El lado obscuro de las tic’s

218 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

El lado obscuro de las tic’s

  1. 1. 1Mesa de Exposición: “LosMASC, las Tecnologías de laInformación y laComunicación (TIC´s) y losConflictos Educativos”Moderador: Mtro. Héctor CuelloSepúlvedaDra. Myrna Elia García BarreraDr. Guillermo García MurilloDra. Reyna L. Vázquez GutiérrezMtra. Luz Alejandra Escalera SilvaMtra. Mariela del Carmen HuertaGuerreroMtra. Teresa de Jesús CamarilloCampos
  2. 2. 2EL LADOOBSCURO DELAS TIC’s:Cyberbullyin,sexting yotros.Dra. Myrna Elia García Barrera25 de abril de 2013
  3. 3. 3AGRADECIMIENTO
  4. 4. 4“Internet es muchomás que unatecnología.Es un medio decomunicación, deinteracción y deorganización social”.Manuel Castells(1942-?) Sociólogo español
  5. 5. 5"Facebook naciópara dar a la gente elpoder de compartir yhacer del mundo unlugar más abierto yconectado“Mark Zuckerberg(1984-?) Creador de Facebook
  6. 6. 6Tienenordenadores ypueden tener otrasarmas dedestrucciónmasiva.Janet Reno(1938-?) Fiscal General de los Estados Unidos
  7. 7. 7
  8. 8. La globalización y el impulso de lanuevas TIC-(tecnologías de lainformación y la comunicación),específicamente el desarrollo delinternet y de las tecnologías de lainformación, en conjunción con otrosfactores, han dado lugar a una nuevaforma de comunicación, con grandesventajas, tales como:8
  9. 9. RAPIDEZCOMODIDADCOSTO MÍNIMO9
  10. 10. La informática y lainformación estáninseparablementevinculadas por esta"omnipresencia" de lascomputadoras en elproceso propio de nuestravida cotidiana, conimplicaciones aún mástrascendentes de lasestrictamente técnicas."10
  11. 11. 1.INTIMIDAD:Contacto máscercano con losusuarios.2. COMUNICACIÓNEntre la institución oempresa y susclientes o usuarios.* CINCOPALABRASCLAVES ENLA RED:
  12. 12. 3.VELOCIDADEl tiempo eninternet se muevesiete veces másrápido.4.INFORMACIÓNLa red es labiblioteca másgrande y másactualizada en elmundo.5. INTERACTIVIDADHace posible quelos usuariosconfiguren lainformación amedida de susnecesidades.
  13. 13. 13
  14. 14. RIESGOS• Los riesgos ante la falta o insuficienteregulación de este derecho fundamental,serían:Provocación de actos de molestia al titularde los datos que puede consistir en, envíoilimitado de información no solicitada,ofrecimiento de créditos no solicitados.14
  15. 15. 15
  16. 16. RIESGOSActos discriminatorios: Mediante el cruce deinformación de una persona se puede configurarun perfil respecto de los gustos, creencias,afinidades, estado de salud o mental que puedeninfluir negativamente al momento de solicitaralgún servicio, empleo o adquirir un bien.16
  17. 17. 17
  18. 18. RIESGOSComisión de delitos tales como el secuestro o elrobo de identidad.Restricciones en el intercambio comercial tanto alinterior del país, como con países que exigencierto grado de protección en materia de datospersonales.Dispersión del marco legal en materia deprotección de datos personales.18
  19. 19. 19
  20. 20. La importancia económica de la información noestá puesta en duda y es un verdadero biensusceptible de apoderamiento con un innegablevalor patrimonial o contenido económicoinherente o intrínseco, que radica en el destino outilidad de ella. Ahora, más que nunca, en unasociedad dominada por la técnica y el saber, elvalor de la información como auténtico centro yvehículo de esa técnica y conocimiento haalcanzado niveles ahora inimaginables.20
  21. 21. La palabra información (del latín informare,que significa poner en forma) es una nociónabstracta, no obstante que posee unaconnotación vinculada con una de nuestrasmás grandes libertades: la de opinión yexpresión de informaciones e ideas porcualquier medio que sea.En sentido general, un conjunto de datosconstituye una información.21
  22. 22. SabiduríaConocimientoInformaciónDatos
