Privacidad y Redes Sociales: etiquetas con problemas

Ilustración: problemas etiquetas en redes socialesCada vez es más sencillo y común subir imágenes a Internet. En el contexto de las redes sociales existe además la posibilidad de poner etiquetas, esto es, relacionar a personas son esas fotografías. ¿Nos hemos parado a pensar qué implicaciones puede tener esta función?

Fotografías, etiquetas y privacidad

Publicar una imagen en una red social es una acción casi cotidiana para los y las adolescentes y, en muchas ocasiones, esas fotografías se completan con etiquetas. Si subir una foto a Internet puede ser en ciertas ocasiones un atentado contra la privacidad de personas implicadas en esa instantánea ¿qué efectos puede causar el empleo de etiquetas? Veámoslo, salvando las diferencias de funcionamiento entre las distintas redes sociales, los condicionantes de configuración de privacidad de las mismas y sin pecar de exceso de detalle.

De manera sencilla, podemos decir que una etiqueta en una fotografía es una marca que relaciona esa imagen, y en particular un área rectangular de la misma, con una determinada persona. La marca se asocia, por lo general, a la zona de la fotografía donde aparece esa persona.

¿Qué ocurre cuando te etiquetan? Son dos los efectos:

  • Efecto de asociación: Si te etiquetan, te están relacionando con esa fotografía y, en particular, con un área de esa fotografía que por lo general es la zona en la que apareces. No obstante, no hay manera de asegurar esta correspondencia ya que la red social permite marcar una zona gráfica, un conjunto de pixels, que no es capaz de interpretar.
  • Efecto de difusión: Si te etiquetan, los “amigos” de tu Red Social serán avisados de que has sido etiquetado en una nueva fotografía y que para verla les basta un simple click. Tan fuerte es el efecto llamada y difusor de esta funcionalidad ligada a las imágenes que ofrecen las redes sociales que incluso los usuarios la usan para otros fines, a modo de aviso, sin atender a su original misión que es identificar a una personas en una imagen.

En definitiva, ello supone que otras personas van a tener un aviso de que tú estás relacionado con una imagen y podrían verla incluso antes de que tú supieras que esa imagen está publicada. Si tienes suerte, sabes que esa foto existe y estás implicado en la misma e incluso puedes presuponer que alguien la puede haber subido online, sea esto o no de tu agrado. Sin embargo, la etiqueta es una llamada de atención, un altavoz para la labor de pregonero de tu vida que realizan los demás y las redes sociales. De pronto, muchos “amigos” tuyos saben que pueden ver un fotograma de tu película vital.

Protección de datos personales e imágenes online.

Tu imagen es un dato personal tuyo y, como tal, la legislación sobre protección de datos personales te otorga (excepción para menores de 14 años e incapaces) la potestad de decidir sobre el uso que se hace del mismo. Además, cabe mencionar que existen datos dotados de especial protección que, por ejemplo, están relacionados con la religión, la salud o la orientación sexual.

¿Hasta qué punto es legal que una persona suba una imagen a Internet en la que puedes ser reconocido sin tu permiso? En principio, es tu dato personal, si bien existen muchas matizaciones respecto al tipo de imagen, el contexto… que no abordaremos ahora. Si tuvieras menos de 14 años o fueras incapaz, el asunto sería aún más delicado. De todo esto, podemos concluir que las imágenes online representan un reto legal.

Las etiquetas: de una imagen desapercibida a un dato personal.

No obstante, al margen de lo anterior, hay que analizar la afección de la privacidad y, en este caso, la sobreabundancia de imágenes online actúa como factor de protección: una aguja en un pajar, podría decirse. Aquí es donde las etiquetas cumplen su función y donde de forma efectiva, por tanto, destacan la presencia de esa imagen que podía haber pasado desapercibida, precisamente entre aquellas personas relacionadas contigo en la Red Social. Es ahí, en el plano cercano de tus relaciones online, cuando el dato personal se puede volver incluso más sensible y adquiere mayor alcance por el poder multiplicador del contexto de las redes. Etiquetar una fotografía supone agregar un mayor carácter de dato personal y mayor visibilidad.

Los problemas de las etiquetas

En el plano práctico, al margen de lo relacionado con la legislación de datos personales, podemos identificar escenarios concretos donde las etiquetas causan problemas de privacidad que, en muchas ocasiones, son origen y/o consecuencia de una mala convivencia digital. De igual manera, cabe señalar que estos problemas pueden ser causados de manera accidental o bien de forma intencionada.

Problemas que pueden darse tanto sin mala intención como intencionadamente:

  1. Etiquetado en un contexto inoportuno por la actitud, el lugar, el momento, la compañía…
  2. Etiquetado revelando el aspecto físico de alguien representado en la red social sin imagen o mediante un avatar.

