SlideShare a Scribd company logo
1 of 43
Download to read offline
No puede impedirse el viento.
Pero pueden construirse molinos.

                     Proverbio holandés
TERMINOLOGÍA
   Ciberbullying o acoso cibernético incluye todas aquellas conductas de burla, difamación,
   agresión, amedrentamiento e intimidación en contra de un individuo o grupo a través Internet
   o teléfonos móviles.
   ¿Qué es el grooming?
   Básicamente, se trata de la extorsión “en línea” que realiza un adulto a un niño/a para que,
   bajo amenazas o engaños, acceda a sus peticiones de connotación sexual frente a una
   webcam (cámara de video para el computador), en un chat o Messenger, llegando incluso a
   concertar encuentros para materializar el abuso.
   Qué es el "phishing"?
   El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad.




Fuentes: Material de la European Schoolnet (Red de Escuelas Europeas), UNICEF, Asociación Argentina de Pediatría y REDES.
Blogs Fotográficos: Consisten en una galería de imágenes fotográficas
publicadas en Internet regularmente por uno o más autores. Usualmente se trata
de fotografías personales.
Chat: Conversación en tiempo real a través de Internet. Si bien se aplica
preferentemente a conversaciones a través de mensajes escritos, también
existen chat que incluyen intercambio de sonidos (voz) e imagen (video).
Comunidades On Line: Agrupación de usuarios de Internet, que comparten
intereses comunes.
Diarios On Line (Blogs): Un weblog, también conocido como blog o bitácora, es
un sitio web frecuentemente actualizado donde se recopilan cronológicamente
textos y/o artículos de uno o varios autores. Generalmente los weblogs son
publicados con un estilo personal e informal.
Foros de mensajes: Los foros en Internet son también conocidos como foros de
mensajes, de opinión o foros de discusión, usualmente soportados por una
aplicación o página web.
El sexting consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras
personas por medio de teléfonos móviles
Hackers – Crackers: Un hacker (del inglés hack, recortar) es un experto en una
o varias ramas relacionadas con la computación y las telecomunicaciones: un
hacker busca romper las vallas de seguridad de sistemas informáticos, pero sin
un afán de hacer daño. También existen los llamados cracker (que significa
romper) que usan su conocimiento con fines maliciosos, antimorales, robo de
información y fabricación de virus, etc.
Hoaxes: (Del inglés: engaño) es un mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en cadena.
RASGOS QUE DIFERENCIAN EL ACOSO
                             TRADICIONAL Y EL DIGITAL
   1. Amplitud de la potencial audiencia. Cuando alguien cuelga una foto o un video
        con la
   intención de herir a una persona, la audiencia que puede ver ese material puede ser
       muy
   grande.
   En el acoso tradicional, los espectadores de las agresiones eran grupos más
      pequeños.


   2. Invisibilidad o anonimato. El acoso digital no se realiza necesariamente cara
        a cara ante la víctima. Por tanto, el acosador puede sentirse menos culpable e
        incluso ignorar o no ser consciente de las consecuencias causadas por sus
        acciones.




(Slonge y Smith, 2007)
RASGOS QUE DIFERENCIAN EL ACOSO
                             TRADICIONAL Y EL DIGITAL
   3. En cualquier lugar y en cualquier momento: la movilidad y conectividad de las
        nuevas tecnologías de la comunicación provoca que se traspasen los límites temporales
        y físicos que marcaban el acoso en la escuela.


   4. Imperecedero. El contenido digital usado en el acoso se almacena en los sistemas
        electrónicos y no se pierde.




(Slonge y Smith, 2007)
PREGUNTAS IMPORTANTES

   ¿Es adecuado (necesario) revelar información privada?


   ¿Quién pide esta información?


   ¿Puede el alumno dar información privada, o puede el colegio, como
     institución, dar la información en estos casos?.




(Slonge y Smith, 2007)
12 NORMAS DE USO DE INTERNET
                                  PARA MENORES Y ADULTOS
   1.No digas tus apellidos ni facilites tu dirección, o el lugar donde vives, ni el número de
   teléfono o celular.
   2. No facilites los números de tu tarjeta de crédito o cualquier información relacionada
       con tu banco, u otra documentación importante.
   3.No distribuyas tus fotografías o de las personas que conoces, ni tampoco información
      personal.
   4.¡No facilites tu contraseña de tu computadora, correos, etc.!
   5. Pide permiso a tus padres, u otras personas adultas, para bajarte juegos,
       conectarte a programas u otro material antes de registrarte para participar en
       competiciones, y antes de dar tu dirección de correo electrónico a nadie.
   6. Habla con tus padres, u otros adultos, si alguien te envía fotografías obscenas y
       desagradables o si tú ves este tipo de fotos en Internet.




Material de la European Schoolnet (Red de Escuelas Europeas)
12 NORMAS DE USO DE INTERNET
                                  PARA MENORES Y ADULTOS
   7.¡No olvides que nadie te puede obligar a hacer nada!
   8. No respondas nunca mensajes electrónicos desagradables, por ejemplo, de
       personas de los grupos de discusión.
   9.Recuerda que las personas que conoces a través de Internet no son
      necesariamente las personas que dicen ser.
   10.Si decides quedar con alguien que has conocido a través de Internet, NUNCA lo
      hagas solo/a.
   11.No dejes que te engañen con ofertas que parecen inusitadamente buenas.
   12.Usa tu cabeza. Internet puede ser un lugar fantástico que te abre al mundo. Sé
      inteligente y controla y contrólate del uso indebido NO te dejes llevar.




Material de la European Schoolnet (Red de Escuelas Europeas)
Sociedad Argentina de Pediatría
Sociedad Argentina de Pediatría




Sociedad Argentina de Pediatría
POLÍTICA DE USO ACEPTABLE (AUP) Y
                          SEGURO DE LOS COLEGIOS.
           Los beneficios y riesgos de Internet para las Instituciones.
           Internet a menudo ofrece a los estudiantes y al profesorado recursos amplios,
               variados y únicos. Internet da la posibilidad de iniciar intercambios culturales entre
               estudiantes de todas partes. También ofrece acceso a recursos educativos,
               sociales y de ocio.
           El objetivo del colegio proporcionando este acceso a Internet al profesorado y a
               los estudiantes es promover la excelencia educativa facilitando el reparto de
               recursos, la innovación y la comunicación. Tanto para el profesorado como
               para los estudiantes el acceso es un privilegio y un derecho.


           Estrategias de la Institución para mantener la seguridad de las TIC.
           El colegio comprueba regularmente (cada cuánto y quién) los archivos de los
              usuarios, los archivos temporales de Internet y los archivos históricos. Ejemplo:
              Está prohibido bajar y cargar programas no autorizados.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
POLÍTICA DE USO ACEPTABLE (AUP) Y
                          SEGURO DE LOS COLEGIOS.
           Regulación y directrices
           Todos los usuarios de la conexión a Internet del colegio deben respetar la legislación
              que se aplica a la comunicación de Internet. El acceso a la conexión de Internet al
              colegio deberá incorpora un sistema de filtrado para bloquear salas de chat no
              moderadas, grupos de discusión, y sitios web con contenido inapropiados.


