      Envian fotos provocativas




                                              SI
                                             36%



                 NO
                64%
En
                           Arg
                               en   tina

 Missing Children alerta que
   éstos chicos pueden ser
atrapados por redes de trata
de personas y/o la posibilidad
 de que sus fotos aparezcan
   luego en “sitios porno”
Grooming


    En los -animales gregarios el acicalamiento
   social es una actividad en la que un individuo
   limpia, desparasita o cuida de cualquier otra
      forma el cuerpo o la apariencia de otro
               individuo de su grupo




                                  Caballos acicalándose
        Macaco japonés                mutuamente
 desparasitando a un compañero.
En Argentina




No lo hacen solo el 25%




                                         75% de menores
                                         Desde los 8 años
                                         Chatean con extraños
Puede durar semanas o meses pasando por
las siguientes fases en las que el “Pedófilo”:


1ero - Establece lazos de amistad

2do - Recaba información personal estratégica

3ero - Despliega sus tácticas de seducción

4to - Comienza el Ciberacoso
¿Qué podemos hacer?
Diferentes Opciones desde lo técnico

A- Instalar programas de CONTROL PARENTAL


B- Instalar programas de CONTROL DE TIEMPO
   DE USO
Para comprobar si un mail cadena sobre chicos desaparecidos es cierto.

http://www.missingchildren.org.ar/




               Nic.ar   http://www.nic.ar/por.html
Consejos de la División DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL para los
padres

Los padres podrán revisar el e-mail de sus hijos mientras dure la patria potestad, o sea
hasta los 21 años. Así lo estableció un fallo de la Sala IV de la Cámara del Crimen de la
Ciudad de Buenos Aires. De todas formas la División de Delitos en Tecnología y Análisis
Criminal les aconseja:

- Tener la computadora con acceso a Internet en un lugar de tránsito obligado.

- Instalar programas protectores que vigilen y codifiquen la información a la que sus hijos
no deberían acceder.

- Vigilar siempre el tiempo en el que su hijo está conectado y revisar que hace en la
computadora.

- Leer los mensajes que reciben sus hijos de gente desconocida. Tenga una lista de los
correos electrónicos de los amigos de sus hijos, para no leerlos indiscriminadamente, para
no violar un espacio privado del mismo.



                             División DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL
                             Cavia 3350, Piso 1º, Capital Federal
                             Tel:4370-5899
                             e mail: analisis_criminal@policiafederal.gov.ar
Reflexiones con l@s chic@s
- ¿Qué tiene de bueno enviar imágenes a
personas desconocidas?
- ¿Porqué no conviene enviar fotos/videos sin
ropa, traje de baño, c / ropa llamativa o en
poses provocativas a amigos/novios/ o a sitios
web?
-¿Es correcto difundir datos personales de tus
amigos (dirección, telefono, etc) sin que ellos lo
sepan?
-¿Si conoces alguien por la Web, crees que es
seguro ir a un encuentro sol@ para conocerlo?
Reflexiones con los padres:
* Explicarle a l@s chic@s que el comportamiento en línea no
debe diferir del fuera de línea

* Explicarles que chatear o postear con desconocidos
entraña el mismo riesgo que repartir en la calle fotos con
los datos personales
* Averiguar con quien están hablando si minimizan la pantalla o
esconden el celular

* Hablar sobre sexualidad responsable
* Ubicar la Pc preferentemente en un sitio de
acceso de toda la familia. Evitar dormitorios
Ciberguarderías- ¿Cómo Funcionan?




              Pornografía infantil Incitación al odio racial    http://protegeles.com/



                             Pornografía infantil         http://www.stoppedofilia.com/



                              Niños desparecidos
                                                         http://www.missingchildren.org.ar
                                                         /


                               Pedofilia No      http://www.pedofilia-no.org/


                     Contra la pedofilia         http://netguardians.tk/


                         Contra la pedofilia y los abusos sexualeshttp://cibercentinelas.org/
Ciberguarderías en las que se puede
  denunciar un sitio inconveniente para
      menores de forma anónima.

Se debe copiar la dirección o URL que se
  encuentra en la barra del navegador



         Seleccionar con el mouse y
         teniendo presionada la tecla Ctrl
         presionar la tecla C
Ingresar luego a :
http://www.protegeles.com/




 Hacer clic aquí y mantener presionado
la tecla Ctrl y también presionar la tecla
                    V.
Luego presionar “enviar”
EN SÍNTESIS:

Lo mejor que podemos hacer es:


INFORMARNOS




CONSTRUIR NORMAS DE USO EN FAMILIA




DIALOGAR PARA QUE LOS NIÑOS/AS Y ADOLESCENTES PUEDAN CONSTRUIR


ESTRATEGIAS DE DEFENSA.