Problemas que pueden generarse con mala intención:

  1. Insultos, ofensas públicas y amenazas, por ejemplo, relacionando a la persona etiquetada con una foto lesiva de su imagen o amenazante.
  2. Engaño para que la imagen implicada, que puede ser hiriente o desagradable, sea vista por la persona etiquetada, atendiendo a la notificación de que una etiqueta le afecta.

Algunos recursos para la prevención

La privacidad en las redes sociales y el etiquetado inadecuado en particular son retos que preocupan desde hace tiempo a PantallasAmigas ya que constituyen además un factor de riesgo para otros problemas como el grooming o el ciberbullying. Es por ello que hemos promovido muy diversos recursos educativos relacionados con en esta temática.

La “Netiqueta Joven para Redes Sociales” (septiembre 2010) presentada en la página http://www.netiquetate.com hace un intenso énfasis en la cuestión de las etiquetas.

Un recurso complementario es el vídeo “¿Tienes privacidad de verdad en las redes sociales?” (mayo 2010) publicado en nuestro canal de YouTube.

En el caso de http://www.redayneto.com (febrero 2010) buscamos con la Agencia Vasca de Protección de Datos la promoción de la cultura de la privacidad y la protección de datos personales desde edades tempranas, desde los 7 años.

Por último, las iniciativas http://www.cuidatuimagenonline.com (octubre 2010) y http://www.cuidadoconlawebcam.com (junio 2010) contribuyen a este logro en la adolescencia.

Entrevista para El Correo en las jornadas sobre ciberbullying organizadas por Caja Vital y C.I. Urkide en Vitoria

ciberbullying-acoso-internet-caja-vital-vitoria-gasteiz-2011-09

Uno de cada seis niños sufre ciberbullying, según encuestas españolas. Los casos de adolescentes que se quitan la vida tras haber sufrido un pertinaz acoso en las redes sociales son más comunes de lo que se cree. Hay personas que se hacen pasar por otras, utilizan su perfil para insultarlas y crear rumores falsos o un ambiente en su contra. O cuelgan una foto de alguien y hacen comentarios hirientes. Jorge Flores (Portugalete, 1968), fundador y director de la organización Pantallas Amigas, es uno de los expertos que estos días reflexiona con educadores y padres sobre el alcance de este nuevo fenómeno, el acoso escolar de siempre ampliado a las redes sociales.

— ¿Por qué ha crecido tanto este fenómeno en los últimos años?

— Llevamos trabajando desde 2004 y la primera guía la hicimos en 2006. Aumenta por simple probabilidad. Hay más personas interactuando en el ciberespacio, y por lo tanto más ocasiones para el conflicto. Los chavales usan internet desde edades más tempranas, más horas al día y desde lugares diversos, en casa, en el centro escolar, quizás en la calle.

— ¿Las redes son las culpables?

— No. Pero exigen un mayor nivel de convivencia. Internet era un espacio donde convivíamos. Cuando llegan las redes sociales donde antes había cuatro ocupantes en una vivienda ahora estamos ocho. Nos obliga a estar más juntos, lo que provoca dos consecuencias, la pérdida de privacidad y el aumento de los conflictos. No es lo mismo una vivienda con cuatro ocupantes que con ocho. Y estos son las redes sociales. Convivimos más estrechamente.

— ¿Se nota estadísticamente en los centros escolares?

— Naturalmente. Hay preocupación en todos los ámbitos y en todas las partes del mundo. Nosotros estamos en los centros y lo vemos. Raro es el colegio en el que no se haya dado algún caso. Algunas estadísticas son para tomárselo muy en serio.

Un protocolo de actuación

— ¿Cómo se ha abordado este asunto en el País Vasco?

— Podemos estar satisfechos porque hemos sido la primera comunidad autónoma en poner en marcha un protocolo de intervención, algo que no se conoce ni en Europa en temas de ciberbullying. Si ocurre, contamos con una guía impulsada desde Educación porque la gente suele estar perdida.

— ¿Cómo hay que actuar?

— Hay diferentes niveles. Nosotros hemos elaborado un decálogo para una víctima de ciberbullying que se puede consultar. Los padres, por ejemplo, no tienen demasiado margen de actuación salvo si se ven involucrados en algún caso. No conviene actuar por su cuenta porque se pueden cometer errores. A los culpables hay que decirles que se trata de un daño real y que tienen una responsabilidad por ello. Y a las víctimas hay que mostrarles el camino de la autoprotección. En el acoso escolar hay un estereotipo de víctima, que puede ser la persona especial. Aquí, no. Nadie está a salvo de sufrir ese ciberacoso. Y hay que tener en cuenta que en este caso el tiempo no se para. En el colegio, el acoso empieza a las 9 de la mañana en clase. En las redes sociales, es continuo. Nunca para. Hay que pedir ayuda cuanto antes.