                   El colegio no publicará ningún material elaborado por los
                            estudiantes sin autorización de los padres.
                También es imprescindible el permiso escrito de los padres o
                 tutores para publicar fotografías de los estudiantes en el sitio
                                              web.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
POLÍTICA DE USO ACEPTABLE (AUP) Y
                          SEGURO DE LOS COLEGIOS.
           Informar sobre las políticas de uso aceptable.
           Informar a los estudiantes Las normas básicas de acceso a Internet
              deben acercarse a todo el sistema informático. Los estudiantes
              saben que se controla el uso que hacen de Internet y tienen
              instrucciones sobre el uso seguro y responsable de este medio.
           Los estudiantes deben firmar (compromiso) con lo cual se
             comprometen a respetar las pautas establecidas por la Institución;
             los padres y tutores deben firmar otro documento en el cual
             autorizan a sus hijos/as a acceder a Internet desde la escuela.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
POLÍTICA DE USO ACEPTABLE (AUP) Y
                          SEGURO DE LOS COLEGIOS.
           Informar sobre las políticas de uso aceptable.
           Informar al personal docente
           Todo el personal debe tener una copia de la política de uso aceptable y
              acatarla.
           El personal y/o docente sabe que se puede controlar la actividad de
               Internet.
           El personal y/o docente también firmará el documento de pautas para
               un uso seguro y responsable de Internet.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
POLÍTICA DE USO ACEPTABLE (AUP) Y
                          SEGURO DE LOS COLEGIOS.
           Informar sobre las políticas de uso aceptable.
           Informar a los padres/tutores
           Es necesario llamar la atención de los padres/tutores sobre la política
              de uso aceptable del centro.
           Se aconseja que los padres puedan acceder fácilmente a los acuerdos
              para un uso seguro y responsable de Internet.
           El colegio ha de elaborar una serie de pautas para el uso de este medio
               que también se podrán usar en casa .
           Es mejor tratar el tema de la seguridad de una manera delicada y no
              alarmante para los padres.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
POLÍTICA DE USO ACEPTABLE (AUP) Y
                          SEGURO DE LOS COLEGIOS.
           Los padres/tutores recibirán una copia de las pautas para un uso
              seguro y responsable de Internet.
           Los padres/tutores deben firmar un documento en el cual autoricen a
              los menores a acceder a Internet desde el centro.
           También es imprescindible el permiso de los padres y tutores para
              publicar los trabajos de los estudiantes en el sitio web del centro así
              como fotografías.


                 Utilizamos los ordenadores del centro con finalidades
                                       educativas.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
PAUTAS PARA USAR INTERNET DE MANERA SEGURA Y
                              RESPONSABLE EN EDUCACIÓN PRIMARIA.
           Algunos ejemplos:
           •    Pediré permiso antes de entrar en cualquier sitio web, excepto si mi
                profesor/a ha revisado con anterioridad el sitio web en cuestión.
           •    No consultaré ni eliminaré los archivos de otras personas.
           •    Pediré permiso antes de abrir un mensaje electrónico o un fichero adjunto
                enviados por una persona que no conozco.
           •    No participaré en ninguna sala de chat sin el permiso de mi profesor/a.
           •    Hablaré inmediatamente con mi profesor/a si veo algo o recibo mensajes
                desagradables que me hacen sentir incómodo/a.
           •    Sé que mi profesor/a puede revisar mis archivos y controlar los sitios web
                que visito.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
PAUTAS PARA EL USO SEGURO Y RESPONSABLE DE INTERNET POR PARTE
              DE LOS PROFESORES Y ALUMNOS EN LA EDUCACIÓN SECUNDARIA.

           •    El sistema informático es propiedad del colegio y está a disposición
                de los alumnos, como instrumento de soporte para su educación y
                del profesorado para que mejore su actividad profesional
                (enseñanza, investigación, administración y gestión). El colegio se
                reserva el derecho a examinar o eliminar aquellos archivos que
                estén guardados en el sistema informático o controlar cualquier de
                los sitios web que se visiten.
           •    El profesorado y los alumnos que soliciten el acceso a Internet
                tienen que firmar una copia de este documento para el uso seguro y
                responsable de Internet.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
PAUTAS PARA EL USO SEGURO Y RESPONSABLE DE INTERNET POR PARTE
              DE LOS PROFESORES Y ALUMNOS EN LA EDUCACIÓN SECUNDARIA.

           Algunas pautas ejemplo:
           •    Están prohibidas todas las actividades que amenacen la integridad de los
                sistemas informáticos del colegio o ataquen o corrompan otros sistemas. Es
                decir, la piratería informática, la diseminación deliberada de virus, la
                manipulación y eliminación de archivos y otros similares.
           •    No utilices el acceso a Internet del colegio para obtener beneficios
                económicos, apuestas, o bien para propósitos políticos o de publicidad.
           •    Puedes usar tu cuenta de correo electrónico externamente, pero si esto
                interfiere en tus estudios, esta cuenta de correo puede ser bloqueada.
           •    Si los estudiantes son insultados, maltratados, calumniados o intimidados en
                Internet, tienen que informar inmediatamente al profesorado. El colegio tiene
                la responsabilidad de informar al proveedor de Internet sobre este problema.
                Este proveedor, en la mayoría de los casos, seguirá la pista del remitente.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
LEY 26.388.
           Las modificaciones al código penal

                - Ofrecer y distribuir imágenes relacionadas con la pornografía infantil.
                - Violar secretos.
                - La comunicación electrónica goza de la misma protección legal que la
                correspondencia epistolar y de telecomunicaciones.
                - Acceder a un sistema o dato informático.
                - Insertar o hiciere insertar datos en un archivo de datos personales.
                - Defraudar a otro mediante cualquier técnica de manipulación que altere el
                normal funcionamiento de un sistema informático.
                - Interrumpir las comunicaciones.
                - Alterar, ocultar, destruir, o inutilizar en todo o en parte, objetos destinados a
                servir de prueba ante la autoridad competente, registros y documentos.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
LEY 26.388.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
LEY 26.388.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
LEY 26.388.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
LEY 26.388.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
                         NOTA DE LA INSTITUCION AL PERSONAL
                                                                                          Córdoba, .......de................de 20…
   Señora
   ................
   PRESENTE
   De nuestra consideración:
                           Cumplimos en dirigirnos a Ud., con motivo de las tomas fotográficas que, con su
   autorización, se realizaran el pasado...............de las actividades que se desarrollan en nuestra institución, y de las
   cuales Ud, a participado, encontrándose en consecuencia su imagen en las mismas.
                                  Es nuestra intención, a partir de las mismas, efectuar una selección junto a otras y proceder
   a su utilización y publicación en folletos institucionales de distribución masiva, pagina www..................,
   publicaciones y publicidades en medios de difusión masiva, entre otros diarios, revistas, etc., afiches
   publicitarios,..................., y todo otro tipo de forma que se adopte a fin de promocionar esta institución y las
   actividades que la misma desarrolla. Asimismo, se incluiría en su caso su nombre completo y currículum. Para ello,
   resulta necesario contar con su expresa autorización, por lo que adjuntamos en FOTOCOPIA las fotografías antes
   mencionadas, solicitándole que, en caso de prestar conformidad, se sirva suscribir un ejemplar del documento que
   mas abajo se acompaña.
                           Sin otro particular, saludo a Ud. muy atte.


