LOS MENORES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-TIC PROBLEMAS, SOLUCIONES Y PROTOCOLOS DE ACTUACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOS MENORES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-TIC PROBLEMAS, SOLUCIONES Y PROTOCOLOS DE ACTUACIÓN"

Transcripción

1 AULA AGUSTINIANA DE EDUCACIÓN 2012 LOS MENORES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-TIC PROBLEMAS, SOLUCIONES Y PROTOCOLOS DE ACTUACIÓN Guillermo Cánovas Presidente de protegeles.com Centro de Seguridad en Internet

2 Si queremos que nuestros alumnos/as disfruten de esta herramienta sin riesgos y sin problemas, hemos de conocer bien las distintas situaciones que se pueden plantear, cómo afrontarlas y qué recursos podemos poner a su alcance. Probablemente nunca hemos tenido en nuestras manos una herramienta con tantas posibilidades y tanta proyección de futuro como Internet. Una herramienta cuyo uso es inevitable ya para afrontar muchos trabajos y estudios, y que resulta especialmente atractiva para los más jóvenes que la manejan de una forma casi instintiva. Quizá, también se trata de la primera vez en la historia de que los menores saben más que sus padres sobre algo. Y así es: en muchas familias las dudas sobre cómo encontrar algo en Internet, cómo cambiarle el tono al teléfono móvil, o cómo programar el vídeo, son cuestiones que suelen resolver los más pequeños de la casa... El problema surge cuando al desconocimiento de muchos adultos sobre estas nuevas tecnologías, añadimos otra realidad: INTERNET NO ES UN JUGUETE Y NO ES INOFENSIVO. Es una herramienta, ni buena ni mala, pero no exenta de riesgos que es necesario prevenir. Aquellos menores que no estén familiarizados con el manejo de Internet y sus múltiples posibilidades, van a estar en clara desventaja respecto a los demás. Partiendo de esta realidad, más vale que nos pongamos al día respecto a las distintas situaciones que pueden plantearse y cómo afrontarlas. 53

3 Vamos a analizar las cinco situaciones de riesgo más comunes, presentaremos algunos datos, veremos cuáles son las medidas o protocolos que debemos adoptar, y qué recursos de ayuda u orientación podemos ofrecer a nuestros alumnos/as. 1. EL ACCESO A CONTENIDOS INAPROPIADOS De los millones y millones de sitios que podemos encontrar en Internet: páginas web, foros, chats, blogs, Redes sociales y demás, el contenido más numeroso es, sin lugar a dudas, la pornografía. Millones de páginas que ofrecen fotografías y vídeos pornográficos sobre todo tipo de parafilias, son visitados a su vez por millones de personas entre las cuales se encuentran no pocos menores. En España, el 26% de los menores de 18 años que habitualmente utilizan Internet, que no son todos ni mucho menos, reconoce buscar y visitar este tipo de contenidos en la Red. Al margen de este tema, encontramos también a un 38% de menores usuarios habituales, que visitan regularmente páginas en las que se reproducen imágenes de violencia extrema: webs sobre suicidios, ejecuciones, lapidaciones, autopsias y un largo etcétera. Estas imágenes, muchas de las cuales son reales y otras simuladas, pueden dejar secuelas imprevisibles en los más pequeños y son, sin lugar a dudas, imágenes y vídeos imposibles de olvidar. Pero no hablamos solo de contenidos inapropiados, como la pornografía común o la violencia, sino también de contenidos ilegales. Así, es posible encontrar páginas de pornografía infantil, con imágenes indescriptibles, páginas en las que se hace apología del racismo y la xenofobia (visitadas por un 16% de los menores estudiados), páginas de grupos sectarios, terroristas y todo aquello a lo que alcance nuestra imaginación. Pero no hay que asustarse: Internet es algo mucho más positivo que esto y existen medios para proteger a los menores: a) INSTALEMOS SISTEMAS DE FILTRADO. La propia tecnología puede ser parte de la solución. Los sistemas de filtrado de contenidos pueden ser una herramienta perfecta para evitar el acceso a todo tipo de contenidos inapropiados, desde páginas de pornografía hasta con- 54

4 tenidos de apología de la anorexia y la bulimia. Pero un buen filtro debe reunir algunas características o se convertirá en un problema añadido. Hay filtros que filtran demasiado e impiden el acceso a contenidos interesantes, y hay otros que filtran muy pocas categorías y además lo hacen mal. Del mismo modo que es necesario tener un antivirus de calidad, también es necesario tener un filtro de calidad, y éstos, por desgracia, siempre son de pago. Pero estamos hablando de un coste que suele estar entre los 35 y los 45 euros anuales. b) NAVEGAR CON ELLOS. En especial hasta los 12 años, es importante navegar el mayor tiempo posible con el menor. Es muy recomendable la presencia de un adulto que pueda orientarle directamente, ayudarle a salir de una situación o entorno inconveniente o facilitarle un recurso adecuado en ese momento. Pregúntale por lo que quiere buscar, ayúdale, o incluso aprende de él/ella, mostrando interés. Es conveniente tener el ordenador con conexión a Internet en un lugar común: un aula de informática en el caso de los colegios y una salita de estar u otra zona común en el hogar. En el caso de que sea inevitable que el ordenador esté en el dormitorio del menor, la puerta debe permanecer por norma siempre abierta. Nos preocupa especialmente el uso incorrecto que pueda hacerse de las webcam, o cámaras web. c) PROPONLES SITIOS SEGUROS. En la Red podemos hallar sitios seguros para los menores en los que pueden encontrar contenidos tanto lúdicos como formativos, conocer a otros menores, etc., pero partiendo de una situación de respeto. Se trata de sitios especialmente creados a tal efecto, y que, a su vez, enlazan con otros lugares seguros. El máximo exponente en cuanto a contenidos y seguridad es el Portal del Menor ( d) APRENDAMOS SOBRE INTERNET. Los niños y adolescentes aprenden a mucha velocidad y las llamadas nuevas tecnologías TIC son algo en permanente evolución. Es necesario estar al día en la medida de nuestras posibilidades. En Internet, PROTÉGELES ha creado un sitio para que los padres y profesores se reúnan, hagan consultas, aprendan cuestiones básicas y descubran todo lo relacionado con la seguridad de los menores en Internet: 55

5 e) DENUNCIA LO QUE TE HAGA SENTIR MAL. Debemos enseñar a nuestros alumnos a actuar ante aquellos contenidos con los que se encuentren y les hagan sentirse mal. Si encuentran algo que les resulta dañino, algo que no debería estar en una página infantil, o algo que piensen que puede ser ilegal, pueden y deben notificarlo. Recomendamos hacerlo siempre a través de una Línea de Denuncia anónima, en la que no tengan que dejar ningún tipo de dato personal. En España la Línea anónima se encuentra en: 2. LOS PROBLEMAS DE SEGURIDAD: CORREOS, CHATS Y REDES SOCIALES La mayor parte de los problemas relativos a la seguridad del menor se producen como consecuencia de la facilidad con que muchos llegan a trasmitir sus datos personales a personas que realmente no conocen. Así, el 30% de los menores que habitualmente utiliza Internet ha facilitado ya su número de teléfono en alguna ocasión durante sus conexiones. Aún resulta más alarmante comprobar que también un 16% de los menores encuestados ha facilitado su dirección a desconocidos a través de la Red. Pero de todos los datos obtenidos hasta el momento lo que más nos preocupa a todos es la inconsciencia de algunos usuarios menores de edad que llegan a concertar citas a ciegas con desconocidos con los que han intimado a través de los chats: El 14 5% de los menores encuestados ha concertado una cita con una persona desconocida a través de Internet, y otro 8% lo ha hecho en más de una ocasión. Existen incluso cifras que indican cuántos llegan a acudir solos a estos encuentros y/o sin conocimiento alguno por parte de sus padres. Las normas o recomendaciones generales que debemos transmitirles relativas a la utilización del correo electrónico, los foros y las salas de conversación o chats, son sencillas: NORMAS RELATIVAS A LA UTILIZACIÓN DEL CORREO ELECTRÓNICO 1. No respondas nunca a mensajes o tablones de anuncios en los que se incluyan mensajes agresivos, obscenos, amenazantes o que te hagan sentir mal. 56