— ¿La privacidad es clave?

— Uno de los principales consejos que damos es que no podemos proporcionar datos personales alegremente. Cuanto más se sepa de nosotros, más vulnerables somos en caso de conflicto. Nunca hay que pensar que se está del todo seguro al otro lado de la pantalla.

Fuente: ElCorreo.com.

Seis recomendaciones para la protección de la privacidad de los adolescentes en las redes sociales

seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-los-adolescentes-en-las-redes-sociales

Las Redes Sociales se han instalado en nuestras vidas con determinación y celeridad. Aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad.

Principales retos de las redes sociales: privacidad y convivencia.

ilustración adolescente redes socialesLas redes sociales no han incorporado nuevos riesgos a quienes usamos Internet puesto que ésta ya era una Red Social. Sin embargo, sí se pueden destacar dos aportaciones de relevancia por parte de estos contextos online que pueden comprometer nuestro bienestar.

  1. Pérdida de privacidad.
    Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo o catalizador en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal.
    Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.
  2. Mayor exigencia para la ciberconvivencia.
    Las redes sociales, suelo decir, son las “verbenas de Internet”. Disfrutamos pero todos estamos más juntos, rozamos más, incluso nos damos codazos o empujones sin pretenderlo, tropezando unos con otros. Esto genera, como en las verbenas, más amoríos y más peleas. El nivel de exigencia para la convivencia es elevado en las redes sociales porque, efectivamente, nos “socializan”, en muchas ocasiones de forma abusiva y sin que lo percibamos.

¿Cómo proteger la privacidad en las redes sociales? Seis claves para ayudar a los adolescentes.

La protección de la privacidad en general y en las redes sociales en particular debe ser un tema relevante en la formación de los menores que, según los estudios, desde los once años comienzan a coquetear con estos entornos. Para ello, se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular:

  1. Conocer y configurar de manera detallada las opciones de privacidad.
    Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones. Veáse este vídeo de ejemplo.
  2. Identificar las funciones y los efectos de cada acción.
    Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros datos, por lo que es preciso una detallada lectura.
  3. Proteger los datos personales.
    Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o aplicables.
  4. Proteger personalmente los datos.
    Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes momentos o contextos.
  5. Mantener una actitud proactiva en la defensa de los datos propios.
    En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones:
    1. informar a los demás sobre nuestro criterio al respecto.
    2. supervisar lo que se publica de nosotros.
    3. ejercer, si es preciso, nuestro derecho a eliminarlos.

    El etiquetado en las fotografías es un ejemplo muy ilustrativo.

  6. Evaluar las actitudes y condiciones de privacidad de los contactos.
    Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos y dispares. Al margen de su actitud, más o menos considerada, es importante conocer las condiciones en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria nuestra privacidad con una configuración y/o acción inadecuada.

En la base de todo esto está la cultura de la privacidad : valorarla y aprender a cuidarla. En este sentido están haciendo una destacable labor las Agencias de Protección de Datos que, más allá de la protección de datos personales realizan campañas de concienciación al respecto. Un recurso online para la sensibilización temprana son “Las aventuras de Reda y Neto” Preservar la privacidad merece realmente la pena porque Internet es un difusor de información muy potente y con mucha, pero que mucha memoria.

Fuente: PantallasAmigas. Publicado previamente por Jorge Flores Sigue al director de PantallasAmigas en Twitter en Blog de RC y Sostenibilidad de Telefónica

V Encuentro sobre Juventud y Sexualidad (Tenerife): la vida sexual online de nuestros jóvenes

jornada-juventud-y-sexualidad-tenerife-2011-03

encuentro Juventud y Sexualidad (Tenerife, 19/03/2011)El próximo día 19 de marzo tendrá lugar el V Encuentro sobre Juventud y Sexualidad organizado por el Cabildo Insular de Tenerife, que en esta edición se centrará sobre diversos aspectos de la vida sexual online de nuestra juventud:

  • Los nuevos modos de relaciones afectivas y sexuales de los jóvenes a través de las redes sociales.
  • Webs sobre relaciones personales y sexualidad de referencia para los jóvenes: ¿qué hacen cuando están navegando?
  • Ejemplos de buenas prácticas en el uso de Internet y Juventud
  • Estrategias metodológicas para la formación en el uso seguro de Internet, prevención del grooming (acoso sexual a través de Internet por parte de adultos hacia menores) y ciberbullying (acoso escolar mediante NTIC).
  • Análisis critico del rol de la mujer joven en los medios digitales.