HACER USO DE LAS CIBERGUARDERIAS PARA DENUNCIAR MATERIAL INAPROPIADO




NO DEJAR DATOS PERSONALES QUE PERMITAN LUEGO LA INVASIÓN A LA PRI-
VACIDAD



EDIFICAR ENTRE TODOS UN MUNDO VIRTUAL MAS SEGURO

El uso de la tecnología debería traer aparejado la RESPONSABILIDAD

Bibliografía y Fuentes


http://www.grupocidep.org/equipo_bull.html

http://www.ciberbullying.net/

http://www.pantallasamigas.net

http://www.congresociudadaniadigital.com/

http://mattmckeon.com/facebook-privacy/
Muchas Gracias


http://marisaeconde.blogspot.com

e-mail: marisacon@gmail.com

Marisa conde

  • 1.
    Uso responsable dela Tecnología
  • 2.
    Oportunidades Riesgos Entretenimiento Acceder a contenidos inapropiados Aprendizaje Intromisiones a la privacidad Producir material Exposición de imágenes multimedia y datos Comunicación Infección por Virus Participación cívica Pishing Investigación
  • 3.
    Con la convergenciade Internet y la telefonía móvil los peligros y oportunidades aumentan y se producen situaciones de: Ciberbullying Niños/as & Adolescentes Sexting Grooming
  • 4.
    Ciberbullying Se denomina alacoso realizado por Niños y/o adolescentes a un par utilizando la tecnología. Combinan el uso de la Internet + la telefonía móvil. Generan Videos, imágenes y luego las suben a las redes sociales o las envían a a través de e-mail, sms. y muchas más,,, Crean grupos de hostigamiento en redes y a través de la telefonía móvil.
  • 5.
    En Bs As:Caso Romina Perrone Niños desde 6 años participan de redes sociales Edad en las que es frecuente el ciberespacio: 11 y los 16 años Habitantes en el mundo Con 450 millones
  • 6.
    En la Prov.de Tucumán: Lucía Rossi adolescente de 18 años agredida a la salida de una disco por ser linda. Amigas/os crearon un grupo en Facebook de apoyo
  • 7.
    Recomendaciones: Los padres debenparticipar en la redes sociales para entender el manejo de las mismas. Ayudar a sus hijos a crear su “identidad virtual”. Las consultoras de trabajo hoy día “googlean” a los posibles candidatos como una forma de obtener información del perfil del mismo lo cual influirá al momento de tomar una decisión. No desentenderse de las situaciones que se generan a través de la Web en la que sus hijos son protagonistas ya sea como acosador o como víctima. No debe ser tomado como Una “COSA DE CHICOS”
  • 8.
    ¿Qué es elsexting? sexo de “texting”= mensajear Fuente: http://www.clarin.com/diario/2009/05/10/sociedad/s -01915056.htm
  • 9.
    o? ism ic ion -e xib no Tec Es el intercambio entre adolescentes de fotos o videos de ellos mismos en poses provocativas o hasta desnudos.
  • 10.
    Mariela, se sacauna foto o se filma en una pose provocativa y lo envía por mensaje multimedia al celular de su chico...
  • 11.
    ..pero él lore-envía a sus amigos con o sin su permiso. Luego ellos lo difunden a través de las redes sociales, por chat o por sitios web
  • 12.
    Estadísticas según variasONG respecto a la posesión de teléfonos celulares en Argentina Adole sce nte s e ntre 12 y 18 a ños No tienen 10% Tienen celular 90%
  • 13.
    En Arg Envían fotos provocativas a través del celular? ent in a Envian fotos provocativas SI 36% NO 64%
  • 15.
    En Arg en tina Missing Children alerta que éstos chicos pueden ser atrapados por redes de trata de personas y/o la posibilidad de que sus fotos aparezcan luego en “sitios porno”
  • 16.
    Grooming En los -animales gregarios el acicalamiento social es una actividad en la que un individuo limpia, desparasita o cuida de cualquier otra forma el cuerpo o la apariencia de otro individuo de su grupo Caballos acicalándose Macaco japonés mutuamente desparasitando a un compañero.
  • 18.
    En Argentina No lohacen solo el 25% 75% de menores Desde los 8 años Chatean con extraños
  • 19.
    Puede durar semanaso meses pasando por las siguientes fases en las que el “Pedófilo”: 1ero - Establece lazos de amistad 2do - Recaba información personal estratégica 3ero - Despliega sus tácticas de seducción 4to - Comienza el Ciberacoso