                           Firma y Aclaración                                Firma y Aclaración




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
                        NOTA DEL PERSONAL A LA INSTITUCION
                                                                                      Córdoba, .......de................de 20…
   Señor/a Rep. Legal
   ................
   PRESENTE
   De mi mayor consideración:
                           Por la presente, autorizo expresamente a……….(nombre del establecimiento/entidad
   propietaria)……..a utilizar las fotografías y demás imágenes que se adjuntan a la presente y que suscribo,
   así como mi nombre y currículum, a través de los medios que esa firma estime pertinentes, especialmente
   folletos institucionales de distribución masiva, pagina www.................., publicaciones y publicidades en
   medios de difusión entre otros diarios, revistas, etc., afiches publicitarios,.........................., con fines de
   promoción, publicidad, educativos, científicos, y todo otro licito que se relacione con las actividades por ella
   desarrolladas por si o a través de los institutos de su propiedad dejando constancia que ninguna
   contraprestación exijo a cambio de ello, no teniendo nada que reclamar ni observación y/o limite que señalar
   al respecto, mas allá de lo anteriormente señalado.
                           Sin otro particular, saludo a Ud. muy atte.

                           Firma y Aclaración                              Firma y Aclaración




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
                                USO DE IMAGEN ALUMNOS
                                                                                                              Córdoba, .......de................de 20…
   Señor/a
   ................
   PRESENTE
   De nuestra consideración:
                                  Cumplimos en dirigirnos a Ud., con motivo de las tomas fotográficas que se realizarán en el
   establecimiento por iniciativa del mismo, y que abarcará así actividades que se desarrollan en nuestra institución, y en las
   cuales muy posiblemente se encuentre vuestro hijo, encontrándose en consecuencia su imagen en las mismas.
                                    Es nuestra intención, en primer término, solicitar a Uds. Su autorización para efectuar tales
   tomas. A partir de las mismas, efectuar una selección junto a otras y proceder a su utilización y publicación en folletos
   institucionales de distribución masiva, pagina www.................., publicaciones y publicidades en medios de difusión masiva,
   entre otros diarios, revistas, etc., afiches publicitarios,..................., y todo otro tipo de forma que se adopte a fin de
   promocionar esta institución y las actividades que la misma desarrolla.
                                 Para ello, resulta necesario contar con su expresa autorización en primer término para efectuar
   las tomas. Luego, una vez obtenidas, adjuntaremos en FOTOCOPIA las fotografías antes mencionadas, solicitándole que, en
   caso de prestar conformidad, se sirva suscribir un ejemplar del documento que más abajo se acompaña.
   Sin otro particular, saludo a Ud. muy atte.


                             Firma y Aclaración                               Firma y Aclaración




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
                                  AUTORIZACION 1
   (es la inicial, que se firma al sólo efecto de tener la conformidad para la toma de fotografías)


   Autorizamos al establecimiento Instituto…………………….a realizar tomas fotográficas de
   nuestro hijo…………………………….., quien concurre a dicho establecimientos, sobre todo
   participando en las diferentes actividades que en él realiza.
                                                                    Córdoba,………..de……………….de 20……




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
                                  AUTORIZACION 2
   (es la autorización propiamente dicha para la utilización de las tomas fotográficas)
                                                                                  Córdoba,….de………….de 20….
   Señores
   Instituto...............................
   PRESENTE
   De nuestra consideración:
                                        Por la presente, en nuestro carácter de representantes legales del
   menor.........................DNI..................., autorizamos expresamente a………………………, a utilizar
   las fotografías y demás imágenes que se adjuntan a la presente y que suscribimos, a través de los
   medios que esa institución estime pertinentes, especialmente folletos institucionales de distribución
   masiva, página www.................., publicaciones y publicidades en medios de difusión, entre otros
   diarios, revistas, etc., afiches publicitarios,.........................., con fines de promoción, publicidad,
   educativos, científicos, y todo otro licito que se relacione con las actividades por ella desarrolladas por si o
   a través de los institutos de su propiedad, dejando constancia que ninguna contraprestación exigimos a
   cambio de ello, no teniendo nada que reclamar ni observación y/o limite que señalar al respecto, mas allá de
   lo anteriormente señalado.
                                                                           Sin otro particular, saludo a Uds. muy atte.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
PUNTOS SALIENTES DE UN REGLAMENTO

   AL PERSONAL DEL ESTABLECIMIENTO:
                Por medio de la presente, queremos recordar a Uds. ciertas pautas
   importantes a tener en cuenta referidas a la utilización de las casillas de correo
   electrónico así como del acceso a internet y uso de los equipos de computación
   puestos a disposición por parte del instituto. Rogamos tomar debida nota y obrar en
   consecuencia.
                                                                           Atentamente.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
PUNTOS SALIENTES DE UN REGLAMENTO

   • La Institución solicita al Docente informar una casilla de mail, a fin de poder
     generar una comunicación fluida por parte del personal y las autoridades del
     establecimiento, exclusivamente referido a temas que se relacionen con asuntos
     institucionales y/o que hagan a las funciones de cada uno.
   • Restringir en todo momento la información a brindar a través de la misma a las
     cuestiones que específicamente sean autorizadas. No se podrá, entre otros
     usos, efectuar comunicaciones con los padres/alumnos y en general con
     terceros que no hagan a lo específicamente autorizado, por ejemplo, apoyo
     escolar, información de notas, etc
   • En todos los casos de acceso a un equipo de computación propiedad del
     establecimiento, deberá tenerse presente que el mismo deberá ser utilizado
     exclusivamente a los fines de cumplimentar con actividades de interés
     institucional, estando vedado todo otro uso.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
PUNTOS SALIENTES DE UN REGLAMENTO
   • Por tratarse de un medio propiedad institucional, las autoridades del
     establecimiento tendrán libre acceso a su historial, etc., autorizándolo en forma
     expresa el personal/docente y toda vez que se trata de medios o elementos
     puestos a disposición como herramienta de trabajo, quedando vedado todo otro
     uso.




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
¿CÓMO DEBE ACTUAR LA ESCUELA ANTE RECLAMOS DE LOS PADRES?
                                                                           Recibir cordialmente al Papa
                                                                           ya
                                                            Recibir        Que este cree que la solución
                                                                           la encontrará en la Escuela.
                                                                           Atentamente pero NUNCA
                                                                           emitir juicio, ni victimizar
                                                          Escuchar         ninguna de las partes.

           FACEBOOK                                                        Evite quedarse con
                                                           Siempre         impresiones de las charlas o
                                                                           imágenes publicadas (NO se
                                                                           comprometa)

                                                                           Como actuar para informar o
                                                           Asesorar        reportar las conductas en las
                                                                           web correspondientes..


               NUNCA, sancione problemas externos a la escuela que son responsabilidad de
               los padres




Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
REPORTAR CONDUCTAS ABUSIVAS O VIOLACIONES DE LAS POLÍTICAS

Ingresar a la siguiente web:

                      http://es-la.facebook.com/report/
 Herramientas de denuncia para personas sin cuenta en Facebook
        http://es-la.facebook.com/help/report/without-account
       Denunciar conductas abusivas, sin cuenta en Facebook
        https://www.facebook.com/help/?faq=221047557939568
                           Reportar casos de abuso
                http://es-la.facebook.com/help/reportlinks
                           Violacion a la privacidad.
        Enviar un mail con los detalles a: privacy@facebook.com
PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN

      HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/


El primer paso necesario es realizar la denuncia en la plataforma
donde esté alojado el contenido discriminatorio. Esta primera
denuncia es importante porque, en el caso en que el contenido
no sea dado de baja, es un antecedente que habilita a la
Plataforma por una Internet libre de Discriminación para
comenzar las gestiones tendientes a lograr la baja del material
ofensivo o la cancelación de la cuenta de la persona o personas
que lo produjeron.
PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN

          HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/
Facebook
En Facebook, para denunciar a un grupo y/o página, deben ir a la página del grupo en
cuestión y, una vez allí, sobre la columna izquierda verán una opción que dice “Denunciar
página” o “Denunciar grupo”, según corresponda. Si la denuncia es para un usuario, deben
clickear al final de la columna izquierda, donde dice “Denunciar/bloquear a esta persona”.
Blogger
En Blogger, plataforma de blogs de Google (habitualmente con la denominación Blogspot),
deben fijarse en la barra superior, donde dice “Informar sobre mal uso”.
En algunos de estos blogs, especialmente los que efectivamente tienen contenidos
discriminatorios, quienes subieron el material pueden haber eliminado esta barra. En ese
caso, pasen al punto siguiente:
Deben ir a Blogger.com, allí en el pie de página, seleccionar “Ayuda” y una vez allí, de nuevo
en pie de página, “Envíenos un mensaje”.
PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN

           HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/
Fotolog
En Fotolog, deben posicionarse en la página de la foto a denunciar, debajo de la foto, donde
dice “Denunciar foto”. Allí es donde deben clickear.
Microsoft
En el caso de Microsoft, a pie de página puede verse la opción: “Reportar abuso”. Allí
pueden escribir la denuncia y enviarla desde el formulario creado por la empresa para tal fin.
Psicofxp
En Psicofxp, al final de la página hay una opción que se llama “Términos Legales”, allí
especifica los casos en que puede denunciarse y el funcionamiento de su centro de
denuncias.
Sónico
En Sónico deben ir a “Términos Legales” y, una vez allí, clickear en “Centro de denuncias” y
seguir los pasos que se indican.
Yahoo!
En Yahoo! deben ir a “Condiciones del servicio” y allí clickear en “Reportar abusos”.
DELITOS INFORMÁTICOS Y CIBERSEGURIDAD
    CÓDIGO PENAL DE LA NACIÓN ARGENTINA
    LEY 26.388 de Ley de Delitos Informáticos
    Convención de Budapest sobre Ciberdelincuencia
    Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité Interamericano Contra el Terrorismo
         (CICTE) (OEA) (aprobado durante la cuarta sesión plenaria, el 7 de marzo de 2012)
    Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio frente al Terrorismo”. Comité
         Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007)
    LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, apruebael Convenio N° 14/04, “Convenio de Transferencia Progresiva
         de Competencias Penales de la Justicia Nacional al Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre
         el Gobierno Nacional y el Gobierno de la Ciudad Autónoma de Buenos Aires, como ser pornografía infantil, exhibiciones
         obscenas, amenazas y daños informáticos, ente otros.
    RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa Nacional de Infraestructuras Críticas de
        Información y Ciberseguridad en el ámbito de la Oficina Nacional de Tecnologías de Información (ONTI).
    DECRETO 1766/2011, crea el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS) que tendrá por objeto
        prestar un servicio centralizado de información respecto de los registros patronímicos y biológicos individuales, a los fines de
        contribuir a la comprobación idónea y oportuna en materia de identificación de personas y rastros, en procura de optimizar la
        investigación científica de delitos y el apoyo a la función preventiva de seguridad.
    DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que establece que los organismos del Sector
        Público Nacional deberán dictar o adecuar sus políticas de seguridad y conformar Comités de Seguridad en la Información.
    DISPOSICIÓN 6/2005 de la Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de
        la Información Modelo” para el Sector Público Nacional.
    LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los establecimientos comerciales que
         brinden acceso a Internet deben instalar y activar filtros de contenido sobre páginas pornográficas.
    CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61 castiga al que tolere o admita la presencia
        de menores en lugares no autorizados (local de espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art.
        62 castiga al que suministre o permita a un menor el acceso a material pornográfico.




Fuente: http://www.informaticalegal.com.ar/legislacion-informatica/

More Related Content

What's hot

Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Las mejores armas para proteger a los niños
Las mejores armas para  proteger a los niñosLas mejores armas para  proteger a los niños
Las mejores armas para proteger a los niñosClaudia Silva
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadUNED
 
Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)angel-o-c
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internetalealmeida
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 

What's hot (20)

Educar y Prevenir en internet
Educar y Prevenir en internetEducar y Prevenir en internet
Educar y Prevenir en internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Alumnos
Alumnos Alumnos
Alumnos
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Cuaderno de tecnologia
Cuaderno de tecnologiaCuaderno de tecnologia
Cuaderno de tecnologia
 
Las mejores armas para proteger a los niños
Las mejores armas para  proteger a los niñosLas mejores armas para  proteger a los niños
Las mejores armas para proteger a los niños
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Educar Para Proteger Archidona
Educar Para Proteger ArchidonaEducar Para Proteger Archidona
Educar Para Proteger Archidona
 
Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internet
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Usoresponsabledelastic
UsoresponsabledelasticUsoresponsabledelastic
Usoresponsabledelastic
 

Viewers also liked

Glosarioidiomas (Guía de lecturas de "O Señor Ibrahim e as flores do Corán")
Glosarioidiomas  (Guía de lecturas de "O Señor Ibrahim e as flores do Corán")Glosarioidiomas  (Guía de lecturas de "O Señor Ibrahim e as flores do Corán")
Glosarioidiomas (Guía de lecturas de "O Señor Ibrahim e as flores do Corán")mercedesdans
 
Микрополосковые антенны
Микрополосковые антенныМикрополосковые антенны
Микрополосковые антенныRuzhnikov Vadim
 
Asesorías Phi Delta Epsilon - Pares Craneales I
Asesorías Phi Delta Epsilon - Pares Craneales IAsesorías Phi Delta Epsilon - Pares Craneales I
Asesorías Phi Delta Epsilon - Pares Craneales IPaulo Tabera
 
Cудовые антенны
Cудовые антенныCудовые антенны
Cудовые антенныRuzhnikov Vadim
 
11. ramón sola garcía, servicios y gestion bdu sl (navarra)
11. ramón sola garcía,  servicios y gestion bdu sl (navarra)11. ramón sola garcía,  servicios y gestion bdu sl (navarra)
11. ramón sola garcía, servicios y gestion bdu sl (navarra)ceaje
 
Revista CPU MSX - No. 23 - 1988
Revista CPU MSX - No. 23 - 1988Revista CPU MSX - No. 23 - 1988
Revista CPU MSX - No. 23 - 1988Ivo Maioli
 
092812 david addington article (basque)
092812   david addington article (basque)092812   david addington article (basque)
092812 david addington article (basque)VogelDenise
 
Destrezasterminadasl sls
Destrezasterminadasl slsDestrezasterminadasl sls
Destrezasterminadasl sls011cristian
 
Poesiaren bidea
Poesiaren bideaPoesiaren bidea
Poesiaren bideasustatu
 
Ejercicios del 71_al_84
Ejercicios del 71_al_84Ejercicios del 71_al_84
Ejercicios del 71_al_84martinezluna
 
Testu iruzkina: Kexen koadernoak
Testu iruzkina: Kexen koadernoakTestu iruzkina: Kexen koadernoak
Testu iruzkina: Kexen koadernoakMARIJE AGUILLO
 
Presentación Formación abierta Supervisión y Coaching Sistemicos
Presentación Formación abierta Supervisión y Coaching SistemicosPresentación Formación abierta Supervisión y Coaching Sistemicos
Presentación Formación abierta Supervisión y Coaching SistemicosNestor Sangroniz Akarregi
 
Technologies for Communicative Purposes_Yakutsk Tesol Conf_Nov2012
Technologies for Communicative Purposes_Yakutsk Tesol Conf_Nov2012Technologies for Communicative Purposes_Yakutsk Tesol Conf_Nov2012
Technologies for Communicative Purposes_Yakutsk Tesol Conf_Nov2012Teresa Almeida d'Eça
 