La jornada contará con la participación de Jorge Flores Sigue al director de PantallasAmigas en Twitter, director de PantallasAmigas, que intervendrá con una conferencia sobre Redes sociales online: identidad digital, privacidad y otros retos, quien además dirigirá uno de los talleres prácticos de la jornada, sobre ciberbullying.

El evento será inaugurado con una ponencia de Simone Belli, sobre Educación y sexualidad en las NTIC: sexo y emociones delante de la pantalla plana.

Programa completo de la jornada

(Descárgalo en PDF)

  • 9:00: Inauguración
    Josefa García Moreno
    Consejera de Juventud, Educación e Igualdad del Cabildo Insular de
    Tenerife
  • 9:30-11:00. Ponencia inaugural:
    LA EDUCACION Y SEXUALIDAD EN LAS NUEVAS TECNOLOGÍAS
    DE LA INFORMACION Y LA COMUNICACIÓN. SEXO Y EMOCIONES
    DELANTE DE LA PANTALLA PLANA.

    SIMONE BELLI.
    Doctor el psicología social por la Universidad Autónoma de Barcelona, mención Doctor Europeo con la Tesis “Emociones y lenguaje”. Investigador en la Universidad Autónoma de Madrid.
  • 11:30-12:30. En primera persona:
    LOS Y LAS JOVENES NOS CONFIESAN SUS HÁBITOS EN LA RED
    Desarrollado por 3 jóvenes de entre 18 y 24 años de ambos sexos y distintas orientaciones y visiones sobre la sexualidad.
  • 12:30-13:30: Desconferencia: 8x6x4
    LOS AGENTES SOCIALES NOS HABLAN DE SUS INQUIETUDES
    Durante 8 minutos de exposición y 6 minutos para preguntas, 4 agentes
    sociales (personal técnico, educadores, padres y madres) nos hablan de sus conocimientos, inquietudes y expectativas sobre internet y su valoración, desde sus respectivos ámbitos del papel que pueden desempeñar.
  • 16:00-18:00. Talleres.
    • Taller A. Ciberbullying. Caracterización y estrategias para la prevención y la intervención.
      Jorge Flores Fernandez.
    • Taller B. Expresión de Emociones en la Red ¿Cómo es posible expresar nuestras emociones a través de Internet?
      Simone Belli.
    • Taller C. El acoso escolar a través de las redes sociales (Internet). Diferencias de género. Impacto social y psicológico en los/las jóvenes.
      Teresa Rodríguez. Sexóloga y Máster en Sexualidad y Género.
      Tenerife. Experta en Bullying
    • Taller D. Buenas prácticas de información sexual para jóvenes en Internet: ¿cómo aprovechar las redes para trabajar con jóvenes?
      Itahisa Marcelino Rodríguez. Dinamizadora de redes sociales experta en gestión y dinamización de la información en Internet.
      Mª Sonia López Luis. Técnica de Juventud del Cabildo de Tenerife. Responsable del proyecto www.EnrédateSinMachismo.com
  • 18:30-20:00. Ponencia de clausura.
    REDES SOCIALES: IDENTIDAD DIGITAL, PRIVACIDAD Y OTROS
    RETOS.
    Jorge Flores Fernandez. Fundador y Director de PantallasAmigas. Experto en Ciberbullying, Grooming y Sexting

Fuente: Juventud y sexualidad

Sexting, una práctica de riesgo

sexting_10

¿Qué puede llevar a un adolescente a enviar una imagen de alto contenido sexual de sí mismo a su pareja o a alguien con quien quiere flirtear usando el teléfono móvil? Esto es lo que nos preguntamos quienes estamos pendientes de una relación saludable de los menores con las tecnologías. Esto es ¿qué lleva a los chavales y chavalas de hoy en día a practicar el sexting en su forma más común?

Sexting, una práctica de riesgoSegún el Estudio sobre seguridad y privacidad en el uso de los servicios móviles españoles, realizado en colaboración por el Observatorio INTECO y Orange y publicado en 2010, en España 8 de cada 10 adolescentes de 15 a 16 años posee su propio teléfono móvil, con el que la mayoría (más del 88%) hace fotografías, que envía a otras personas (48,2%) y publica en Internet (20,8%).

Ampliando este enfoque a la franja de edad de 10 a 16 años, la posesión de un terminal de telefonía móvil se da en 2 de cada 3 menores españoles. La investigación realizada en este Estudio indica además que el 4% de los chicos de esta franja de edad dice haber utilizado su teléfono para hacerse a sí mismo fotos o vídeos en una postura provocativa (no necesariamente desnudos ni eróticas). Y el porcentaje asciende al doble (8,1%) en el caso de los que declaran haber recibido estos contenidos de chicos o chicas conocidos.