6 2. Para tratar con personas a las que no conozcas directamente utiliza cuentas de correo gratuitas. Al crear estas cuentas no es necesario que facilites tus datos reales. 3. No utilices como NICK (o nombre) en tu correo, en los foros o en los juegos en los que participes, tu verdadero nombre. Invéntate un Nick, que no contenga datos personales: ni nombre, ni edad, ni localidad Si recibes algo sobre lo que necesitas consejo o ayuda puedes dirigirte al CENTRO DE SEGURIDAD EN INTERNET para los menores, auspiciado por la COMISIÓN EUROPEA: PROTEGE- LES.COM. La organización de protección de la infancia PROTÉ- GELES dispone de profesionales (psicólogos, abogados, pedagogos, expertos en seguridad informática, etc.) que trabajan para ayudarte a resolver cualquier conflicto que afecte a un menor en el uso de las TIC, y muy especialmente en Internet. Ponen a tu disposición su correo electrónico: contacto@protegeles.com. Y si te lo aconsejan o lo deciden tus padres así, también puedes dirigirte directamente a la Brigada de Investigación Tecnológica de la Policía: delitos.tecnologicos@policia.es o al Grupo de Delitos Telemáticos de la Guardia Civil: delitoinformatico@guardiacivil.es y explícales lo que sucede. También puedes hacerlo por teléfono: PROTÉGELES ( ), Policía ( /52/53) y Guardia Civil ( ). 5. Mucho cuidado cuando alguien te ofrezca algo por nada en Internet, pidiéndote que le facilites tus datos para mandarte un regalo a tu casa, o te dé una dirección a la que acercarte a por un regalo. No facilites tus datos a desconocidos ni acudas a encuentros con personas o entidades que no conoces. NORMAS RELATIVAS A LA UTILIZACIÓN DE LOS CHATS 1. No facilites nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. 2. No conciertes citas con personas que has conocido solo a través de Internet sin la presencia y/o el conocimiento de tus padres. 57

7 3. Recuerda que la gente que navega por Internet no siempre es lo que parece, porque normalmente no puedes verles ni oírles. Por ejemplo: cuando alguien te está diciendo por Internet que es una niña de 12 años, puede ser un señor de Intenta no utilizar tu propio nombre como nick tampoco en los chats. 5. Conoce a tus amigos de Internet de la misma forma que conoces a tus otros amigos. No les permitas cosas que no les permitirías a los que tienes ahora. 6. Si te encuentras en una situación que te hace sentir mal debes dirigirte una vez más a la Organización de Protección de la Infancia PROTÉGELES, a la Policía y/o a la Guardia Civil. LAS REDES SOCIALES Las Redes sociales no son un problema en sí mismas. Se trata de entornos muy útiles e interesantes, tanto a nivel de ocio como a nivel de obtención de información. Los problemas pueden surgir a tenor de dos cuestiones importantes: el tipo de información que en ellas vuelque el menor y, el nivel de privacidad de su perfil. Si no publica datos sensibles o imágenes comprometidas, y mantiene un perfil privado al que sólo puedan acceder sus verdaderos amigos y amigas, los riesgos se Reducen a su mínima expresión. Es necesario trabajar, por tanto, en la EDUCACIÓN de los menores, para transmitirles cómo utilizar las Redes sociales de forma segura y responsable. Desde PROTÉGELES damos esta formación a alumnos, padres y profesores a diario. Ya hemos llegado a más de colegios de toda España para enseñarles a utilizar correctamente estos espacios, y hemos impartido más de conferencias. Participamos, asimismo, en la formación de Policías, Guardias Civiles, trabajadores sociales, voluntarios, etc. Por otro lado, es lógico que la mayor parte de los problemas relativos a la seguridad de los menores se centren ahora en las Redes sociales, ya que son el lugar donde dichos menores pasan más horas. Una buena parte del éxito de estas Redes se debe a que han sido capaces de aglutinar en una misma herramienta las funciones de otras muchas que antes estaban dispersas. Ahora un menor puede chatear, enviar mensa- 58

8 jes, colgar fotos y vídeos, jugar con videojuegos o colgar sus textos sin necesidad de salir de su Red social. Y puede mantener todo ello en un nivel de absoluta privacidad si así lo desea, o si así se le ha enseñado. No obstante, y en honor a la verdad, hemos de decir que no todas las Redes sociales son iguales. Desde PROTÉGELES destacamos la cantidad de medidas de seguridad y resolución de problemas que han puesto en marcha Redes como TUENTI en España. El CENTRO DE SEGURIDAD EN INTERNET para los menores en España, coordinado por la organización PROTÉGELES, ha puesto a disposición de profesores, padres y alumnos una web en la que facilita datos relativos al uso de estas Redes por parte de los menores, recomendaciones y recursos para utilizar: En primer lugar, cuando un alumno/a decide entrar a formar parte de una Red social, puede encontrarse con diversas situaciones conflictivas: a) Para poder acceder a la Red, es necesario aceptar las condiciones de uso de la página y la política de privacidad de la misma. Esta información no siempre es directamente visible, y resulta necesario descargársela para poder acceder a ella. Sin embargo, es posible aceptarla señalando la opción de acepto sin necesidad de leerla. Esto es algo muy frecuente y puede suponer un riesgo porque, al aceptar esas condiciones, estamos dando nuestro consentimiento al administrador de la página para que disponga de nuestros datos y nuestras imágenes. Por ejemplo. b) En muchos formularios de registro se solicitan excesivos datos de carácter personal, como por ejemplo las creencias religiosas, la ideología política, la orientación sexual... Normalmente estos datos no se solicitan como imprescindibles, y debemos acostumbrar a los menores a NO facilitarlos. c) En general, al darse de alta en una Red social, el usuario decide qué personas pueden acceder a su perfil y ver sus datos personales. Por definición, muchas de estas páginas definen los perfiles como abiertos, es decir, accesibles a cualquier otro usuario de la Red. Los menores deben utilizar SIEMPRE un perfil privado para relacionarse en una Red social. 59