300 pesos plot
300 pesos plot300 pesos plot
300 pesos plotgrecha92
 
Recopilacion xv encuentro iberoamericano de la aiesad
Recopilacion xv encuentro iberoamericano de la aiesadRecopilacion xv encuentro iberoamericano de la aiesad
Recopilacion xv encuentro iberoamericano de la aiesadEdwin Lamadrid F
 

Viewers also liked (20)

Glosarioidiomas (Guía de lecturas de "O Señor Ibrahim e as flores do Corán")
Glosarioidiomas  (Guía de lecturas de "O Señor Ibrahim e as flores do Corán")Glosarioidiomas  (Guía de lecturas de "O Señor Ibrahim e as flores do Corán")
Glosarioidiomas (Guía de lecturas de "O Señor Ibrahim e as flores do Corán")
 
Микрополосковые антенны
Микрополосковые антенныМикрополосковые антенны
Микрополосковые антенны
 
Asesorías Phi Delta Epsilon - Pares Craneales I
Asesorías Phi Delta Epsilon - Pares Craneales IAsesorías Phi Delta Epsilon - Pares Craneales I
Asesorías Phi Delta Epsilon - Pares Craneales I
 
Practica 3
Practica 3Practica 3
Practica 3
 
Maltrato animal
Maltrato animalMaltrato animal
Maltrato animal
 
Cудовые антенны
Cудовые антенныCудовые антенны
Cудовые антенны
 
11. ramón sola garcía, servicios y gestion bdu sl (navarra)
11. ramón sola garcía,  servicios y gestion bdu sl (navarra)11. ramón sola garcía,  servicios y gestion bdu sl (navarra)
11. ramón sola garcía, servicios y gestion bdu sl (navarra)
 
Revista CPU MSX - No. 23 - 1988
Revista CPU MSX - No. 23 - 1988Revista CPU MSX - No. 23 - 1988
Revista CPU MSX - No. 23 - 1988
 
Mundua gerran
Mundua gerranMundua gerran
Mundua gerran
 
092812 david addington article (basque)
092812   david addington article (basque)092812   david addington article (basque)
092812 david addington article (basque)
 
Migraciones20
Migraciones20Migraciones20
Migraciones20
 
Destrezasterminadasl sls
Destrezasterminadasl slsDestrezasterminadasl sls
Destrezasterminadasl sls
 
Poesiaren bidea
Poesiaren bideaPoesiaren bidea
Poesiaren bidea
 
Ejercicios del 71_al_84
Ejercicios del 71_al_84Ejercicios del 71_al_84
Ejercicios del 71_al_84
 
Testu iruzkina: Kexen koadernoak
Testu iruzkina: Kexen koadernoakTestu iruzkina: Kexen koadernoak
Testu iruzkina: Kexen koadernoak
 
Anboto 477
Anboto 477Anboto 477
Anboto 477
 
Presentación Formación abierta Supervisión y Coaching Sistemicos
Presentación Formación abierta Supervisión y Coaching SistemicosPresentación Formación abierta Supervisión y Coaching Sistemicos
Presentación Formación abierta Supervisión y Coaching Sistemicos
 
Technologies for Communicative Purposes_Yakutsk Tesol Conf_Nov2012
Technologies for Communicative Purposes_Yakutsk Tesol Conf_Nov2012Technologies for Communicative Purposes_Yakutsk Tesol Conf_Nov2012
Technologies for Communicative Purposes_Yakutsk Tesol Conf_Nov2012
 
300 pesos plot
300 pesos plot300 pesos plot
300 pesos plot
 
Recopilacion xv encuentro iberoamericano de la aiesad
Recopilacion xv encuentro iberoamericano de la aiesadRecopilacion xv encuentro iberoamericano de la aiesad
Recopilacion xv encuentro iberoamericano de la aiesad
 

Similar to Power

Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Sandra Sevilla
 
Uso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasUso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasLuis Martín
 
Manejo seguro de internet
Manejo seguro de internet Manejo seguro de internet
Manejo seguro de internet aniki95
 
Tic edu y tec. 2
Tic edu y tec. 2Tic edu y tec. 2
Tic edu y tec. 2mariapureza
 
INTERNET EDUCATIVO
INTERNET EDUCATIVOINTERNET EDUCATIVO
INTERNET EDUCATIVOROGER
 
Uso de nntt.maría galiana2017.
Uso de nntt.maría galiana2017.Uso de nntt.maría galiana2017.
Uso de nntt.maría galiana2017.EDUDIRECTORDH DH
 
Manejo seguro de internet v2
Manejo seguro de internet v2Manejo seguro de internet v2
Manejo seguro de internet v2aniki95
 
Cómo utilizar internet con seguridad
Cómo utilizar internet con seguridadCómo utilizar internet con seguridad
Cómo utilizar internet con seguridadmmilacc
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadKaren Aguero
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Monica_Chavez
 
Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Orleydi Patricia
 

Similar to Power (20)

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Tarea 2 de tecnología Educativa
Tarea 2 de tecnología EducativaTarea 2 de tecnología Educativa
Tarea 2 de tecnología Educativa
 
Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011
 
Uso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasUso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologías
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Manejo seguro de internet
Manejo seguro de internet Manejo seguro de internet
Manejo seguro de internet
 
Tic edu y tec. 2
Tic edu y tec. 2Tic edu y tec. 2
Tic edu y tec. 2
 
INTERNET EDUCATIVO
INTERNET EDUCATIVOINTERNET EDUCATIVO
INTERNET EDUCATIVO
 
Uso de nntt.maría galiana2017.
Uso de nntt.maría galiana2017.Uso de nntt.maría galiana2017.
Uso de nntt.maría galiana2017.
 
Manejo seguro de internet v2
Manejo seguro de internet v2Manejo seguro de internet v2
Manejo seguro de internet v2
 
PUR Escuela Arte San Telmo
PUR Escuela Arte San TelmoPUR Escuela Arte San Telmo
PUR Escuela Arte San Telmo
 
Normas
NormasNormas
Normas
 
Las tic
Las ticLas tic
Las tic
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Cómo utilizar internet con seguridad
Cómo utilizar internet con seguridadCómo utilizar internet con seguridad
Cómo utilizar internet con seguridad
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?
 