Por tanto, que este fenómeno existe es una realidad constatable que, además, no es exclusiva de los menores de edad. Personas famosas también lo han hecho y se trata de un fenómeno tan global como la propia Red. ¿Es una moda, es un accidente, es una consecuencia de los tiempos que vivimos? ¿Por qué lo hacen?

La respuesta no es fácil ya que es una práctica reciente sobre el que no hay grandes estudios por lo que nos queda la especulación guiada por la observación. Y especulando… pueden confluir una o varios de estos factores:

  1. Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío… o la voluntad de su propietario.
  2. Confían plenamente en la discreción, sino el amor eterno profesado, por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores.
  3. Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud hormonal, puede generar combinaciones poco recomendables.
  4. Las influencias y modelos sociales distan del recato. La exhibición de relaciones sexuales o desnudos por personas no profesionales, comunes, abundan en la Red. Si pueden ver a cualquier persona anónima en su intimidad a través de la Red, no parece tan grave que uno aparezca de esta guisa. El “desnudeo” es algo común, hasta cierto punto normalizado.
  5. Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público.
  6. La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido, en otros, sirve para coquetear o dar otro contenido a una relación.

Sea como fuere, el resultado de esta práctica puede generar serios problemas que van desde la pérdida de la privacidad y la merma de la imagen y el propio honor hasta la victimización en el marco de una espiral de ciberbullying.

Precisamente con el objetivo de dar a conocer al público el fenómeno del sexting y prevenir sobre los riesgos que puede implicar, INTECO y PantallasAmigas han presentado conjuntamente la “Guía sobre adolescencia y sexting: qué es y cómo prevenirlo”. En esta guía, menores y adultos pueden encontrar una serie de consejos y recomendaciones para identificar y minimizar los efectos negativos que puede tener el sexting. Además, la guía ofrece unas pautas de actuación en caso de incidencia y facilita una serie de enlaces de interés, donde el lector podrá encontrar información adicional sobre el fenómeno.

Publicado por Jorge Flores Sigue al director de PantallasAmigas en Twitter previamente en el Blog del Observatorio de la Seguridad de Inteco.

Diez claves para la protección online de la infancia y la adolescencia

menores-tic_G

Promover un contexto online más respetuoso y seguro con los menores es un reto diario y exigente. Las intervenciones diarias son necesarias, pero es imprescindible la reflexión sobre el modelo y las directrices que guían esta labor a medio y largo plazo y, sobre todo, cómo conseguir la mayor eficiencia.

Diez claves para la protección online de la infancia y la adolescencia Hace unos días se celebraba el Día Internacional de la Internet Segura 2011, una fecha señalada para llamar la atención sobre la necesidad de una Red más amable con los más pequeños. Participaron numerosas organizaciones e instituciones aportando su grano de arena por la noble causa. Fue un día señalado que invita a la reflexión y que nos ha llevado a confirmar la relación de áreas de mejora que identificamos hace tiempo en materia de políticas públicas relacionadas con el uso seguro y saludable de las TIC por parte de la infancia y adolescencia.

Desde 2004, en PantallasAmigas hemos venido trabajando en este ámbito con la mirada puesta en países que nos superaban en cuanto al grado de penetración de las TIC en la sociedad (Canadá, Estados Unidos, Australia, Reino Unido, Finlandia, Suecia…) y en las políticas que en materia de uso sin riesgos de Internet se promovían en la Unión Europea iniciadas con el Programa “Safer Internet” (1999-2004). Esta experiencia y el trabajo de campo nos lleva a decir que nos queda mucho por hacer y que se puede hacer de manera más eficiente.

Diez claves para una mejor protección y promoción de la infancia y adolescencia online.

    Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.
    Son agentes activos y forman parte del problema, porque en muchas ocasiones están ellos mismos también en su origen y, sobre todo, de la solución, puesto que pueden realizar extraordinarios aportes cuantitativos y cualitativos en las labores de sensibilización y formación al respecto (véase una experiencia en www.cibermanagers.com ).
  1. Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.
    En los momentos iniciales los niños usaban la Red mientras que ahora viven con naturalidad en ese entorno que es real, no virtual, pero digital. Por ello, además de promover el uso seguro y saludable de las TIC, es preciso el impulso de estrategias que conformen ciberciudadanos activos y responsables (ejemplos pueden ser www.netiquetate.com o www.internetamiga.com ).
  2. Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.
    Con la convergencia de aplicaciones y dispositivos cada vez tiene menos sentido realizar un análisis separado, por ejemplo, de las adicciones o del ciberbullying en relación a un determinado canal o eje tecnológico. Es preciso, siguiendo el ejemplo, dejar de tomar la adicción a Internet como un problema y hablar, pongamos el caso, del reto que supone el uso abusivo de las redes sociales, al margen del dispositivo o contexto en el que se produzca. Otra cuestión diferente es que en las labores dirigidas a la ciudadanía sea preciso hablar de ejes concretos para un aprendizaje más significativo.
  3. Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.
    La velocidad con la que acontecen los cambios sociológicos y educativos ligados a las TIC nos ha llevado a la adopción de medidas puntuales, fraccionadas y aisladas. Es preciso, por la relevancia de la cuestión, realizar un esfuerzo de planificación y sistematización incluyendo de manera formal y regular en las aulas momentos para esta labor.
  4. Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.
    No es fácil abordar este aspecto por la enorme heterogeneidad de las situaciones y los perfiles que se pueden dar. Sin embargo, es preciso tener claro que la vida online de hijos e hijas es cada vez más intensa y se inicia a edades más tempranas y que únicamente desde una posición próxima a la misma podemos actuar con la diligencia y acierto deseable como padres y madres. Éstos deben ser capaces de tomar y adecuar sus propias decisiones en las labores de prevención, protección y educación, huyendo de la búsqueda de soluciones estandarizadas.
  5. Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.
    En demasiadas ocasiones se piensa que hijos e hijas desean mantener una relación con la tecnología al margen de los adultos de la familia y, por ello, no les damos la oportunidad de que compartan su vida y conocimientos digitales. Algunas veces es la propia inseguridad la que actúa de barrera y, en otras, la mera comodidad. Es necesario interpelarles, darles la oportunidad para acercarse, escucharles, incluirles para que nos incluyan.
  6. Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.
    Día a día vemos la rapidez con la que evolucionan tecnologías, usos y costumbres en relación a las TIC. Es fundamental estudiar con rigor científico estos fenómenos (véase el proyecto europeo EUKids online o los estudios del Foro Generaciones Interactivas en Latinoamérica y España) pero no lo es menos actuar diligentemente para que los resultados de las investigaciones sirvan para ser aplicados antes de que cambie la realidad analizada. En este sentido también es importante coordinar estudios para obtener valor añadido de su planificación conjunta y complementaria, soportada en metodologías compatibles. Por último, los objetivos e hipótesis de las investigaciones emprendidas habrían de ser puestos de manera previa a disposición de las organizaciones que posteriormente van a utilizar los resultados finales en sus labores de prevención, de manera que les permita anticipar ciertas variables y acompasar sus acciones.
  7. Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.
    Aunque existen distintas realidades en cada país (idiosincrasia, grado de desarrollo tecnológico, nivel socieconómico…) las diferencias en cuanto al uso de las TIC son cada vez menores. Siendo la Red el espacio global por excelencia donde no existen distancias ni limitaciones geográficas, es obvio que compartir y colaborar son dos de las opciones más adecuadas especialmente cuando hablamos de intervenciones online (véase el caso de www.cuidatuimagenonline.com).
  8. Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia
    Los avances realizados en cuestiones relativas a la protección de datos personales, a la adecuación del código penal en relación al grooming o las voces que piden la figura del agente encubierto son primeros y tardíos pasos de un camino que se alarga por momentos y que, sin embargo, estamos obligados a acortar cuanto antes.
  9. Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.
    Las operadoras de telecomunicaciones, las redes sociales… tienen una responsabilidad que en muchas ocasiones no les es exigible por Ley. Las labores de autocontrol o regulación convenida y voluntaria se muestran escasas, insuficientes y demasiado etéreas. Sin su plena, constante y sincera colaboración no son posibles avances imprescindibles para la protección de la infancia y la adolescencia online.

No es cosa menor lo que todas las sociedades nos jugamos tanto en lo que tiene que ver con el bienestar de los niños, niñas y adolescentes actuales como con la conformación de los futuros ciudadanos. Estoy convencido de que estas diez sencillas orientaciones estratégicas nos resultarán de ayuda

Publicado por Jorge Flores Sigue al director de PantallasAmigas en Twitter previamente en www.unblogenred.es

Decálogo para combatir el Grooming en Internet

internet-grooming-diez-claves-para-prevenirlo-y-afrontarlo

El acoso sexual de menores en la Red no es algo frecuente . Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.

