Este documento presenta información sobre los riesgos y ventajas de las redes sociales e internet para adolescentes, incluyendo enlaces a herramientas de control parental. También discute temas como el acoso cibernético, la privacidad de datos, y los derechos de los niños en internet según la UNICEF. Finalmente, ofrece consejos para prevenir y afrontar situaciones de acoso cibernético.
27. Condiciones de Facebook: todo lo que aceptase sin leer,
explicado de forma clara
http://alt1040.com/2014/02/condiciones-facebook
Tus datos, mis datos, nuestros datos
Aunque Facebook indique que somos los propietarios de los derechos de los contenidos que subimos
(nuestras fotos, nuestros vídeos...), la red social de Mark Zuckerberg se auto-atribuye una licencia de uso
mientras seamos usuarios del servicio y, por tanto, puede usar nuestros contenidos o los que generemos
en aplicaciones conectadas con Facebook. Dicho de otra forma, cuando subimos una foto a Facebook, el
servicio tiene derecho de usarla y puede mostrar nuestra foto de perfil en el widget que se usa en una web
o usar un vídeo subido en otra sección aunque, eso sí, la visibilidad de los contenidos depende de nuestra
propia configuración de privacidad (y si hemos acotado la visualización de los contenidos que hemos
publicado).
Cuando eliminamos un contenido de Facebook, no es descabellado pensar que éste desaparezca de la red
social; sin embargo, las cosas no son tan simples. Facebook nos avisa que aunque borremos algo puede
que no desaparezca del todo porque, como buena empresa tecnológica, guarda copias de seguridad de sus
bases de datos y contenidos y los retiene durante un tiempo para poder recuperar información. Por tanto,
aunque borremos algo, lo más seguro es que Facebook lo siga conservando.
Que una aplicación acceda a nuestros datos, según Facebook, es algo que depende de nosotros. Facebook
se asegura de mostrar qué información y acceso requiere la aplicación conectada y queda de nuestro lado
aceptar estas condiciones de la aplicación (y compartir nuestra información con un tercero).
28. Resumen de las condiciones de WhatsApp: esto es lo que
aceptaste sin saberlo
http://www.celularis.com/opinion/condiciones-whatsapp/
¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las
condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades
que asumes, frente a las que WhatsApp rechaza? Es ese texto largo, con algunos tecnicimos y en
inglés que aparece en la pantalla la primera vez que usas la aplicación. Son las condiciones de
WhatsApp por usarlo, las cuales se aceptan simplemente por usarla. No están traducidas al
castellano, así que aquí quedan explicadas de forma clara la mayoría de sus puntos clave.
WhatsApp sólo puede ser usado por mayores de 16 años. Los menores de esa edad sólo pueden
hacerlo si es con una autorización paterna específica, salvo que seamos menores emancipados
legalmente. La primera en la frente.
WhatsApp puede cambiar las condiciones cuando quiera, el usuario es responsable de revisarlas
periódicamente para ver si hay cambios y decidir si continúa utilizando el servicio o no. No hacerlo
implica aceptar cualquier cambio que venga. No se le avisará con un "hey, hemos cambiado algunas
cosas, ¿quieres leerlas antes de seguir?".
WhatsApp no garantiza la confidencialidad de conversaciones y contenidos intercambiados en su
servicio. ¿O creían que cuando les decíamos que WhatsApp no tiene nada de seguro era una queja al
aire? Y eso que ahora encripta sus mensajes, hasta hace año y medio estaban en texto plano.
WhatsApp no borra conversaciones, sólo las oculta. Nada nuevo en servicios digitales, por otra parte.
Todas las actualizaciones de estado que borremos quedan en sus bases de datos aunque nosotros ya
no las veamos en nuestro terminal ni en ningún otro. Lo que hayan dejado escrito, escrito queda.
A WhatsApp no le enviamos sólo nuestro teléfono, sino nuestra agenda completa. Para poder
ofrecernos esa lista de 'Favoritos' con la lista de contactos filtrada para mostrar sólo quienes usan
WhatsApp, el servicio recopila los datos de toda nuestra agenda.
29. El 'sexting' no es una moda adolescente: la mitad de los
adultos lo practica
http://www.elconfidencial.com/tecnologia/2014-02-06/el-sexting-no-es-una-modaadolescente-la-mitad-de-los-adultos-lo-practica_85269/
30. Los menores no evitan los riesgos de las redes sociales
http://www.levante-emv.com/vida-y-estilo/tecnologia/2014/02/10/menores-evitan-riesgosredes-sociales/1077965.html
31. La Policía Local insta a Tuenti a borrar las cuentas de los
menores de 14 años
http://www.hoy.es/v/20140210/plasencia/policia-local-insta-tuenti-20140210.html
32. Decálogo UNICEF: “Los e-derechos de los niños y las
niñas” (2004)
1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad,
recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso
se aplicará a los niños y niñas discapacitados.
