2. Oportunidades Riesgos
Entretenimiento Acceder a contenidos
inapropiados
Aprendizaje Intromisiones a la
privacidad
Producir material Exposición de imágenes
multimedia y datos
Comunicación Infección por Virus
Participación cívica Pishing
Investigación
3. Con la convergencia de Internet y la telefonía móvil los peligros y oportunidades aumentan
y se producen situaciones de:
Ciberbullying
Niños/as &
Adolescentes
Sexting
Grooming
4. Ciberbullying
Se denomina al acoso realizado por
Niños y/o adolescentes a un par utilizando
la tecnología.
Combinan el uso de la Internet + la telefonía móvil.
Generan Videos, imágenes y luego las suben a las redes sociales o las envían a a través
de e-mail, sms.
y muchas más,,,
Crean grupos de hostigamiento en redes y a través de la telefonía móvil.
5. En Bs As: Caso Romina Perrone
Niños desde 6 años participan de redes sociales
Edad en las que es frecuente el ciberespacio: 11 y los 16 años
Habitantes en el mundo
Con 450 millones
6. En la Prov. de Tucumán: Lucía Rossi adolescente de 18 años agredida a la salida
de una disco por ser linda.
Amigas/os crearon un grupo en Facebook de apoyo
7. Recomendaciones:
Los padres deben participar en la redes sociales para entender el manejo de las mismas.
Ayudar a sus hijos a crear su “identidad virtual”.
Las consultoras de trabajo hoy día “googlean” a los posibles candidatos como una
forma de obtener información del perfil del mismo lo cual influirá al momento de
tomar una decisión.
No desentenderse de las situaciones que se generan a través de la Web en la que sus
hijos son protagonistas ya sea como acosador o como víctima.
No debe ser tomado como Una “COSA DE CHICOS”
8. ¿Qué es el sexting?
sexo de “texting”= mensajear
Fuente: http://www.clarin.com/diario/2009/05/10/sociedad/s
-01915056.htm
9. o?
ism
ic ion
-e xib
no
Tec
Es el intercambio entre
adolescentes de fotos o
videos de ellos mismos en
poses provocativas o
hasta desnudos.
10. Mariela, se saca una foto o se filma
en una pose provocativa
y lo envía por mensaje multimedia
al celular de su chico...
11. ..pero él lo re-envía a sus amigos con o sin su
permiso. Luego ellos lo difunden a través de las
redes sociales, por chat o por sitios web
12. Estadísticas según varias ONG respecto a la posesión de teléfonos
celulares en Argentina
Adole sce nte s e ntre 12 y 18 a ños
No tienen
10%
Tienen celular
90%
13. En
Arg
Envían fotos provocativas a través del celular? ent
in a
Envian fotos provocativas
SI
36%
NO
64%
14.
15. En
Arg
en tina
Missing Children alerta que
éstos chicos pueden ser
atrapados por redes de trata
de personas y/o la posibilidad
de que sus fotos aparezcan
luego en “sitios porno”
16. Grooming
En los -animales gregarios el acicalamiento
social es una actividad en la que un individuo
limpia, desparasita o cuida de cualquier otra
forma el cuerpo o la apariencia de otro
individuo de su grupo
Caballos acicalándose
Macaco japonés mutuamente
desparasitando a un compañero.
17.
18. En Argentina
No lo hacen solo el 25%
75% de menores
Desde los 8 años
Chatean con extraños
19. Puede durar semanas o meses pasando por
las siguientes fases en las que el “Pedófilo”:
1ero - Establece lazos de amistad
2do - Recaba información personal estratégica
3ero - Despliega sus tácticas de seducción
4to - Comienza el Ciberacoso
21. Diferentes Opciones desde lo técnico
A- Instalar programas de CONTROL PARENTAL
B- Instalar programas de CONTROL DE TIEMPO
DE USO
22. Para comprobar si un mail cadena sobre chicos desaparecidos es cierto.
http://www.missingchildren.org.ar/
Nic.ar http://www.nic.ar/por.html
23. Consejos de la División DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL para los
padres
Los padres podrán revisar el e-mail de sus hijos mientras dure la patria potestad, o sea
hasta los 21 años. Así lo estableció un fallo de la Sala IV de la Cámara del Crimen de la
Ciudad de Buenos Aires. De todas formas la División de Delitos en Tecnología y Análisis
Criminal les aconseja:
- Tener la computadora con acceso a Internet en un lugar de tránsito obligado.