Condición necesaria para el acecho sexual en la Red

Internet Grooming: diez claves para prevenirlo y afrontarloTodo caso de acecho sexual se hace posible porque el acosador dispone de un elemento de fuerza sobre la víctima que pone a ésta en el compromiso de atender las demandas del depredador. Este elemento puede ser de muy diversa naturaleza, si bien el más común es la posesión de alguna imagen íntima que el chantajista amenaza con hacer pública en caso de que no sean satisfechas sus peticiones de índole sexual. Estas solicitudes suelen consistir en el envío de imágenes eróticas por la webcam pero, si hay proximidad, puede llegar a solicitarse un encuentro personal con el grave riesgo que ello implica. En ocasiones, este elemento de fuerza no existe y es la pericia del acosador la que lo crea de manera ficticia y hace creer a su víctima en su existencia. Tanto adolescentes como personas adultas pueden ser víctimas de este tipo de chantaje, sin embargo existe mayor vulnerabilidad en los menores que se ven incapaces de gestionar esta complicada situación, lo que les sitúa a merced del acosador.

Conceptos: acoso sexual de menores online e Internet Grooming

El grooming es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, pero no la única. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.

Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención : evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento : tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  1. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  2. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  3. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  4. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    1. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    2. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    3. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención: poner fin al acoso sexual.

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:

  1. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  2. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  3. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.

Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.

Publicado por Jorge Flores Sigue al director de PantallasAmigas en Twitter previamente en www.unblogenred.es

Nuevas tecnologías en la infancia y la adolescencia. Jornada “Con el dedo en la pantalla”

nuevas-tecnologias-en-la-infancia-y-la-adolescencia-jornada-con-el-dedo-en-la-pantalla

Con formato de charla-coloquio, tres expertos profundizan sobre el consumo, la utilización y la ciudadanía desde el punto de vista de los derechos de la infancia y las tecnologías.

Nuevas tecnologías en la infancia y la adolescencia. Jornada: Con el dedo en la pantallaOrganizada por el Grupo de Sociología de la Infancia y la Adolescencia (GSIA) del Colegio de Politólogos y Sociólogos de Madrid tiene lugar este encuentro programado con la participación de 3 profesionales.

  • José Miguel Marinas Herrera aborda “el consumo de las nuevas tecnologías en la infancia y la adolescencia”
  • Iván Rodríguez Pascual habla de”Las nuevas tecnologías y sus retos y oportunidades para la infancia”
  • Jorge Flores Fernández, director de Pantallasamigas, enfatiza el “Fomento de la ciudadanía digital responsable en la infancia y la adolescencia”.

Justina de Pablo, del GSIA, dirigirá el coloquio y posterior debate.

Invitación Jornada “Con el dedo en la pantalla” (PDF)
Más información: http://gsia.blogspot.com/2011/01/coloquio-debate-con-el-dedo-en-la.html

Cinco consejos básicos para un uso seguro de la webcam

cinco-consejos-basicos-para-un-uso-seguro-de-la-webcam

La presencia de la cámara web es cada vez más común en los equipos domésticos, sobre todo cuando se trata de ordenadores portátiles que la llevan incorporada de serie. Si bien desde PantallasAmigas consideramos las TIC extraordinarias aliadas para el desarrollo de la infancia y la adolescencia, no podemos tener la misma visión sobre las aportaciones de la webcam. Desde luego, en circunstancias concretas el valor añadido que presenta este dispositivo está claro, pero la realidad nos dice que estas ocasiones son más bien escasas y que, sin embargo, son demasiado frecuentes aquellas en las que la mera presencia o el uso inadecuado de la cámara web pueden ocasionar serios problemas.

Cinco consejos básicos para un uso seguro de la webcam¿Por qué hay que tener cuidado con la webcam?

  1. La webcam ofrece información muy detallada sobre su propietario.
    Muestra al interlocutor la imagen del rostro, pero también una serie de datos nada desdeñables. La edad aproximada, el estado de ánimo, el lenguaje corporal y la expresividad, el tipo de ropa y de hogar, si existen personas cerca y con qué frecuencia aparecen, datos de contextos como la fotografía de un club deportivo o de un artista… Es conocido un caso donde un depredador sexual que llegó a sus víctimas porque vio en su ropa el escudo del centro escolar al que asistían.
  2. La webcam puede ofrecer información que no se pretendía mostrar.
    Suele ocurrir de forma accidental. Desde la Policía comentaban el caso de una adolescente chantajeada con hacer daño a su hermano pequeño al que conocían por haberle visto pasear de manera fortuita al alcance de la cámara. También podemos ver en la Red imágenes de adolescentes que ocultaban su rostro pero que, fruto de un descuido, presentan de manera involuntaria su identidad.
  3. Lo que envía la webcam puede ser grabado al otro lado.
    Es algo evidente pero que con frecuencia desconocen u obvian los adolescentes. Consideran que la secuencia que muestran empieza y termina cuando activan y apagan la cámara y que es ofrecida a un único espectador. No piensan que esa secuencia puede ser grabada y que, por lo tanto, cualquiera puede llegar a verla. Es el clásico modus operandi en los casos de grooming donde, una vez obtenida y grabada esa imagen o secuencia comprometida, se pasa del engatusamiento al más cruel chantaje.
  4. La cámara web puede ser manipulada de forma remota usando malware.
    Por desgracia, es algo demasiado sencillo. Instalando determinado programa malicioso en el equipo pueden manipular la cámara consiguiendo incluso desactivar el piloto luminoso que delata que se encuentra en funcionamiento. Ocurrió ya en 2006 donde adolescentes de Crevillente (Alicante) consiguieron grabar las imágenes de compañeras del instituto en sus habitaciones.
  5. No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona.