  23. 23. INTERNET23
  24. 24. 24
  25. 25. • Las redes sociales no son unfenómeno nuevo, el ser humanosiempre se ha reunido en torno alfuego en la cueva o caverna, a unjuego, o a una ejecución de penacapital, a la celebración de los actosjurídicos en general, o de cualquieracontecimiento importante, o por elsolo hecho de convivir con losamigos, familiares o cualquierpersona.25
  26. 26. REDES SOCIALES• Concepto: …”Aplicaciónonline que permite a losusuarios, de formacompletamentedescentralizada, generarun perfil público, compartirinformación, colaborar enla generación decontenidos y participar enforma espontánea enmovimientos sociales ycorrientes de opinión”…26REDSOCIALSOCIOLÓGICOJURÍDICOTECNOLÓGICO
  27. 27. REDES SOCIALES27Protección de datos de carácterpersonalRepercusionesJurídicas IntimidadPropiedad Industrial e Intelectual
  28. 28. • La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los principales problemas son:Existe un problema derivado de la falta de tomade conciencia por parte de los usuarios de que susdatos personales serán accesibles por cualquierpersona y del valor que éstos pueden llegar aalcanzar en el mercado.28LA PROTECCIÓN EN LAS REDES SOCIALES
  29. 29. • La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los principales problemas son:Es una costumbre, que los usuarios hacencompletamente públicos datos y característicaspersonales, como ideologías, preferenciassexuales y enfermedades, etc.29LA PROTECCIÓN EN LAS REDES SOCIALES
  30. 30. LA PROTECCIÓN EN LAS REDES SOCIALES• La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los principales problemas son:La posibilidad de que estos datos personalespuedan ser utilizados en forma ilícita son amplias,en la medida en que es mucha la información quese puede llegar a obtener de una personabuscando perfiles públicos a través de la red; yademás que dicha información sea publicada, sinel consentimiento del usuario propietario.30
  31. 31. • La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los principales problemas son:Por último, el hecho de que a través de lascondiciones de registro de las redes sociales,aceptadas por los usuarios, éstos ceden losderechos plenos e ilimitados sobre aquelloscontenidos propios que alojen en la plataforma oportal, de manera que éstos pueden serexplotados económicamente por la red social.31LA PROTECCIÓN EN LAS REDES SOCIALES
  32. 32. • Aunado a lo anterior, otro grave problema es y serála protección a menores e incapaces, no solo desdela protección misma de sus datos personales y de laintimidad que se ve reflejada en las redessociales, además de la protección de la propiedadintelectual e industrial de sus creaciones en la red;sino y que es lo más importante, la realización deconductas ilícitas en perjuicio de los propios menorese incapaces y las son realizadas por los propiosmenores e incapaces.32LA PROTECCIÓN EN LAS REDES SOCIALES
  33. 33. • Recordemos que el propio concepto dered social conlleva la puesta a disposiciónde toda la propia red de datospersonales, por lo que este hecho implicaque todos los usuarios de las redessociales cuenten con grandes fuentes deinformación de sus iguales.33LA PROTECCIÓN EN LAS REDES SOCIALES
  34. 34. 34
  35. 35. PRINCIPIOS• Se debe reconocen que los principios querigen la protección de los datos personales asaber: Consentimiento. Información previa. Licitud. Calidad de la información. Confidencialidad. Seguridad.35
  36. 36. PRINCIPIOSConsentimiento El principio del consentimiento es el eje fundamental apartir del cual se ha construido el derecho a laprotección de los datos personales y conlleva la idea dela autodeterminación informativa. Implica que todotratamiento de datos personales requiere ser autorizadopreviamente por el titular de éstos últimos. En estesentido, la manifestación de la voluntad por parte deltitular de los datos deberá ser libre, informada yespecífica.36