2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo
tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de
los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad;
y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras
personas.
3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o
normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos,
limitaciones de acceso, etc.
4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo
tipo que se produzcan utilizando Internet. Los niños y niñas tendrán el derecho de utilizar Internet para
protegerse de esos abusos, para dar a conocer y defender sus derechos.
5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas
tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos
dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus
capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser
ciudadanos responsables en una sociedad libre.
33. Decálogo UNICEF: “Los e-derechos de los niños y las
niñas” (2004) (II)
6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar
datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos.
7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras
nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan
violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de
los niños y niñas y otras personas.
8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus
hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se
deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones
peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e
informarse de sus contenidos.
9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para
facilitar el acceso de éstos y sus ciudadanos, y en especial de los niños y niñas, a Internet y otras
tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera
entre los países ricos y los pobres.
10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un
mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio
ambiente, en el que se respeten los derechos de todos los niños y niñas.
34. Decálogo para una víctima de ciberbullying
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/decalogo-para-una-victimade-ciberbullying.shtm
1) Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de
confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis
remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo
perjudiciales.
2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un
estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o
impulsiva en ningún caso.
3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas
sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases
equivocadas puede agravar los problemas y crear otros nuevos.
4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que
la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil.
Si el acoso llega por el teléfono móvil, no descartes cambiar de número.
5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden
causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu
muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo
tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:a)
Evita intrusos. Para ello debes realizar, en orden, estos pasos:
a.1) Realiza un chequeo a fondo de tu equipo a.2) Cambia las claves de acceso a los servicios online b) Depura la lista de contactos. c) Reconfigura
las opciones de privacidad d) Comprueba qué cuentan de ti online. e) Repasa la información que publicas y quién puede acceder a ella f)
Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos. g) Ejerce tu derecho sobre
la protección de datos personales.
35. Decálogo para una víctima de ciberbullying (II)
6) Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se
manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de
los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.
7) Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni
amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu
comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a
la vez tratando de asegurarte de que se entera la persona o personas implicadas.
8) Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el
acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o
www.ciberbullying.net para que lo comprueben por sí mismos.
9) Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior
continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que
sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir
a la policía.
10) Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.
36. Tres fases y diez claves para luchar contra el acoso sexual en la Red
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/decalogo-para-combatir-el-groomingen-internet.shtm
Prevención: evitar la obtención del elemento de fuerza por parte del
depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que
iniciar el chantaje, el acoso es inviable. Para ello es recomendable:
1. No proporcionar imágenes o informaciones
comprometedoras (elemento de fuerza) a nadie ni situar las mismas
accesibles a terceros. Se ha de pensar que algo sin importancia en un
determinado ámbito o momento puede cobrarla en otro contexto.
2. Evitar el robo de ese elemento de fuerza para lo cual se debe
preservar la seguridad del equipo informático y la confidencialidad de las
contraseñas.
3. Mantener una actitud proactiva respecto a la privacidad lo que
implica prestar atención permanente a este aspecto y, en especial, al
manejo que las demás personas hacen de las imágenes e informaciones
propias.
37. Afrontamiento: tomar conciencia de la realidad y magnitud de
la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:
4. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de
fuerza del chantajista dotándole de un mayor número de elementos como pueden ser
nuevas imágenes o vídeos eróticos o pornográficos.
5. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés
emocional. Contar con el apoyo de una persona adulta de confianza es fundamental.
Aportará serenidad y una perspectiva distinta.
6. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que
se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como
las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al
equipo o posea las claves personales. En previsión de ello:
a. Realizar una revisión total para evitar el malware del equipo y cambiar luego
las claves de acceso.
b. Revisar y reducir las listas de contactos así como la configuración de las
opciones de privacidad de las redes sociales.
c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de
relación en la Red (bien sea una red social, un juego online multijugador…).
38. Intervención: poner fin al acoso sexual.
Intervención: poner fin al acoso sexual.
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el
acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el
final para lo cual es conveniente:
8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas.Puede ser
inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho
públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la
fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en
qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones,
mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su
paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se
debe tener presente no vulnerar la Ley en este recorrido.
10. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden
a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad
del Estado con independencia de que el acecho hubiera o no remitido.
Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede
ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia
inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que
pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.