9 Después de entrar a formar parte de la Red nos podemos encontrar con nuevas situaciones: a) Los usuarios de las Redes sociales utilizan estos espacios para compartir información: comentarios de experiencias personales, fotografías, vídeos... En muchas ocasiones toda esa información puede ser excesiva y suponer un riesgo si llega a ser conocida por terceras personas malintencionadas. NO debemos facilitar datos nuestros que permitan nuestra localización u obtener información sobre nuestra familia o colegio. b) Muchos motores de búsqueda, como por ejemplo Google o Yahoo, indexan los contenidos. Es decir, la información que subimos a nuestro perfil de una Red social, puede asociarse a nuestro nombre de forma que, simplemente introduciendo este dato en un buscador, encontremos asociados datos personales nuestros, fotografías o el acceso directo a nuestro perfil. Esto no sucede así en todas las Redes sociales y algunas, como TUENTI, no indexan sus contenidos en los buscadores para evitar con éxito esta situación. c) Un gran número de páginas requieren la instalación de cookies para poder funcionar. Estos dispositivos, instalados en el disco duro del usuario, recogen información sobre los sitios Web que se visitan. El objetivo es que el servidor que aloja un cookie en un ordenador personal, pueda obtener información sobre los gustos y preferencias del usuario para personalizar el contenido de su página y mostrarlo acorde a éstos, cada vez que se accede a ella. d) Cuando colgamos un dato en muchas páginas de Internet estamos cediéndole o compartiendo los derechos de propiedad. Es decir, si por ejemplo decidimos subir una foto personal a nuestro perfil en una Red social, es posible que esa foto deje de pertenecernos solo a nosotros y, a partir de ese momento, los derechos sean compartidos con la entidad que la aloja, que puede emplearla para diversos fines. e) Una de las mayores preocupaciones que también surge, respecto al uso que los menores hacen de las Redes sociales, es la posibilidad de que sean víctimas de algún tipo de acoso. Actualmente, cuando hablamos de acoso a través de la Red, en función de los protagonis- 60

10 tas de la situación, podemos diferenciar dos tipos de acoso: ciberbullying y grooming. El ciberbullying o acoso escolar a través de Internet es un problema que se produce entre iguales, o en ocasiones de alumnos hacia profesores, mientras que en el grooming o acoso sexual a través de Internet es un adulto el que actúa contra un menor con un fin sexual. Ambos problemas no son nuevos y no surgen con las Redes sociales, pero las investigaciones demuestran que con ellas han aumentado en frecuencia e intensidad. El anonimato, la rapidez y la sensación de inhibición que proporcionan las comunicaciones a través de las Redes sociales, han contribuido al agravamiento de este tipo de problemas. Después de haber participado en una Red social, cuando el usuario se plantea dejar de pertenecer a ella puede surgir una nueva dificultad: El riesgo principal en ese momento es la imposibilidad de llevar a cabo bajas efectivas. Aunque el perfil esté cerrado y no se pueda acceder a él, los datos de registro siguen estando a disposición de los responsables de la Red social. A modo de resumen, en la siguiente tabla recogemos los riesgos principales derivados del uso de las aplicaciones 2.0: PRINCIPALES RIESGOS DE LA WEB REDES SOCIALES Al darse de alta en la Red: Lagunas en la información legal y en las condiciones de uso Formularios con excesivos datos de carácter personal Perfiles abiertos por defecto Mientras se es usuario de la Red: Publicación excesiva propia o de terceros Indexación de los contenidos Cookie: publicidad contextualizada Cesión de derechos de propiedad intelectual Ciberbullying y grooming 61

11 Al darse de baja de la Red: Dificultad para realizar bajas efectivas Los datos siguen a disposición de la empresa Debemos trasladar a nuestros alumnos/as normas o recomendaciones para utilizar el potencial de las Redes sociales de forma satisfactoria. CONSEJOS PARA UTILIZAR LAS REDES SOCIALES DE FORMA SEGURA 1. Si descubres una foto tuya comprometedora en el perfil de otra persona, ponte en contacto con el administrador del sitio web si consideras que el contenido no es adecuado. Recuerda que tu foto es un elemento de información personal y te corresponde decidir cómo se debe utilizar. Si no obtienes la respuesta que esperabas, debes dirigirte directamente a PROTÉGELES (contacto@protegeles.com) 2. No es buena idea colgar fotos atrevidas porque nunca se sabe dónde pueden ir a parar. La foto puede quedarse en la Red para siempre. No cuelgues una foto que realmente no estés dispuesto/a a que llegue a verla todo el mundo, ni una foto que no estés dispuesto/a a que circule toda tu vida por Internet. Ambas cosas pueden suceder con cualquier foto que subas a la Red. Nuestro consejo es que nunca te hagas fotos de ese tipo, así nadie podrá difundirlas nunca. 3. Buena parte del material que aparece en Internet está protegido por derechos de autor. Eso significa que no está disponible de forma gratuita. Lee las reglas antes de utilizar algo que encontraste en la Red. 4. Es posible que conozcas a alguien que ha creado un perfil utilizando la foto de un amigo en lugar de la suya. Hacerse pasar por otra persona no es un comportamiento aceptable. Es más, puede tener consecuencias legales. 5. No hay que creer todo lo que se ve en Internet! Las imágenes se pueden manipular fácilmente y con frecuencia circula información falsa en Internet. 62

12 6. No se puede publicar la foto de alguien sin su permiso. Recuerda que incluso en Internet puedes herir los sentimientos de una persona, y que además también tiene consecuencias legales. 7. Si tienes permiso para publicar fotos, no incluyas otros datos personales como nombre, dirección, teléfono, etc. La privacidad de los demás también depende de ti. 8. Ponerse en contacto con desconocidos puede ser peligroso, no sabes con quién estás hablando. El hecho de que tengan un perfil en tu misma Red social no es una garantía de seguridad. 9. Es fundamental respetar los derechos de los demás en Internet. Una forma de hacerlo es no reenviar material inadecuado y denunciarlo. 10.Los perfiles privados en las Redes sociales no son infalibles. Siempre se puede copiar una imagen publicada en Internet. También debes revisar tu privacidad, ya que en ocasiones ésta puede desconfigurarse. Y recuerda: para cualquier problema que tengas puedes dirigirte al CENTRO DE SEGURIDAD EN INTERNET: contacto@protegeles.com ( ). Es una buena idea enviar estas recomendaciones a los alumnos, o imprimirlas y colgarlas en un tablón en clase, y facilitárselas también a través de la página web del colegio, o en el perfil que pueda tener en las Redes sociales. También es necesario facilitar dicha información a los padres. 3. SITUACIONES CONFLICTIVAS Nuestros alumnos/as pueden encontrarse también durante la navegación con otras situaciones conflictivas: desde la recepción de amenazas o insultos por parte de otros interlocutores, hasta situaciones de acoso sexual. Por otro lado, el acceso de los menores a páginas inapropiadas, la facilidad con la que algunos comunican su dirección de correo electrónico (al margen de la dirección física), y el acceso a chats no filtrados y sin la supervisión de adultos, puede dar lugar a episodios desagradables en los que el menor llega a ser acosado por un adulto, o por otro menor. 63

13 Un 44% de los menores que navega con cierta regularidad, se ha sentido acosado/a sexualmente en Internet en alguna ocasión. Un 11% reconoce haber sido víctima de esta situación en diversas ocasiones. CIBERBULLYNG O ACOSO ESCOLAR EN INTERNET Desde la aparición de las nuevas tecnologías el fenómeno del acoso escolar se ha extendido y agravado de forma alarmante. De este modo, se dan casos de alumnos que consiguen fotografías o imágenes comprometidas de otro alumno, con objeto de chantajearle y coaccionarle bajo la amenaza de hacerlas públicas. Así la víctima es acosada tanto dentro como fuera de las aulas, y por tanto, su angustia y sufrimiento se acrecientan. Este acoso puede ir encaminado a coaccionar y obligar al menor a hacer determinadas cosas que no quiere, aislarle, insultarle y amenazarle. Las consecuencias pueden ser sumamente traumáticas si no son atajadas por parte de la Comunidad educativa y los padres. Al igual que en el acoso escolar, en el ciberbullying, la clave está en la prevención, como forma de evitar y combatir el azote de un fenómeno que cada vez ocurre con mayor frecuencia y gravedad. Podemos definir el ciberacoso (ciberbullying) como una agresión psicológica, sostenida y repetida en el tiempo, perpetrada por uno o varios individuos contra otros, utilizando para ello las nuevas tecnologías. El ciberacoso produce un efecto devastador en sus víctimas, socavando su bienestar e invadiendo espacios muy necesarios para el menor como su descanso o el tiempo de estudio. CARACTERÍSTICAS DEL CIBERACOSO Una de las características más importantes que se ha de dar a la hora de diagnosticar un caso de ciberacoso es que la agresión sea repetida y no un hecho aislado. El envío aislado de mensajes desagradables, aunque no sea muy halagüeño, no podría ser considerado como un caso de ciberacoso. 64