  37. 37. 37
  38. 38. PRINCIPIOSInformación Ahora bien, respecto al principio de información, debemosentender que el responsable del tratamiento de los datostiene la obligación de dar a conocer a su titular la existenciadel tratamiento, los fines de éste, así como la posibilidad deejercer los derechos de acceso, rectificación, cancelación yoposición. Del cabal cumplimiento de este principio dependeque el consentimiento sea válido, pues de no conocerse demanera precisa los alcances del tratamiento, aquél puedeconsiderarse como inválido, además se debe informar delcargo y la dirección del responsable del tratamiento de lasbases de datos.38
  39. 39. 39
  40. 40. PRINCIPIOSCalidadEl tercer principio es el decalidad. Éste propone que losdatos recabados deben seradecuados, exactos, pertinentes yno excesivos, según sea lafinalidad para la que fueronrecabados.40
  41. 41. PRINCIPIOSLicitudPor su parte, el principio de licitud consiste enque las entidades gubernamentales sólodeben desarrollar o tener sistemas de datospersonales relacionados directamente con susfacultades y atribuciones. La posesión desistemas de datos personales que no esténdirectamente relacionados con lasatribuciones de una entidad gubernamentalviolenta directamente este principio.41
  42. 42. 42
  43. 43. PRINCIPIOSConfidencialidadEl principio de confidencialidadestablece que los sujetos obligadosdeben asegurar el manejoconfidencial de los sistemas de datospersonales, y que su transmisión odivulgación solamente puede darseprevio consentimiento del titular.43
  44. 44. PRINCIPIOSSeguridad El principio de seguridad conlleva la obligación de quienrecaba los datos, de adoptar las medidas de carácter técnico yorganizativo que aseguren un tratamiento seguro. En estamateria se reconoce que no todos los datos personalesrequieren del mismo grado de seguridad, por lo cual puedenestablecerse diferentes niveles. Así por ejemplo, los datos deidentificación de una persona como el domicilio, el númerotelefónico, el RFC, o la fecha de nacimiento requieren de unnivel de protección bajo o medio, a diferencia de los datossensibles, que son aquéllos relacionados con las preferenciasideológicas, religiosas, la vida sexual o la salud, que necesitanun nivel de protección alto.44
  45. 45. 45
  46. 46. PRINCIPIOS• Se debe reconocen que los principios querigen la protección de los datos personales asaber: Consentimiento. Información previa. Licitud. Calidad de la información. Confidencialidad. Seguridad.46
  47. 47. REDES SOCIALESELEMENTOS• Las redes sociales están formadaspor tres elementos esenciales:Software.Datos personalesInformación de los usuarios.47
  48. 48. 48
  49. 49. REDES SOCIALESRIESGOSA pesar de que aparezcan textoslegales relativos a la protección dedatos personales de los usuarios, esmuy frecuente observar que dichostextos legales, no son comprensiblespara las personas, que no cuenten conexperiencia o formación jurídica.49
  50. 50. REDES SOCIALESRIESGOSPor otro lado, lainformación jurídica seencuentra en lugares dedifícil localización y conletra muy pequeña.50
  51. 51. 51
  52. 52. • Los proveedores de las redes sociales debenconcientizar a sus usuarios de la importancia deser respetuosos con el resto de usuarios y de nollevar a cabo actos que puedan vulnerar laintimidad y la protección a la propia imagen delos otros. Además de proporcionar la plataformatecnológica para que perfiles de usuarios seansolamente vistos por aquellos que los propiosusuarios han autorizado para ello, y procurartener mecanismos revisiones de dichasautorizaciones en tiempos prudentes, esdecir, cada año o dos años.52
  53. 53. 53
  54. 54. 54
  55. 55. 55EL LADO OBSCURO DE LASTIC’s:Cyberbullying y sexting.