Power

  • 1. No puede impedirse el viento. Pero pueden construirse molinos. Proverbio holandés
  • 2. TERMINOLOGÍA Ciberbullying o acoso cibernético incluye todas aquellas conductas de burla, difamación, agresión, amedrentamiento e intimidación en contra de un individuo o grupo a través Internet o teléfonos móviles. ¿Qué es el grooming? Básicamente, se trata de la extorsión “en línea” que realiza un adulto a un niño/a para que, bajo amenazas o engaños, acceda a sus peticiones de connotación sexual frente a una webcam (cámara de video para el computador), en un chat o Messenger, llegando incluso a concertar encuentros para materializar el abuso. Qué es el "phishing"? El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. Fuentes: Material de la European Schoolnet (Red de Escuelas Europeas), UNICEF, Asociación Argentina de Pediatría y REDES.
  • 3. Blogs Fotográficos: Consisten en una galería de imágenes fotográficas publicadas en Internet regularmente por uno o más autores. Usualmente se trata de fotografías personales. Chat: Conversación en tiempo real a través de Internet. Si bien se aplica preferentemente a conversaciones a través de mensajes escritos, también existen chat que incluyen intercambio de sonidos (voz) e imagen (video). Comunidades On Line: Agrupación de usuarios de Internet, que comparten intereses comunes. Diarios On Line (Blogs): Un weblog, también conocido como blog o bitácora, es un sitio web frecuentemente actualizado donde se recopilan cronológicamente textos y/o artículos de uno o varios autores. Generalmente los weblogs son publicados con un estilo personal e informal. Foros de mensajes: Los foros en Internet son también conocidos como foros de mensajes, de opinión o foros de discusión, usualmente soportados por una aplicación o página web.
  • 4. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles Hackers – Crackers: Un hacker (del inglés hack, recortar) es un experto en una o varias ramas relacionadas con la computación y las telecomunicaciones: un hacker busca romper las vallas de seguridad de sistemas informáticos, pero sin un afán de hacer daño. También existen los llamados cracker (que significa romper) que usan su conocimiento con fines maliciosos, antimorales, robo de información y fabricación de virus, etc. Hoaxes: (Del inglés: engaño) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 5. RASGOS QUE DIFERENCIAN EL ACOSO TRADICIONAL Y EL DIGITAL 1. Amplitud de la potencial audiencia. Cuando alguien cuelga una foto o un video con la intención de herir a una persona, la audiencia que puede ver ese material puede ser muy grande. En el acoso tradicional, los espectadores de las agresiones eran grupos más pequeños. 2. Invisibilidad o anonimato. El acoso digital no se realiza necesariamente cara a cara ante la víctima. Por tanto, el acosador puede sentirse menos culpable e incluso ignorar o no ser consciente de las consecuencias causadas por sus acciones. (Slonge y Smith, 2007)
  • 6. RASGOS QUE DIFERENCIAN EL ACOSO TRADICIONAL Y EL DIGITAL 3. En cualquier lugar y en cualquier momento: la movilidad y conectividad de las nuevas tecnologías de la comunicación provoca que se traspasen los límites temporales y físicos que marcaban el acoso en la escuela. 4. Imperecedero. El contenido digital usado en el acoso se almacena en los sistemas electrónicos y no se pierde. (Slonge y Smith, 2007)
  • 7. PREGUNTAS IMPORTANTES ¿Es adecuado (necesario) revelar información privada? ¿Quién pide esta información? ¿Puede el alumno dar información privada, o puede el colegio, como institución, dar la información en estos casos?. (Slonge y Smith, 2007)
  • 8. 12 NORMAS DE USO DE INTERNET PARA MENORES Y ADULTOS 1.No digas tus apellidos ni facilites tu dirección, o el lugar donde vives, ni el número de teléfono o celular. 2. No facilites los números de tu tarjeta de crédito o cualquier información relacionada con tu banco, u otra documentación importante. 3.No distribuyas tus fotografías o de las personas que conoces, ni tampoco información personal. 4.¡No facilites tu contraseña de tu computadora, correos, etc.! 5. Pide permiso a tus padres, u otras personas adultas, para bajarte juegos, conectarte a programas u otro material antes de registrarte para participar en competiciones, y antes de dar tu dirección de correo electrónico a nadie. 6. Habla con tus padres, u otros adultos, si alguien te envía fotografías obscenas y desagradables o si tú ves este tipo de fotos en Internet. Material de la European Schoolnet (Red de Escuelas Europeas)
  • 9. 12 NORMAS DE USO DE INTERNET PARA MENORES Y ADULTOS 7.¡No olvides que nadie te puede obligar a hacer nada! 8. No respondas nunca mensajes electrónicos desagradables, por ejemplo, de personas de los grupos de discusión. 9.Recuerda que las personas que conoces a través de Internet no son necesariamente las personas que dicen ser. 10.Si decides quedar con alguien que has conocido a través de Internet, NUNCA lo hagas solo/a. 11.No dejes que te engañen con ofertas que parecen inusitadamente buenas. 12.Usa tu cabeza. Internet puede ser un lugar fantástico que te abre al mundo. Sé inteligente y controla y contrólate del uso indebido NO te dejes llevar. Material de la European Schoolnet (Red de Escuelas Europeas)
  • 10. Sociedad Argentina de Pediatría
  • 11. Sociedad Argentina de Pediatría Sociedad Argentina de Pediatría
  • 12. POLÍTICA DE USO ACEPTABLE (AUP) Y SEGURO DE LOS COLEGIOS. Los beneficios y riesgos de Internet para las Instituciones. Internet a menudo ofrece a los estudiantes y al profesorado recursos amplios, variados y únicos. Internet da la posibilidad de iniciar intercambios culturales entre estudiantes de todas partes. También ofrece acceso a recursos educativos, sociales y de ocio. El objetivo del colegio proporcionando este acceso a Internet al profesorado y a los estudiantes es promover la excelencia educativa facilitando el reparto de recursos, la innovación y la comunicación. Tanto para el profesorado como para los estudiantes el acceso es un privilegio y un derecho. Estrategias de la Institución para mantener la seguridad de las TIC. El colegio comprueba regularmente (cada cuánto y quién) los archivos de los usuarios, los archivos temporales de Internet y los archivos históricos. Ejemplo: Está prohibido bajar y cargar programas no autorizados. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 13. POLÍTICA DE USO ACEPTABLE (AUP) Y SEGURO DE LOS COLEGIOS. Regulación y directrices Todos los usuarios de la conexión a Internet del colegio deben respetar la legislación que se aplica a la comunicación de Internet. El acceso a la conexión de Internet al colegio deberá incorpora un sistema de filtrado para bloquear salas de chat no moderadas, grupos de discusión, y sitios web con contenido inapropiados. El colegio no publicará ningún material elaborado por los estudiantes sin autorización de los padres. También es imprescindible el permiso escrito de los padres o tutores para publicar fotografías de los estudiantes en el sitio web. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 14. POLÍTICA DE USO ACEPTABLE (AUP) Y SEGURO DE LOS COLEGIOS. Informar sobre las políticas de uso aceptable. Informar a los estudiantes Las normas básicas de acceso a Internet deben acercarse a todo el sistema informático. Los estudiantes saben que se controla el uso que hacen de Internet y tienen instrucciones sobre el uso seguro y responsable de este medio. Los estudiantes deben firmar (compromiso) con lo cual se comprometen a respetar las pautas establecidas por la Institución; los padres y tutores deben firmar otro documento en el cual autorizan a sus hijos/as a acceder a Internet desde la escuela. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 15. POLÍTICA DE USO ACEPTABLE (AUP) Y SEGURO DE LOS COLEGIOS. Informar sobre las políticas de uso aceptable. Informar al personal docente Todo el personal debe tener una copia de la política de uso aceptable y acatarla. El personal y/o docente sabe que se puede controlar la actividad de Internet. El personal y/o docente también firmará el documento de pautas para un uso seguro y responsable de Internet. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 16. POLÍTICA DE USO ACEPTABLE (AUP) Y SEGURO DE LOS COLEGIOS. Informar sobre las políticas de uso aceptable. Informar a los padres/tutores Es necesario llamar la atención de los padres/tutores sobre la política de uso aceptable del centro. Se aconseja que los padres puedan acceder fácilmente a los acuerdos para un uso seguro y responsable de Internet. El colegio ha de elaborar una serie de pautas para el uso de este medio que también se podrán usar en casa . Es mejor tratar el tema de la seguridad de una manera delicada y no alarmante para los padres. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 17. POLÍTICA DE USO ACEPTABLE (AUP) Y SEGURO DE LOS COLEGIOS. Los padres/tutores recibirán una copia de las pautas para un uso seguro y responsable de Internet. Los padres/tutores deben firmar un documento en el cual autoricen a los menores a acceder a Internet desde el centro. También es imprescindible el permiso de los padres y tutores para publicar los trabajos de los estudiantes en el sitio web del centro así como fotografías. Utilizamos los ordenadores del centro con finalidades educativas. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 18. PAUTAS PARA USAR INTERNET DE MANERA SEGURA Y RESPONSABLE EN EDUCACIÓN PRIMARIA. Algunos ejemplos: • Pediré permiso antes de entrar en cualquier sitio web, excepto si mi profesor/a ha revisado con anterioridad el sitio web en cuestión. • No consultaré ni eliminaré los archivos de otras personas. • Pediré permiso antes de abrir un mensaje electrónico o un fichero adjunto enviados por una persona que no conozco. • No participaré en ninguna sala de chat sin el permiso de mi profesor/a. • Hablaré inmediatamente con mi profesor/a si veo algo o recibo mensajes desagradables que me hacen sentir incómodo/a. • Sé que mi profesor/a puede revisar mis archivos y controlar los sitios web que visito. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 19. PAUTAS PARA EL USO SEGURO Y RESPONSABLE DE INTERNET POR PARTE DE LOS PROFESORES Y ALUMNOS EN LA EDUCACIÓN SECUNDARIA. • El sistema informático es propiedad del colegio y está a disposición de los alumnos, como instrumento de soporte para su educación y del profesorado para que mejore su actividad profesional (enseñanza, investigación, administración y gestión). El colegio se reserva el derecho a examinar o eliminar aquellos archivos que estén guardados en el sistema informático o controlar cualquier de los sitios web que se visiten. • El profesorado y los alumnos que soliciten el acceso a Internet tienen que firmar una copia de este documento para el uso seguro y responsable de Internet. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 20. PAUTAS PARA EL USO SEGURO Y RESPONSABLE DE INTERNET POR PARTE DE LOS PROFESORES Y ALUMNOS EN LA EDUCACIÓN SECUNDARIA. Algunas pautas ejemplo: • Están prohibidas todas las actividades que amenacen la integridad de los sistemas informáticos del colegio o ataquen o corrompan otros sistemas. Es decir, la piratería informática, la diseminación deliberada de virus, la manipulación y eliminación de archivos y otros similares. • No utilices el acceso a Internet del colegio para obtener beneficios económicos, apuestas, o bien para propósitos políticos o de publicidad. • Puedes usar tu cuenta de correo electrónico externamente, pero si esto interfiere en tus estudios, esta cuenta de correo puede ser bloqueada. • Si los estudiantes son insultados, maltratados, calumniados o intimidados en Internet, tienen que informar inmediatamente al profesorado. El colegio tiene la responsabilidad de informar al proveedor de Internet sobre este problema. Este proveedor, en la mayoría de los casos, seguirá la pista del remitente. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 21. LEY 26.388. Las modificaciones al código penal - Ofrecer y distribuir imágenes relacionadas con la pornografía infantil. - Violar secretos. - La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones. - Acceder a un sistema o dato informático. - Insertar o hiciere insertar datos en un archivo de datos personales. - Defraudar a otro mediante cualquier técnica de manipulación que altere el normal funcionamiento de un sistema informático. - Interrumpir las comunicaciones. - Alterar, ocultar, destruir, o inutilizar en todo o en parte, objetos destinados a servir de prueba ante la autoridad competente, registros y documentos. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 22. LEY 26.388. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 23. LEY 26.388. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 24. LEY 26.388. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 25. LEY 26.388. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 26. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS NOTA DE LA INSTITUCION AL PERSONAL Córdoba, .......de................de 20… Señora ................ PRESENTE De nuestra consideración: Cumplimos en dirigirnos a Ud., con motivo de las tomas fotográficas que, con su autorización, se realizaran el pasado...............de las actividades que se desarrollan en nuestra institución, y de las cuales Ud, a participado, encontrándose en consecuencia su imagen en las mismas. Es nuestra intención, a partir de las mismas, efectuar una selección junto a otras y proceder a su utilización y publicación en folletos institucionales de distribución masiva, pagina www.................., publicaciones y publicidades en medios de difusión masiva, entre otros diarios, revistas, etc., afiches publicitarios,..................., y todo otro tipo de forma que se adopte a fin de promocionar esta institución y las actividades que la misma desarrolla. Asimismo, se incluiría en su caso su nombre completo y currículum. Para ello, resulta necesario contar con su expresa autorización, por lo que adjuntamos en FOTOCOPIA las fotografías antes mencionadas, solicitándole que, en caso de prestar conformidad, se sirva suscribir un ejemplar del documento que mas abajo se acompaña. Sin otro particular, saludo a Ud. muy atte. Firma y Aclaración Firma y Aclaración Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 27. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS NOTA DEL PERSONAL A LA INSTITUCION Córdoba, .......de................de 20… Señor/a Rep. Legal ................ PRESENTE De mi mayor consideración: Por la presente, autorizo expresamente a……….(nombre del establecimiento/entidad propietaria)……..a utilizar las fotografías y demás imágenes que se adjuntan a la presente y que suscribo, así como mi nombre y currículum, a través de los medios que esa firma estime pertinentes, especialmente folletos institucionales de distribución masiva, pagina www.................., publicaciones y publicidades en medios de difusión entre otros diarios, revistas, etc., afiches publicitarios,.........................., con fines de promoción, publicidad, educativos, científicos, y todo otro licito que se relacione con las actividades por ella desarrolladas por si o a través de los institutos de su propiedad dejando constancia que ninguna contraprestación exijo a cambio de ello, no teniendo nada que reclamar ni observación y/o limite que señalar al respecto, mas allá de lo anteriormente señalado. Sin otro particular, saludo a Ud. muy atte. Firma y Aclaración Firma y Aclaración Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 28. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS USO DE IMAGEN ALUMNOS Córdoba, .......de................de 20… Señor/a ................ PRESENTE De nuestra consideración: Cumplimos en dirigirnos a Ud., con motivo de las tomas fotográficas que se realizarán en el establecimiento por iniciativa del mismo, y que abarcará así actividades que se desarrollan en nuestra institución, y en las cuales muy posiblemente se encuentre vuestro hijo, encontrándose en consecuencia su imagen en las mismas. Es nuestra intención, en primer término, solicitar a Uds. Su autorización para efectuar tales tomas. A partir de las mismas, efectuar una selección junto a otras y proceder a su utilización y publicación en folletos institucionales de distribución masiva, pagina www.................., publicaciones y publicidades en medios de difusión masiva, entre otros diarios, revistas, etc., afiches publicitarios,..................., y todo otro tipo de forma que se adopte a fin de promocionar esta institución y las actividades que la misma desarrolla. Para ello, resulta necesario contar con su expresa autorización en primer término para efectuar las tomas. Luego, una vez obtenidas, adjuntaremos en FOTOCOPIA las fotografías antes mencionadas, solicitándole que, en caso de prestar conformidad, se sirva suscribir un ejemplar del documento que más abajo se acompaña. Sin otro particular, saludo a Ud. muy atte. Firma y Aclaración Firma y Aclaración Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 29. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS AUTORIZACION 1 (es la inicial, que se firma al sólo efecto de tener la conformidad para la toma de fotografías) Autorizamos al establecimiento Instituto…………………….a realizar tomas fotográficas de nuestro hijo…………………………….., quien concurre a dicho establecimientos, sobre todo participando en las diferentes actividades que en él realiza. Córdoba,………..de……………….de 20…… Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 30. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS AUTORIZACION 2 (es la autorización propiamente dicha para la utilización de las tomas fotográficas) Córdoba,….de………….de 20…. Señores Instituto............................... PRESENTE De nuestra consideración: Por la presente, en nuestro carácter de representantes legales del menor.........................DNI..................., autorizamos expresamente a………………………, a utilizar las fotografías y demás imágenes que se adjuntan a la presente y que suscribimos, a través de los medios que esa institución estime pertinentes, especialmente folletos institucionales de distribución masiva, página www.................., publicaciones y publicidades en medios de difusión, entre otros diarios, revistas, etc., afiches publicitarios,.........................., con fines de promoción, publicidad, educativos, científicos, y todo otro licito que se relacione con las actividades por ella desarrolladas por si o a través de los institutos de su propiedad, dejando constancia que ninguna contraprestación exigimos a cambio de ello, no teniendo nada que reclamar ni observación y/o limite que señalar al respecto, mas allá de lo anteriormente señalado. Sin otro particular, saludo a Uds. muy atte. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 31. PUNTOS SALIENTES DE UN REGLAMENTO AL PERSONAL DEL ESTABLECIMIENTO: Por medio de la presente, queremos recordar a Uds. ciertas pautas importantes a tener en cuenta referidas a la utilización de las casillas de correo electrónico así como del acceso a internet y uso de los equipos de computación puestos a disposición por parte del instituto. Rogamos tomar debida nota y obrar en consecuencia. Atentamente. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 32. PUNTOS SALIENTES DE UN REGLAMENTO • La Institución solicita al Docente informar una casilla de mail, a fin de poder generar una comunicación fluida por parte del personal y las autoridades del establecimiento, exclusivamente referido a temas que se relacionen con asuntos institucionales y/o que hagan a las funciones de cada uno. • Restringir en todo momento la información a brindar a través de la misma a las cuestiones que específicamente sean autorizadas. No se podrá, entre otros usos, efectuar comunicaciones con los padres/alumnos y en general con terceros que no hagan a lo específicamente autorizado, por ejemplo, apoyo escolar, información de notas, etc • En todos los casos de acceso a un equipo de computación propiedad del establecimiento, deberá tenerse presente que el mismo deberá ser utilizado exclusivamente a los fines de cumplimentar con actividades de interés institucional, estando vedado todo otro uso. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 33. PUNTOS SALIENTES DE UN REGLAMENTO • Por tratarse de un medio propiedad institucional, las autoridades del establecimiento tendrán libre acceso a su historial, etc., autorizándolo en forma expresa el personal/docente y toda vez que se trata de medios o elementos puestos a disposición como herramienta de trabajo, quedando vedado todo otro uso. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 34. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 35. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 36. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 37. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 38. ¿CÓMO DEBE ACTUAR LA ESCUELA ANTE RECLAMOS DE LOS PADRES? Recibir cordialmente al Papa ya Recibir Que este cree que la solución la encontrará en la Escuela. Atentamente pero NUNCA emitir juicio, ni victimizar Escuchar ninguna de las partes. FACEBOOK Evite quedarse con Siempre impresiones de las charlas o imágenes publicadas (NO se comprometa) Como actuar para informar o Asesorar reportar las conductas en las web correspondientes.. NUNCA, sancione problemas externos a la escuela que son responsabilidad de los padres Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
  • 39. REPORTAR CONDUCTAS ABUSIVAS O VIOLACIONES DE LAS POLÍTICAS Ingresar a la siguiente web: http://es-la.facebook.com/report/ Herramientas de denuncia para personas sin cuenta en Facebook http://es-la.facebook.com/help/report/without-account Denunciar conductas abusivas, sin cuenta en Facebook https://www.facebook.com/help/?faq=221047557939568 Reportar casos de abuso http://es-la.facebook.com/help/reportlinks Violacion a la privacidad. Enviar un mail con los detalles a: privacy@facebook.com
  • 40. PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/ El primer paso necesario es realizar la denuncia en la plataforma donde esté alojado el contenido discriminatorio. Esta primera denuncia es importante porque, en el caso en que el contenido no sea dado de baja, es un antecedente que habilita a la Plataforma por una Internet libre de Discriminación para comenzar las gestiones tendientes a lograr la baja del material ofensivo o la cancelación de la cuenta de la persona o personas que lo produjeron.
  • 41. PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/ Facebook En Facebook, para denunciar a un grupo y/o página, deben ir a la página del grupo en cuestión y, una vez allí, sobre la columna izquierda verán una opción que dice “Denunciar página” o “Denunciar grupo”, según corresponda. Si la denuncia es para un usuario, deben clickear al final de la columna izquierda, donde dice “Denunciar/bloquear a esta persona”. Blogger En Blogger, plataforma de blogs de Google (habitualmente con la denominación Blogspot), deben fijarse en la barra superior, donde dice “Informar sobre mal uso”. En algunos de estos blogs, especialmente los que efectivamente tienen contenidos discriminatorios, quienes subieron el material pueden haber eliminado esta barra. En ese caso, pasen al punto siguiente: Deben ir a Blogger.com, allí en el pie de página, seleccionar “Ayuda” y una vez allí, de nuevo en pie de página, “Envíenos un mensaje”.
  • 42. PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/ Fotolog En Fotolog, deben posicionarse en la página de la foto a denunciar, debajo de la foto, donde dice “Denunciar foto”. Allí es donde deben clickear. Microsoft En el caso de Microsoft, a pie de página puede verse la opción: “Reportar abuso”. Allí pueden escribir la denuncia y enviarla desde el formulario creado por la empresa para tal fin. Psicofxp En Psicofxp, al final de la página hay una opción que se llama “Términos Legales”, allí especifica los casos en que puede denunciarse y el funcionamiento de su centro de denuncias. Sónico En Sónico deben ir a “Términos Legales” y, una vez allí, clickear en “Centro de denuncias” y seguir los pasos que se indican. Yahoo! En Yahoo! deben ir a “Condiciones del servicio” y allí clickear en “Reportar abusos”.
  • 43. DELITOS INFORMÁTICOS Y CIBERSEGURIDAD CÓDIGO PENAL DE LA NACIÓN ARGENTINA LEY 26.388 de Ley de Delitos Informáticos Convención de Budapest sobre Ciberdelincuencia Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado durante la cuarta sesión plenaria, el 7 de marzo de 2012) Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio frente al Terrorismo”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007) LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, apruebael Convenio N° 14/04, “Convenio de Transferencia Progresiva de Competencias Penales de la Justicia Nacional al Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre el Gobierno Nacional y el Gobierno de la Ciudad Autónoma de Buenos Aires, como ser pornografía infantil, exhibiciones obscenas, amenazas y daños informáticos, ente otros. RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad en el ámbito de la Oficina Nacional de Tecnologías de Información (ONTI). DECRETO 1766/2011, crea el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS) que tendrá por objeto prestar un servicio centralizado de información respecto de los registros patronímicos y biológicos individuales, a los fines de contribuir a la comprobación idónea y oportuna en materia de identificación de personas y rastros, en procura de optimizar la investigación científica de delitos y el apoyo a la función preventiva de seguridad. DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de seguridad y conformar Comités de Seguridad en la Información. DISPOSICIÓN 6/2005 de la Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público Nacional. LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los establecimientos comerciales que brinden acceso a Internet deben instalar y activar filtros de contenido sobre páginas pornográficas. CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61 castiga al que tolere o admita la presencia de menores en lugares no autorizados (local de espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art. 62 castiga al que suministre o permita a un menor el acceso a material pornográfico. Fuente: http://www.informaticalegal.com.ar/legislacion-informatica/