14 Normalmente se da una situación de poder del/de los acosador/es respecto de su víctima. Cuando se publica o envía información con la intención de herir a una víctima de acoso en la Red, ésta se difunde de forma inmediata de manera que resulta imposible a la víctima cuantificar el alcance de la agresión y cuántas personas están participando en ella. El problema se acrecienta de forma muy importante y resulta muy difícil eliminar dicha información lo que hace que perdure, incluso una vez desaparecida, la voluntad del agresor de acosar. Los medios a través de los cuales se produce el ciberacoso son muy diversos, pero como denominador común, serían todas las tecnologías y sus aplicaciones que favorezcan la relación social entre usuarios: páginas personales y chat en Internet, mensajería instantánea, perfiles de Redes sociales, teléfonos móviles (SMS, Chat, envío de fotografías o vídeos), juegos online a través de videoconsola o en Internet, etc. Normalmente los episodios de ciberacoso suelen estar ligados a situaciones de acoso en la vida real y de acoso escolar. Si nos referimos a las formas en las que se produce el ciberacoso, éstas se pueden producir de muy diferentes maneras: Correos electrónicos o mensajes desagradables o amenazantes. Publicar postings, fotos o vídeos desagradables en un perfil, una página web o en una sala de Chat. Suplantación de identidad a la hora de decir cosas desagradables, en un foro de mensajes, en una sala de Chat, etc. NORMAS BÁSICAS DE SEGURIDAD PARA TRASLADAR A LOS ALUMNOS No contestes a mensajes que traten de acosarte o hacerte sentir mal. Con ello, probablemente conseguirías animar al acosador. Guarda el mensaje: no tienes por qué leerlo, pero guárdalo como prueba de acoso. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo. 65

15 Cuéntaselo a alguien en quien confíes. El hablar con tus padres, amigos, un profesor, o dirigirte al Centro de Seguridad en Internet de PROTÉGELES, es el primer paso que deberías dar. Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados. Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de la situación no soportando contenidos ofensivos, denunciando los hechos, en el caso de que te encuentres con una situación de acoso, al propietario de la página web. Los incidentes constitutivos de delito pueden ser denunciados a la policía, a la guardia civil o en la línea de denuncia anónima Respeta a los demás y respétate a ti mismo, el estar conectado en la Red es muy real y público aunque no siempre parezca así. Conoce tus derechos! Sé creativo! Controla la situación! ESTÁ LEGITIMADO EL CENTRO EDUCATIVO PARA INTERVENIR? Esta pregunta nos es formulada de forma reiterada en PROTÉGE- LES lo mismo por padres que responsables docentes. En este sentido, como bien es sabido, las competencias en el campo de la educación están delegadas por parte del Gobierno Central a las respectivas comunidades autónomas, desarrollando y complementado éstas la Ley General de Educación. De este modo, a nivel general cada Comunidad Autónoma regulará el marco de competencias y legitimación de los centros educativos para poder actuar en casos de ciberbulling. A modo de ejemplo, en la Comunidad Autónoma de Madrid está aprobado y vigente el Decreto 15/2007, de 19 de abril, por el que se establece el marco regulador de la convivencia en los centros docentes de la Comunidad de Madrid, y en su artículo 10, en el que hace referencia al ámbito de aplicación, dispone lo siguiente: Con el objeto de establecer el cumplimiento del Plan de Convivencia del centro, se corregirán, de conformidad con lo dispuesto en el presente Decreto, los actos contrarios a las normas establecidas en el Reglamento de Régimen Interno que realicen los alumnos en el recinto escolar o durante la realización de actividades complementarias y extraescolares y ser- 66

16 vicios educativos complementarios. Igualmente se podrán corregir todos aquellos actos de alumnos realizados fuera del recinto escolar cuando tengan su origen o estén directamente relacionados con la actividad escolar o afecten a miembros de la comunidad educativa. En caso de comisión de actos que pudieran ser constitutivos de delito o falta penal, los profesores y el equipo directivo del centro tienen la obligación y el deber de poner los hechos en conocimiento de los Cuerpos de Seguridad del Estado o del Ministerio Fiscal. Se puede observar que los Centros educativos en la Comunidad de Madrid, no solo están legitimados para actuar en los supuestos de ciberacoso escolar cuando afecten a miembros de la misma comunidad educativa, sino también, si existen indicios de delito, deben informar ante los Cuerpos de Seguridad del Estado o Fiscalía. De no existir en la Comunidad Autónoma este tipo de regulación legal, habrá que estar a la Ley General de Educación y al Reglamento de Régimen Interno de cada Centro para determinar su legitimación o capacidad de intervención en cada caso. GROOMING O ACOSO SEXUAL A MENORES EN INTERNET Consideramos grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho menor para consumar un abuso sobre éste. El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil. Podríamos diferenciar tres grandes grupos de acosadores sexuales de menores en relación al grooming: Acosadores directos Son aquellos que frecuentan foros, chats, Redes sociales o páginas con el objetivo de identificar menores. Una vez identificados, realizan 67

17 de forma casi directa propuestas de tipo sexual, o solicitan al menor el envío de imágenes íntimas. Con frecuencia presionan para conseguir que dicho/a menor conecte su WEB CAM, o cámara web, con la intención de conseguir las primeras imágenes. No es raro que estos acosadores sean acosadores del entorno, es decir, acosen también a chicas o chicos que no sean menores de edad, e incluso a adultos. Acosadores oportunistas Se trata de aquellos individuos que encuentran en Internet imágenes íntimas de menores, no necesariamente pornográficas, y las convierten en objeto de su acoso. Es una de las posibles consecuencias del llamado sexting, o tendencia de algunos menores a realizarse fotografías íntimas y colgarlas en determinados lugares en Internet, bien sean públicos o supuestamente privados. La base de este acoso es el chantaje directo sobre el/la menor, amenazándole con difundir a nivel global las fotos o vídeos que ha encontrado, o incluso enviarlos directamente a los conocidos, familiares, etc., del/la menor. Acosadores específicos Se trata de pedófilos con un objetivo muy claro: obtener del menor imágenes pornográficas y, si las distancias lo permiten, establecer contacto sexual con el menor. Normalmente se trata de individuos que dedican tiempo al acercamiento, que pretenden ganarse primero la confianza del/la menor y que intentan pasar desapercibidos. Son los más difíciles de identificar y los que más información e imágenes suelen obtener. En los tres casos, el CHANTAJE es la principal arma con la que cuenta el acosador. En el momento en que disponga de imágenes lo suficientemente comprometidas, presionará y amenazará con su difusión con el objetivo de conseguir cada vez más, y llegar incluso a concertar el primer encuentro. Cómo actúan los acosadores? Los que hemos definido como ACOSADORES DIRECTOS actúan de una forma descarada. En las primeras conversaciones ya aparecen el sexo y la pornografía, y solicitan el encendido de la WebCam y la rea- 68