  • 20.
  • 21.
    Diferentes Opciones desdelo técnico A- Instalar programas de CONTROL PARENTAL B- Instalar programas de CONTROL DE TIEMPO DE USO
  • 22.
    Para comprobar siun mail cadena sobre chicos desaparecidos es cierto. http://www.missingchildren.org.ar/ Nic.ar http://www.nic.ar/por.html
  • 23.
    Consejos de laDivisión DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL para los padres Los padres podrán revisar el e-mail de sus hijos mientras dure la patria potestad, o sea hasta los 21 años. Así lo estableció un fallo de la Sala IV de la Cámara del Crimen de la Ciudad de Buenos Aires. De todas formas la División de Delitos en Tecnología y Análisis Criminal les aconseja: - Tener la computadora con acceso a Internet en un lugar de tránsito obligado. - Instalar programas protectores que vigilen y codifiquen la información a la que sus hijos no deberían acceder. - Vigilar siempre el tiempo en el que su hijo está conectado y revisar que hace en la computadora. - Leer los mensajes que reciben sus hijos de gente desconocida. Tenga una lista de los correos electrónicos de los amigos de sus hijos, para no leerlos indiscriminadamente, para no violar un espacio privado del mismo. División DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL Cavia 3350, Piso 1º, Capital Federal Tel:4370-5899 e mail: analisis_criminal@policiafederal.gov.ar
  • 24.
    Reflexiones con l@schic@s - ¿Qué tiene de bueno enviar imágenes a personas desconocidas? - ¿Porqué no conviene enviar fotos/videos sin ropa, traje de baño, c / ropa llamativa o en poses provocativas a amigos/novios/ o a sitios web? -¿Es correcto difundir datos personales de tus amigos (dirección, telefono, etc) sin que ellos lo sepan? -¿Si conoces alguien por la Web, crees que es seguro ir a un encuentro sol@ para conocerlo?
  • 25.
    Reflexiones con lospadres: * Explicarle a l@s chic@s que el comportamiento en línea no debe diferir del fuera de línea * Explicarles que chatear o postear con desconocidos entraña el mismo riesgo que repartir en la calle fotos con los datos personales * Averiguar con quien están hablando si minimizan la pantalla o esconden el celular * Hablar sobre sexualidad responsable * Ubicar la Pc preferentemente en un sitio de acceso de toda la familia. Evitar dormitorios
  • 26.
    Ciberguarderías- ¿Cómo Funcionan? Pornografía infantil Incitación al odio racial http://protegeles.com/ Pornografía infantil http://www.stoppedofilia.com/ Niños desparecidos http://www.missingchildren.org.ar / Pedofilia No http://www.pedofilia-no.org/ Contra la pedofilia http://netguardians.tk/ Contra la pedofilia y los abusos sexualeshttp://cibercentinelas.org/
  • 27.
    Ciberguarderías en lasque se puede denunciar un sitio inconveniente para menores de forma anónima. Se debe copiar la dirección o URL que se encuentra en la barra del navegador Seleccionar con el mouse y teniendo presionada la tecla Ctrl presionar la tecla C
  • 28.
    Ingresar luego a: http://www.protegeles.com/ Hacer clic aquí y mantener presionado la tecla Ctrl y también presionar la tecla V. Luego presionar “enviar”
  • 29.
    EN SÍNTESIS: Lo mejorque podemos hacer es: INFORMARNOS  CONSTRUIR NORMAS DE USO EN FAMILIA  DIALOGAR PARA QUE LOS NIÑOS/AS Y ADOLESCENTES PUEDAN CONSTRUIR  ESTRATEGIAS DE DEFENSA. HACER USO DE LAS CIBERGUARDERIAS PARA DENUNCIAR MATERIAL INAPROPIADO  NO DEJAR DATOS PERSONALES QUE PERMITAN LUEGO LA INVASIÓN A LA PRI- VACIDAD EDIFICAR ENTRE TODOS UN MUNDO VIRTUAL MAS SEGURO 
  • 30.
    El uso dela tecnología debería traer aparejado la RESPONSABILIDAD Bibliografía y Fuentes http://www.grupocidep.org/equipo_bull.html http://www.ciberbullying.net/ http://www.pantallasamigas.net http://www.congresociudadaniadigital.com/ http://mattmckeon.com/facebook-privacy/
  • 31.