  56. 56. Según el Estudio de hábitos seguros en el uso de las TIC porniños y adolescentes y e-confianza de los hogaresespañoles, dentro del Observatorio de la Seguridad de laInformación:• Uso abusivo y adicción.• Vulneración de derechos de propiedad industrial ointelectual.• Acceso a contenido inapropiados.• Interacción y acecho por otras personas.• Cyberbullying, grooming, cyberstalking, sexting yacoso sexual.• Amenazas a la privacidad y a sus datos personales.• Riesgo económico y fraude.• Riesgos técnicos y malware. 56
  57. 57. • ¿Qué es el bullying?, se dice que “las malas relaciones entre losescolares tienen su máximo exponente en la dinámica bullying.Se trata de situaciones de violencia relacional ente iguales,donde unos ejercen el rol de agresor y otros, el de víctimashabituales. Las formas tradicionales del bullying se vienenanalizando desde 1980. Los estudios convienen en concluir queeste maltrato se detecta con regularidad en todos los paísesoccidentales, con un nivel de incidencia media en torno al 20%del alumnado….”• La intimidación o bullying es cuando alguien repetidamente y apropósito dice o hace cosas crueles o hirientes a otra personaque tiene un duro tiempo (tiempo difícil) defendiendo a símismo.• Por lo que se define el bullying como una forma de maltrato,intencionado, perjudicial y persistente de un estudiante, o grupode estudiantes, hacia otro compañero, generalmente más débil,al que convierten en su víctima habitual.57Bullying
  58. 58. AGRESOR VÍCTIMAPrepotencia. Debilidad.Impulsividad. Retraimiento.Egocentrismo. Ansiedad.Ausencia de empatía. Escasas habilidades deafrontamiento.Conductas de riesgo yprovocación.Indefensión.Agrupamientos por afinidad. Rechazo+Aislamiento.58Bullying
  59. 59. 59
  60. 60. 60Cyberbullyin
  61. 61. • En 2005 Bill Besley empleó por primera vez el términocyberbullying para referirse al: “uso de tecnología como basepara una conducta intencional, repetida y hostil desarrollada porun individuo o grupo para hacer daño a otros” El cyberbullyingse presenta con el uso de las TIC’s y tiene el agravante de nosaber quién es el agresor, salvo que el acoso haya iniciado comobullying. El desconocimiento del agresor magnifica elsentimiento de impotencia.• Las formas que adquiere el cyberbullying son variadas: mensajesde texto recibidos en celular, fotografías o videos, realizados conlas cámaras de los celulares o webcámara y enviadas o usadaspara amenazar a la víctima, llamadas acosadoras, salas de chaten las que se denigra o excluye a la víctima, acoso mediantemensajería instantánea, páginas web donde se difama a lavíctima, o se cuelga información personal o se hacen concursosen los que se ridiculiza a los demás.61Cyberbullyin
  62. 62. • El sexting es una palabra tomada delinglés que es sex (sexo) y texting (envíode mensajes de texto vía SMS desdeteléfonos móviles. Aunque el sentidooriginal se limitaba al envío de textos, eldesarrollo de los propios teléfonosmóviles ha llevado a que actualmente eltérmino se aplique al envío de fotografíasy videos de índole o con contenido sexualtomadas o grabadas por el protagonistade los mismos.63Sexting
  63. 63. • Relacionado con el sexting seencuentra el llamado sex-casting,que significa la grabación decontenidos sexuales a través de lawebcam y difusión de los mismospor e-mail, redes sociales y ahorapor teléfonos móviles.64Sex-casting
  64. 64. • Ahora bien, la sextorsión es cuandolas fotografías o videos decontenido sexual, llegan a personasque extorsionan o chantajean alprotagonista de lasimágenes, dicha persona puede sermenor o mayor de edad.65Sextorsión
  65. 65. • El acoso cibernético Cyberstalking es amenazarrepetidamente a un individuo a través de Internet u otrosmedios electrónicos de comunicación.• Un cyberstalker es alguien con motivos amorosos y / osexual que constantemente acosa a otra persona pormedios electrónicos: a través del tablón de anuncios, cajade chat, e-mail, correo no deseado, fax, timbre o voz porcorreo.• Acecho generalmente implica el constante acoso oamenaza de alguien más: seguir a una persona, queaparece en la casa de alguien o lugar de trabajo, por loque el acoso telefónico, dejando mensajes escritos uobjetos, o destrozar la propiedad de alguien de. Debido aque las actividades de acecho son tan diversas y tienenque ser vistas en su contexto, es difícil dar unadescripción precisa del acecho.66Cyberstalking