18 lización de sexo virtual. Nuestra principal herramienta contra ellos es muy clara: NO CONTESTAR A SUS MENSAJES. Los que hemos definido como ACOSADORES OPORTUNISTAS eligen a sus víctimas por las fotos que encuentran de ellos/as en Internet. El llamado sexting puede ser el reclamo y la puesta de entrada para estos individuos. Además de NO contestar a sus mensajes, lo que debemos hacer está muy claro: NO COLGAR EN INTERNET, NI EN- VIAR CON EL TELÉFONO MÓVIL IMÁGENES ÍNTIMAS Y/O COMPROMETIDAS. Antes de subir una foto, el alumno/a debería plantearte dos cosas: estás dispuesto/a a que esa foto llegue a manos de tus padres, hermanos, profesores, etc.? Y estás dispuesto/a a que esa foto circule toda tu vida por Internet y puedan llegar a encontrársela tus futuros hijos/as o tu jefe/a? Si la respuesta a una de estas preguntas es NO, entonces NO DEBEMOS SUBIR ESA FOTO. Recuerda que aunque la subas a un sitio, página o perfil privado, en el momento en el que una sola persona de las que acceden la copie, esa imagen ya podrá ser difundida por todo el mundo y para siempre. Debido a la dificultad para identificar al tercer grupo, al que conocemos como ACOSADORES ESPECÍFICOS, creemos importante describir a grandes rasgos el proceso que suelen llevar a cabo, y que dividimos en cuatro fases: Fase de enganche Hará poco a poco preguntas con el objetivo de conocer la edad y localización. Después intentará determinar sus gustos e inquietudes con el objeto de adaptarse a ellos y compartir los mismos gustos. El objetivo es identificar y después generar identificación. Ganar confianza. Seguramente no presionará con preguntas que puedan asustar o despertar la alerta del menor, sino que irá poco a poco, facilitando también él mismo información (falsa, por supuesto). Fase de fidelización Al llegar a esta fase, este individuo ya se ha mostrado como alguien amable y con quien se puede charlar, con algunos gustos (los más im- 69

19 portantes) similares al interlocutor, con algún año más, accesible e interesante... Ya se ha descrito físicamente, etc. Su objetivo ahora es fidelizar y asegurarse de que querremos seguir hablando con él. Para ello establecerá conversaciones sobre temas de interés y de ocio: deportes, música, videojuegos... Después intentará obtener información sobre la situación familiar: cómo es el núcleo familiar, si los padres están separados o divorciados, que tal son las relaciones con los miembros de la familia... El objetivo es convertirse en nuestro confidente. Fase de seducción A partir de este momento, intentará utilizar toda información que ha conseguido y toda la confianza que ha establecido para intentar seducir. Manipulará y condicionará hasta donde pueda. Intentará entonces llevar la iniciativa en el terreno personal, aparecerá el sexo en las conversaciones y también el tema de las fotos o la WebCam. Es posible que envíe fotografías de otros menores para hacerse pasar por uno de ellos. Pedirá entonces que nosotros hagamos lo mismo. Intentará conquistar, halagar y generar un sentimiento de deuda. Que lleguemos a sentirnos mal si no le hacemos el suficiente caso. Fase de acoso Llegados a este punto, ya tiene una idea muy aproximada de lo que puede obtener. Tiene mucha información, conoce los gustos e inquietudes, conoce la situación familiar, tiene fotos, etc. El objetivo es ya culminar el proceso con el establecimiento de una relación sexual, aunque en un principio pueda ser sólo virtual. En esta fase seguramente se quitará la máscara y se mostrará cómo es. Chantajeará, amenazará y manipulará nuestros conceptos. Utilizará frases del tipo: Tú eres muy inteligente. Sé que a ti no podría engañarte porque te darías cuenta... Nunca haré nada que tú no quieras hacer... Lo dejaremos cuando tu digas Tú decides hasta donde podemos llegar... 70

20 Otros mensajes o frases van dirigidos a justificar la situación desde un punto de vista social: Muchas personas de tu edad lo hacen pero no lo dicen por miedo a sus padres... En otras culturas las relaciones entre menores y niños son algo normal... En otras épocas, como en la Grecia Clásica, estas relaciones eran normales... Los pedófilos pueden mostrarse casi como videntes :...durante mucho tiempo la homosexualidad ha estado prohibida, pero hoy a todo el mundo le parece normal... con lo nuestro (la pedofilia) sucederá lo mismo... sólo es cuestión de tiempo. Y hasta aquí, a grandes rasgos, las cuatro fases en las que podemos dividir este proceso, mucho más sofisticado, largo y difícil de identificar. Pero OJO!: No todos los acosadores siguen exactamente este proceso, evidentemente. QUIÉN PUEDE SUFRIR GROOMING? Según los datos recogidos en la encuesta EU Kids online II, promovida por la Comisión Europea en su programa Safer Internet: uno de cada 10 menores entre 12 y 16 años afirma haber recibido mensajes de carácter sexual. Cualquier usuario de Internet puede sufrir acoso sexual. Ni los acosadores presentan un mismo perfil, ni tampoco sus víctimas. NORMAS BÁSICAS DE SEGURIDAD PARA TRANSMITIR A LOS ALUMNOS/AS: Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto. No debes publicar fotos tuyas o de tus amigos/as en sitios públicos. Utiliza perfiles privados en las Redes sociales. 71

21 Cuando subas una foto en tu Red social asegúrate de que no tiene un componente sexual. Piensa si estás dispuesto/a a que esa foto pueda llegar a verla todo el mundo y para siempre. No aceptes en tu Red social a personas que no hayas visto físicamente y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás aceptando a personas que realmente no son amigos ni familiares tuyos. Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales y de tu imagen: no los publiques ni hagas públicos los de otros. Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el software malintencionado. Utiliza contraseñas realmente privadas y complejas. No incluyas en tus nicks e identificativos datos como tu edad, etc. Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla... Si se ha producido una situación de acoso NO cedas ante el chantaje. Ponlo en conocimiento de tus padres, pide ayuda al Centro de Seguridad en Internet para los menores: (contacto@protegeles.com) y/o denúncialo a la Policía o a la Guardia Civil. PROTÉGELES, como Centro de Seguridad en Internet para los menores adscrito al Safer Internet Program de la Comisión Europea, ha creado una Línea de Ayuda para menores frente al fenómeno del Grooming. Pone a disposición de alumnos, padres y profesores un equipo de abogados y de psicólogos que prestan ayuda profesionalizada, y por supuesto gratuita, asesorando respecto a los pasos que se deben seguir: 4. CIBERADICCIÓN O DESORDEN DE ADICCIÓN A INTERNET El problema de la adicción a Internet es relativamente reciente en nuestro país, pero se observa ya desde hace años tanto en menores como en adultos. Conocido como Desorden de Adicción a Internet este pro- 72

22 blema puede detectarse cuando el usuario reproduce una serie de características y conductas. Hoy en día, sabemos que toda aquella conducta que pueda generar placer en la persona que la realiza (ir de compras, trabajar, coleccionar objetos,...) es susceptible de convertirse en adictiva. Estas conductas, que pueden ser consideradas como actividades cotidianas, llevada a cabo por una gran parte de la población, se van haciendo progresivamente cada vez más problemáticas para la persona que comienza a desarrollar una adicción a ellas. Es importante tener en cuenta que no todas las personas que realizan la conducta pasan a abusar de ella y terminan siendo dependientes. Para que una conducta se convierta en adicción, es necesario un proceso: 1. La conducta genera placer en la persona (me conecto a Internet porque me divierto, todos mis amigos lo hace...) 2. Aumento de los pensamientos relativos a la conducta cuando no estoy conectado (de camino a casa, en el cole, mientras meriendo, cuando hago los deberes...pienso en que quiero conectarme) 3. Aumento de la frecuencia de la conducta y pérdida del interés por otras actividades (inicialmente los fines de semana, solo me conectaba un poco después de comer, antes de ir al partido, pero he dejado el equipo para poder estar más tiempo navegando) 4. Quitar importancia al interés que la conducta me produce (mis amigos creen que paso mucho tiempo delante del ordenador, pero yo creo que exageran) 5. Deseo intenso de realizar la conducta (cada día tengo más ganas de que llegue el momento de conectarme) 6. La conducta se mantiene a pesar de las consecuencias negativas (anoche me quedé hasta muy tarde en el Chat, hoy estoy muy cansado, la profesora me ha llamado la atención porque no atiendo. Además, como ayer no tuve tiempo de hacer los deberes me han puesto un negativo en matemáticas...encima, seguro que llego a casa y mi madre me vuelve a reñir por merendar mientras hablo por el Messenger con mis amigos...) 73