- Instalar programas protectores que vigilen y codifiquen la información a la que sus hijos
no deberían acceder.
- Vigilar siempre el tiempo en el que su hijo está conectado y revisar que hace en la
computadora.
- Leer los mensajes que reciben sus hijos de gente desconocida. Tenga una lista de los
correos electrónicos de los amigos de sus hijos, para no leerlos indiscriminadamente, para
no violar un espacio privado del mismo.
División DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL
Cavia 3350, Piso 1º, Capital Federal
Tel:4370-5899
e mail: analisis_criminal@policiafederal.gov.ar
24. Reflexiones con l@s chic@s
- ¿Qué tiene de bueno enviar imágenes a
personas desconocidas?
- ¿Porqué no conviene enviar fotos/videos sin
ropa, traje de baño, c / ropa llamativa o en
poses provocativas a amigos/novios/ o a sitios
web?
-¿Es correcto difundir datos personales de tus
amigos (dirección, telefono, etc) sin que ellos lo
sepan?
-¿Si conoces alguien por la Web, crees que es
seguro ir a un encuentro sol@ para conocerlo?
25. Reflexiones con los padres:
* Explicarle a l@s chic@s que el comportamiento en línea no
debe diferir del fuera de línea
* Explicarles que chatear o postear con desconocidos
entraña el mismo riesgo que repartir en la calle fotos con
los datos personales
* Averiguar con quien están hablando si minimizan la pantalla o
esconden el celular
* Hablar sobre sexualidad responsable
* Ubicar la Pc preferentemente en un sitio de
acceso de toda la familia. Evitar dormitorios
26. Ciberguarderías- ¿Cómo Funcionan?
Pornografía infantil Incitación al odio racial http://protegeles.com/
Pornografía infantil http://www.stoppedofilia.com/
Niños desparecidos
http://www.missingchildren.org.ar
/
Pedofilia No http://www.pedofilia-no.org/
Contra la pedofilia http://netguardians.tk/
Contra la pedofilia y los abusos sexualeshttp://cibercentinelas.org/
27. Ciberguarderías en las que se puede
denunciar un sitio inconveniente para
menores de forma anónima.
Se debe copiar la dirección o URL que se
encuentra en la barra del navegador
Seleccionar con el mouse y
teniendo presionada la tecla Ctrl
presionar la tecla C
28. Ingresar luego a :
http://www.protegeles.com/
Hacer clic aquí y mantener presionado
la tecla Ctrl y también presionar la tecla
V.
Luego presionar “enviar”
29. EN SÍNTESIS:
Lo mejor que podemos hacer es:
INFORMARNOS
CONSTRUIR NORMAS DE USO EN FAMILIA
DIALOGAR PARA QUE LOS NIÑOS/AS Y ADOLESCENTES PUEDAN CONSTRUIR
ESTRATEGIAS DE DEFENSA.
HACER USO DE LAS CIBERGUARDERIAS PARA DENUNCIAR MATERIAL INAPROPIADO
NO DEJAR DATOS PERSONALES QUE PERMITAN LUEGO LA INVASIÓN A LA PRI-
VACIDAD
EDIFICAR ENTRE TODOS UN MUNDO VIRTUAL MAS SEGURO
30. El uso de la tecnología debería traer aparejado la RESPONSABILIDAD
Bibliografía y Fuentes
http://www.grupocidep.org/equipo_bull.html
http://www.ciberbullying.net/
http://www.pantallasamigas.net
http://www.congresociudadaniadigital.com/
http://mattmckeon.com/facebook-privacy/