    En ocasiones se piensa que teniendo webcam se puede conocer el aspecto del interlocutor al proponer cambiar su imagen por la propia. Desde hace años la Policía alerta de que las imágenes que creemos vienen de la webcam de la otra persona son en realidad trucadas por ésta. Si esto ocurre, el efecto es aún más pernicioso porque confiamos en alguien que no es quien dice ser.

  6. La disponibilidad de la webcam puede facilitar un uso irresponsable.
    Cierto es que hay otras muchas formas de captar una imagen o un vídeo y enviarlo a otra persona. Sin embargo, la inmediata disponibilidad de la cámara web, a un clic, puede hacer que sea usada en exceso y de forma imprudente. Como en los timos y en los calentones , metidos en situación, se hacen cosas que, meditadas, nunca se harían.
  7. Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la sextorsión.
    Aunque no hay datos oficiales, nos lo dicen las noticias. Los depredadores y chantajistas prefieren víctimas con cámara web. Habiendo tantos adolescentes donde elegir, el primer criterio de criba suele ser la existencia de este dispositivo. Facilita mucho las cosas. De hecho, en los primeros casos, hace muchos años, donde había acoso sexual y las cámaras digitales no eran tan comunes ni baratas, los depredadores enviaban a sus víctimas como regalo una cámara digital que facilitara la captura y envío de fotografías.

Cinco recomendaciones para el uso sin riesgos de la webcam

Para todas aquellas personas que tengan una cámara web, recomendamos seguir estos cinco consejos básicos para un uso seguro de la webcam :

  1. Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público.
  2. Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.
  3. Mantener el equipo libre de software malicioso para evitar activaciones remotas.
  4. Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.
  5. Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una grabación.

Las familias han de valorar este dispositivo como lo que es: una cámara que captura información audiovisual propia y la envía al interlocutor. No puede ser considerado como un extra de hardware que siempre es bienvenido y sobre el que no hay que hacer ninguna consideración. Visto lo anterior, a determinadas edades, es claramente desaconsejable porque el saldo de las aportaciones frente a los riesgos potenciales es radicalmente negativo.

En www.cuidadoconlawebcam.com se presentan de manera didáctica todas estas situaciones de forma que tanto niños, niñas y adolescentes como padres y madres, aprendan a reconocer qué momentos delicados pueden darse con la cámara web y cómo evitarlos.

Publicado por Jorge Flores Sigue al director de PantallasAmigas en Twitter previamente en www.unblogenred.es

Encuentro “Convivencia, Educación para la Paz y los Derechos Humanos”

aspide-la-asociacion-de-psicopedagogia-de-euskadi

La Asociación de Psicopedagogía de Euskadi (APSIDE)Los días 1 y 15 de Diciembre tienen lugar en Bilbao estas jornadas destinadas a docentes de orientación educativa y atención a la diversidad de secundaria, responsables de interculturalidad, coordinadores de convivencia, profesorado de “Educación para la Ciudadanía”, asesores de Berritzegune, tutores y tutoras.

Los objetivos planteados son:

  • Identificar programas, estrategias y procedimientos para la prevención del maltrato entre iguales en Secundaria.
  • Compartir e intercambiar experiencias y recursos sobre educación para la convivencia, la solidaridad y los derechos humanos.
  • Valorar la incidencia de los programas de apoyo socioeducativo en la mejora de la convivencia y el rendimiento académico en Secundaria.

Desde PantallasAmigas, la aportación se centra en el ciberacoso escolar. Así, Jorge Flores dedicará una hora para su exposición titulada “Ciberbullying: herramientas y estrategias para la prevención y la intervención.

Programa de las jornadas: Convivencia, Educación para la Paz y los Derechos Humanos (PDF)

Programa de las jornadas en euskera: Bizikidetasuna, bake heziketa eta giza eskubideak (PDF)