23 7. La conducta deja de producir bienestar por sí misma y comienza a realizarse para aliviar el malestar que supone el no poderle llevar a cabo (me siento mal, no sé qué me pasa, necesito mirar mi correo, seguro que tengo algo importante en él y no he podido verlo...) Este tipo de conductas desadaptativas, se caracteriza como cualquier otra adicción por la aparición de tres síntomas: Tolerancia: necesidad de la persona de aumentar el tiempo que pasa utilizando el aparato (ordenador, videoconsola, teléfono móvil, televisión...) para obtener el mismo efecto. El bienestar que genera su uso va progresivamente disminuyendo, y por eso el usuario tiende a utilizarlo cada vez más tiempo, para poder obtener un nivel adecuado de satisfacción. Abstinencia: sensación desagradable que experimenta la persona cuando no puede usar la tecnología. Por este motivo, tiende a usarla cada vez mas y de forma más compulsiva, para aliviar el malestar que le genera no poder hacerlo. Dependencia: cuando la persona necesita aumentar progresivamente el tiempo de uso de la tecnología (tolerancia) y además, se siente mal si no puede hacerlo (abstinencia). Además, el usuario dependiente comienza a tener una serie de pensamientos y conductas relacionados con su problema, que repercuten en sus relaciones sociales y familiares, en su rendimiento escolar y/o laboral... La adicción supone una pérdida de control, por parte del adicto, sobre su conducta. Además, genera una pérdida de interés por otras actividades gratificantes y una interferencia notable en su vida. El uso abusivo de las nuevas tecnologías supone: 1. Deseo intenso de repetir la conducta. 2. Estado emocional desagradable cuando la actividad es interrumpida (ansiedad, cambios de humor, impaciencia, irritabilidad...). 3. Placer o alivio y euforia mientras se lleva a cabo la conducta. 4. Necesidad de incrementar progresivamente el tiempo que emplea en su uso. 5. Pérdida de control sobre la conducta. 74

24 6. Deterioro de las relaciones sociales y familiares. Aislamiento. 7. Deterioro en el rendimiento escolar o familiar. 8. Problemas físicos derivados de la falta de sueño (fatiga, debilitamiento del sistema inmunitario...) y de ejercicio físico. 9. Negación, minimización y/o ocultamiento de la conducta. 10. Mantenimiento de la conducta, a pesar de las consecuencias negativas derivadas de ella. Si aparecen la mayor parte de estas señales, podemos encontrarnos ante un menor con un problema de ciberadicción. En la página: encontraremos una Línea de Ayuda y mucha información al respecto, y podremos asimismo recibir la atención de los profesionales de PROTÉGELES. 5. CIBERDELITOS Y RESPONSABILIDAD DE LOS PROPIOS MENORES Otra de las cuestiones que debemos abordar, con respecto a la utilización de Internet por parte de los menores, es la falta de información y desconocimiento que la mayoría de ellos tiene sobre las normas y leyes que regulan la utilización que hacemos de esta herramienta. La mayoría desconoce la consecuencia de acosar o amenazar a otra persona a través de la Red, divulgar información personal o íntima de otros, colgar fotografías, copiar programas... Es importante trasladarles con claridad tres ideas básicas: Internet no es anónimo. Ser menor de edad no exime de responsabilidad, es decir, aunque seas menor eres responsable de lo que hagas. El desconocimiento de las leyes no exime el deber de cumplimiento de las mismas, es decir, que no conozcas las leyes no quiere decir que no debas cumplirlas. Y hemos de profundizar después en algunas otras cuestiones: 75

25 LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Tienes el derecho a la protección de tus datos personales, y el deber de respetar los de los demás. El derecho a la protección de datos está contemplado en la Constitución Española, y regulado, tanto en la legislación nacional vigente, como en la normativa europea. La ley LOPD define dato personal como toda información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a cualquier persona identificada o identificable. A modo de ejemplo, podemos citar como datos personales el número de teléfono, nombre, apellidos, DNI, dirección postal, imágenes (en vídeo o fotográficas), ideología política, religiosa, datos concernientes a la salud etc. Debemos recordar que tal y como recoge la ley, solo los mayores de 14 años gozan de la madurez suficiente para consentir por sí mismos el tratamiento de sus datos de carácter personal. Es decir, los menores de 14 años necesitan el consentimiento de sus representantes legales. Nadie puede pedirte tus datos personales ni publicarlos sin la autorización de tus padres, y tú no puedes publicar datos sobre otros menores de 14 años sin la autorización de sus padres. Recuerda que las imágenes también son datos personales. CÓMO RECABAR EL CONSENTIMIENTO DE TERCERAS PERSONAS? Para no tener ningún tipo de problema, debemos obtener el consentimiento por escrito y de forma expresa. Sin embargo, esta práctica no se lleva a efecto de forma habitual entre los distintos usuarios, quienes asiduamente, y tomándolo con absoluta normalidad, suelen publicar fotografías de amigos, familiares, etc., sin su consentimiento. En estos supuestos se aplica la máxima de quien calla otorga, entendiendo que se obtiene un consentimiento tácito, lo que puede plantear muchos problemas. Una vez publicados estos datos personales, si estamos en desacuerdo con tal publicación se puede ejercer el derecho de cancelación u oposición al tratamiento de los mismos, reservándose en cualquier caso la opción de interponer denuncia ante la AEPD o también de interponer las acciones judiciales correspondientes. 76

26 IMPORTANTE: al amparo de lo establecido en la LOPD, una vez que hemos otorgado nuestro consentimiento, en cualquier momento posterior se puede revocar o retirar. DERECHO A LA INTIMIDAD, HONOR Y PROPIA IMAGEN Todas las personas tenemos derecho a ser respetados en nuestra intimidad y, como contrapartida, tenemos la obligación de respetar la intimidad de los otros. Es un derecho fundamental consagrado en el Art. 18 de la Constitución Española y regulado en la Ley 1/1982 de Protección civil del derecho al honor, intimidad personal y propia imagen y que, aunque sea un derecho distinto, guarda una estrecha relación con la Ley de Protección de Datos. Más del 80% de la información que se proporciona en las Redes Sociales es verídica. El usuario suele colgar fotografías, ofrecer datos personales de forma pública, tales como nombre, apellidos, dirección, colegio o centro de estudios, a veces hasta números de teléfono. De este modo, nuestra intimidad queda expuesta y deja de ser íntima para convertirse en pública. Estos datos, dependiendo de las intenciones de la persona que decida usarlos, podrán crearnos más o menos problemas, hasta el extremo de llegar a ser fáciles víctimas de distintos delitos o actos ilegales. Recordemos, por ejemplo, que los acosadores sexuales se valen en muchos casos de la información personal que hacen pública los usuarios, para extorsionarles y conseguir así sus objetivos. DERECHO DE PROPIEDAD INTELECTUAL La Ley de Propiedad Intelectual tiene como fundamento proteger los derechos de los autores sobre sus obras artísticas, científicas o literarias. Al amparo de la citada Ley, los autores de las distintas obras pueden optar por proteger sus derechos con carácter personal y patrimonial, con lo que cualquier reproducción, distribución o copia que un usuario realizase de la obra protegida, vulneraría los derechos de autor. 77