  66. 66. • En 2005, Bill Besley empleó por primera vez eltérmino cyberbullying para referirse al: “uso detecnología como base para una conductaintencional, repetida y hostil desarrollada por unindividuo o grupo para hacer daño a otros.” Elcyberbullying se presenta con el uso de las TIC’sy tiene el agravante de no saber quién es elagresor, salvo que el acoso haya iniciado comobullying. El desconocimiento del agresormagnifica el sentimiento de impotencia.67Cyberstalking
  67. 67. • Las formas que adquiere el cyberbullying sonvariadas: mensajes de texto recibidos en celular,fotografías o videos, realizados con las cámarasde los celulares o webcámara y enviadas ousadas para amenazar a la víctima, llamadasacosadoras, salas de chat en las que se denigra oexcluye a la víctima, acoso mediante mensajeríainstantánea, páginas web donde se difama a lavíctima, o se cuelga información personal o sehacen concursos en los que se ridiculiza a losdemás. 68Cyberstalking
  68. 68. El Online Grooming se refiere a las accionesdeliberadas tomadas por un adulto para formar unarelación de confianza con un niño con la intención defacilitar el contacto sexual.Por Online grooming se entiende como: una línea deconducta dictada por un presunto pederasta, lo quedaría un motivo de preocupación razonable a lapersona ya que cualquier encuentro con un niñodicha conducta sería con fines ilícitos. Normalmente,los pedófilos buscarán los niños que están aislados dela sociedad de alguna manera. A continuación, seenuncian una serie de actividades de grooming,incluyen:69Grooming
  69. 69. • La etapa de formación de la amistad, donde el pedófilollega a conocer a los niños; la etapa de formación derelaciones, donde el pedófilo forma un sentido de confianzacon el niño;• La etapa de evaluación de riesgos en la que el pedófilo sereúne información para calcular el riesgo de formar unarelación más estrecha con el niño;• La exclusividad escenario, donde el pedófilo constituye unexclusivo bono mejor amigo con el niño, y• El estado sexual, donde el pedófilo se mueve laconversación hacia el sexo y trata de convencer a los niñosen algún tipo de actividad sexual en línea. Como ladefinición de aseo implica, a menudo es la intención de lospedófilos a conocer a los niños en persona. Cualquiernúmero de las etapas de preparación identificados puedenser utilizados para lograr esto.70Grooming
  70. 70. 71
  71. 71. 72SOLUCIÓN
  72. 72. • La convivencia en la escuela puede considerarse comoun reflejo de la convivencia en nuestra sociedad. Lacomplejidad de las relaciones interpersonales actualesgenera conflictos de cuya gestión yresolución, dependerá la existencia de adecuados climasde convivencia en los centros educativos, las estrategiasde prevención en el ámbito educativo, son:• Promueven un buen clima de convivencia.• Ofrecen oportunidades para el desarrollo decompetencias sociales.• Disponen de mecanismos de gestión positiva deconflictos.• Rechazan cualquier manifestación violenta.73Mediación escolar
  73. 73. • Para utilizar la mediación se requiere en primerainstancia, definir y analizar el conflicto; además utilizarla mediación desde la estructura escolar, por lo que sedeberá realizar una evaluación diagnóstica previa a lapresentación de planteamientos teóricos; unaexposición de conceptos teóricos y planteamientos dela transformación de conflictos por parte de lamonitora y de los participantes.Continuar con el trabajo, con fichas de información, deejercicios y de observación y con manual de mediacióny representación de situaciones para detectardeterminados elementos de los contextos de conflicto.Expresión gráfica y escrita de conceptos e ideas y porúltimo analizar los conflictos reales surgidos a lo largodel curso.74Mediación escolar
  74. 74. 75
  75. 75. • Por último, es claro referir que loscentros educativos, no tienen ni han tenidonunca la exclusividad sobre la educación, ymenos con las TIC’s, que suponen unanueva oportunidad de aumentar lasposibilidades comunicativas, informativas yfuncionales en la vida de toda personaincluyendo niñas, niños y adolescentes;exigen una serie dedesafíos, técnicos, sociales, éticos, educativos, pero sobretodo familiares.76Mediación escolar
  76. 76. 77
  77. 77. 78
  78. 78. 79Frente a la vulnerabilidad de losmenores de edad y las nuevasformas de convivencia social através de las redes socialesdigitales, el derecho no puedequedarse rezagado. El internet esun espacio lleno deoportunidades, es la puesta almundo de conocimiento urbi etorbe, y uno de los nuevos rolesdel Estado consiste en el deber deesclarecer que no se trata de unespacio sin ley.Lina Ornelas
  79. 79. 80La humanidaddebe al niño lomejor que puededarle.Preámbulo de la Declaración de losDerechos del Niño de 1959
  80. 80. 81myrna.garcia@pjenl.gob.mxmyrgarcia@hotmail.com

×