27 CIBERDELITOS Podemos considerar la ciberdelicuencia como el conjunto de actividades ilegales en las que intervienen medios electrónicos y nuevas tecnologías. Las Redes sociales, en este sentido, son uno de los medios en los que pueden perpetrarse distintos tipos de delitos. Conductas delictivas más comunes: Delitos contra la propiedad intelectual Las descargas de contenidos sin el consentimiento del autor se consideran delitos tipificados en el art del Código Penal, solo si tienen como objeto un ánimo de lucro, interpretándose este lucro, según la Fiscalía del Estado, como un lucro comercial o industrial, es decir, con la intención de obtener una contraprestación económica en dinero. De este modo, la Fiscalía marca una clara diferencia: Descargas inconsentidas sin ánimo de lucro, son aquellas que constituyen un ilícito civil por vulnerar la Ley de Propiedad Intelectual. Descargas inconsentidas con ánimo de lucro son aquellas que constituyen un delito penal. Delito de injurias y calumnias (Art. 205 a 216 del Código Penal): INJURIAS: se consideran injurias cualquier acción o expresión que lesione la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. A modo de ejemplo, citamos como injurias habituales: Cuando el acosador publica fotografías controvertidas o vídeos sin autorización o consentimiento del afectado. Efectuar montajes fotográficos sobre esas imágenes, difundiéndolas y/o publicándolas en Internet. Insultar a través de cualquier Red social o comunidad virtual utilizando expresiones que claramente lesionan la dignidad, estima o menoscaban la fama. 78

28 Con respecto a las injurias, solamente serán constitutivas de delito las que por su naturaleza, efectos y circunstancias, sean tenidas en concepto público por graves. CALUMNIAS: Acusar de cometer un delito, teniendo conocimiento que realmente no se ha cometido, difundiéndolo en Internet, a través de la publicación del mismo en una comunidad virtual. Los delitos de injurias y calumnias, son de los calificados como privados, por lo que el perdón del ofendido produce la exención de responsabilidad criminal y el archivo de la causa. La acción solo la puede interponer el agraviado o su representante legal, a través de querella, si es calificado como delito, o a través de denuncia si es una falta penal. Asimismo, se establecen penas más graves para ambos delitos cuando se hacen con publicidad, es decir, cuando se propaguen por medio de imprenta, radiodifusión o por cualquier otro medio de eficacia semejante, como por ejemplo, Internet. AMENAZAS: Comete un delito de amenazas la persona que anuncia o advierte a otra que le va a causar a él, a su familia o alguien vinculado con él, un daño que pueda ser constitutivo de los delitos de homicidio, lesiones, aborto, torturas, contra la libertad, la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio... etc. intimidando al amenazado y privándole de su propia tranquilidad y seguridad. USURPACIÓN DEL ESTADO CIVIL O SUPLANTACIÓN DE IDENTIDAD: Usurpar el estado civil de una persona es fingirse ella misma para usar de sus derechos, suplantar su filiación, su paternidad, sus derechos conyugales, es la falsedad aplicada a la persona y con el ánimo de sustituirse por otra real y verdadera ; añadiendo que no es bastante, para la existencia del delito, con arrogarse una personalidad ajena, asumiendo el nombre de otro para un acto concreto. Art. 401 Código Penal: El que usurpare el estado civil de otro será castigado con la pena de prisión de 6 meses a 3 años. En PROTÉGELES se reciben multitud de consultas y denuncias, poniendo de manifiesto que en distintas Redes sociales se crean perfiles emulando la identidad de otro usuario, siendo uno de los obje- 79

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Qué hago si mi hijo es víctima del ciberbullying?

Qué hago si mi hijo es víctima del ciberbullying? Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. 1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

videojuegos apuntes para padres y madres

videojuegos apuntes para padres y madres videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Mindfulness, o la meditación occidental

Mindfulness, o la meditación occidental Mindfulness, o la meditación occidental Muchas personas dicen no sentirse libres en sus vidas para hacer lo que quieren, y en la mayoría de casos no tienen a nadie que les ponga una pistola en la sien

Más detalles

ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO

ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO DE GRUPOS 310 55 94 257 larengifo@ucatolica.edu.co larengifo07@hotmail.com

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Manual para configurar nuestra privacidad en Facebook

Manual para configurar nuestra privacidad en Facebook Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,

Más detalles

REDES SOCIALES E INTERNET

REDES SOCIALES E INTERNET REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17

Más detalles

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites?

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites? NORMAS Y LÍMITES El establecimiento de normas y límites en el contexto familiar supone uno de los factores de protección para reducir la aparición de conductas de riesgo tanto en la infancia como en la

Más detalles

Necesitamos de tu conocimiento y experiencia!

Necesitamos de tu conocimiento y experiencia! Necesitamos de tu conocimiento y experiencia! Muchas gracias por participar en nuestra encuesta en línea. Estamos diseñando una herramienta en línea para niñas, niños y adolescentes. Esta herramienta será

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes

Más detalles

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web

Más detalles

Principales resultados

Principales resultados Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio

Más detalles

Protocolo de actuación

Protocolo de actuación INFORMACIÓN PROVENIENTE DE ESTE LINK: http://www.acoso-escolar.es/acoso-escolar/protocolo-de-actuacion/ Protocolo de actuación En esta sección encontrarás información orientativa básica del PROTOCOLO DE

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5 COMPETENCIAS Realización de recados oficiales fuera y dentro del centro de Recibir y transmitir los recados oficiales de los

Más detalles

TALLER DE AUTOCUIDADO DE LA SALUD

TALLER DE AUTOCUIDADO DE LA SALUD Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

BULLYING Y CIBERBULLYING REDES SOCIALES

BULLYING Y CIBERBULLYING REDES SOCIALES BULLYING Y CIBERBULLYING REDES SOCIALES INTRODUCCIÓN Legalmente, los menores de edad no pueden utilizar las redes sociales hasta cumplir los 14. Sin embargo, dadas las diversas posibilidades de comunicación

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Qué entendemos por autonomía y responsabilidad?

Qué entendemos por autonomía y responsabilidad? ESCUELA DE PADRES Y MADRES 2009/2010 CEIP Fuensanta ANDROPIZ telf.: 952483033/ 646235552 www.andropiz.femad.org Jueves 12 de Noviembre a las 15:30 Qué entendemos por autonomía y responsabilidad? La autonomía

Más detalles

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Índice. Pensamientos finales... 44

Índice. Pensamientos finales... 44 Índice Hazte responsable de ti mismo... 9 Contribuye al éxito de los demás... 10 Los clientes primero... 11 Juega en equipo... 13 Ofrécete como voluntario... y muestra alguna iniciativa... 14 Acata las

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013 OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social

Más detalles

INTERNET SEGURO. Objetivos

INTERNET SEGURO. Objetivos INTERNET SEGURO Objetivos 1. Promover la reflexión sobre el uso de Internet y las redes sociales. 2. Fomentar un uso adecuado de las TIC. 3. Crear conciencia de defensa contra las injusticias y la práctica

Más detalles

CURSO ONLINE PARA PADRES Y MADRES EN FAMILIA

CURSO ONLINE PARA PADRES Y MADRES EN FAMILIA CURSO ONLINE PARA PADRES Y MADRES EN FAMILIA COMUNITAT VALENCIANA 10ª EDICIÓN Estrategias para abordar la educación familiar, al alcance de todos ÍNDICE 1. Presentación. Pág. 3 2. Instrucciones... Pág.

Más detalles

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?... Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la

Más detalles

Guía LEGAL Conectores sociales Y "SOCIAL LOGIN"

Guía LEGAL Conectores sociales Y SOCIAL LOGIN Guía LEGAL Conectores sociales Y "SOCIAL LOGIN" 1 De qué estamos hablando? Las redes sociales son una herramienta esencial para promocionar los contenidos de nuestras webs y también para obtener nuevos

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

TALLERES PARA PADRES Y MADRES

TALLERES PARA PADRES Y MADRES TALLERES PARA PADRES Y MADRES 1. DESTINATARIOS/AS: Padres y/o madres con hijos e hijas en edad escolar que quieran Compartir y a su vez enriquecerse de la experiencia e intercambio con otros/as padres

Más detalles

POLÍTICA DE PRIVACIDAD (LOPD)

POLÍTICA DE PRIVACIDAD (LOPD) PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento

Más detalles

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método

Más detalles

Te veo, me ves? Formación de jóvenes

Te veo, me ves? Formación de jóvenes Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las

Más detalles

Informe de transparencia del sector fundacional andaluz

Informe de transparencia del sector fundacional andaluz Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento...

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento... ÍNDICE Ficha técnica... 4 Encuesta y cuestionario... 6 Finalidad y resultados de la encuesta... 10 10 Primera parte: conocimiento... 12 Segunda parte: modo de conocimiento y valoración... 18 Tercera parte:

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Es mejor que se relacione con otras niñas y niños sordos?

Es mejor que se relacione con otras niñas y niños sordos? Divertirse y relacionarse Es mejor que se relacione con Al principio, no sabíamos si sería bueno que Antonio se relacionase con otros niños sordos. Pensábamos que quizás dejaría de hablar o que no se iban

Más detalles

LA PAREJA: relaciones. CompliCiDAD, proyectos, experiencias Y vida en ComúN. Cómo AfroNtAr juntos la em?

LA PAREJA: relaciones. CompliCiDAD, proyectos, experiencias Y vida en ComúN. Cómo AfroNtAr juntos la em? LA PAREJA: relaciones De pareja CompArte intimidad, CompliCiDAD, proyectos, experiencias Y vida en ComúN Cómo AfroNtAr juntos la em? 28 29 relaciones De pareja Cómo AfeCtA A la pareja la esclerosis múltiple?

Más detalles

Construcción social de la masculinidad

Construcción social de la masculinidad Construcción social de la masculinidad Dr. Luis Botello Lonngi. Centro Nacional de Equidad de Género y Salud Reproductiva. Nuestra cultura ha construido modelos de mujer y de hombre con base en lo que

Más detalles

Excelente trabajo! Estamos aquí para seguir apoyándote.

Excelente trabajo! Estamos aquí para seguir apoyándote. Excelente trabajo! Estamos aquí para seguir apoyándote. Qué es y por qué publicar en Idealistas? Somos... Una organización internacional sin fines de lucro que conecta personas, organizaciones, ideas y

Más detalles

LOS ANCIANOS Y LA SOLEDAD

LOS ANCIANOS Y LA SOLEDAD LOS ANCIANOS Y LA SOLEDAD Elsa Rego Barcala Sara Andrés Fernández Jéssica Fuentes Diego IES Ría del Carmen Muriedas-Camargo RESUMEN: Este trabajo ha sido hecho con la intención de comprobar si la hipótesis

Más detalles

MANIFIESTO PARA LA REGULACIÓN Y COORDINACIÓN DE LOS SEGUIMIENTOS POST-ADOPTIVOS. OCTUBRE de 2013

MANIFIESTO PARA LA REGULACIÓN Y COORDINACIÓN DE LOS SEGUIMIENTOS POST-ADOPTIVOS. OCTUBRE de 2013 MANIFIESTO PARA LA REGULACIÓN Y COORDINACIÓN DE LOS SEGUIMIENTOS POST-ADOPTIVOS. OCTUBRE de 2013 Índice de contenido 1. ANTECEDENTES Y EXPOSICIÓN DE MOTIVOS... 2 2. HECHOS... 3 3. PROPUESTAS DE CORA...

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en

Más detalles

IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES

IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES PASO 2 IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES Esquema de la Reunión Oración Revisión de compromisos de la reunión anterior Presentación del tema Puesta en común del cuestionario Compromisos

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la

Más detalles

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/ Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES En esta unidad te invitamos a que: Adviertas la importancia de los apuntes como un recurso para iniciar el estudio de un tema. Te apropies de algunas estrategias

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

Programasdeapoyo. FamiliasAdoptivas. Servicio Postadopción de Andalucía. www.postadopcionandalucia.es

Programasdeapoyo. FamiliasAdoptivas. Servicio Postadopción de Andalucía. www.postadopcionandalucia.es Programasdeapoyo FamiliasAdoptivas Servicio Postadopción de Andalucía www.postadopcionandalucia.es Introducción Desde el Servicio Postadopción de Andalucía hemos creado este documento como herramienta

Más detalles

Título: Educar para fabricar ciudadanos emisión 49 (13/12/2009, 21:00 hs) temporada 14

Título: Educar para fabricar ciudadanos emisión 49 (13/12/2009, 21:00 hs) temporada 14 Entrevistas de Eduard Punset con Linda Darling-Hammond, profesora de educación en la Stanford University, y con Robert Roeser, psicólogo de la Portland State University. Washington, 9 de octubre del 2009.

Más detalles

Qué debemos saber sobre las drogas?

Qué debemos saber sobre las drogas? ADICCIONES ADICCIONES El problema de las adicciones no es sólo una dificultad para las familias que lo enfrentan, sino que se ha convertido en un serio problema social, con múltiples dimensiones, entre

Más detalles

USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED.

USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED. USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED. ÍNDICE DEL SONDEO Introducción. Recogida de datos. Ítems 1. Estás registrado/a en alguna red social* virtual?

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

XII JUNTA GENERAL PROYECTO EDUCATIVO. Humanidad Imparcialidad Neutralidad Independencia Voluntariado Unidad Universalidad

XII JUNTA GENERAL PROYECTO EDUCATIVO. Humanidad Imparcialidad Neutralidad Independencia Voluntariado Unidad Universalidad XII JUNTA GENERAL PROYECTO EDUCATIVO 1 INTRODUCCIÓN Para evolucionar las Asociaciones o Colectivos han de ser conscientes de sus posibilidades, de sus características y de sus fortalezas, sin olvidarse

Más detalles

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito.

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. AVISO LEGAL CONDICIONES DE USO Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. a) Utilización lícita El/la usuario/a de esta página web y de

Más detalles

LA MUJER Y SUS DERECHOS. Presente, no futurismo, de una realidad que ha costado mucho conseguir.

LA MUJER Y SUS DERECHOS. Presente, no futurismo, de una realidad que ha costado mucho conseguir. PARTICIPACIÓN DE LA SEÑORA MINISTRA OLGA SÁNCHEZ CORDERO DE GARCÍA VILLEGAS, EN CICLO DE CONFERENCIAS LA MUJER EN EL TERCER MILENIO, ORGANIZADO POR LA UNIVERSIDAD AUTÓNOMA METROPOLITANA (CAMPUS XOCHIMILCO),

Más detalles

Gabinete Jurídico. Informe 0084/2009

Gabinete Jurídico. Informe 0084/2009 Informe 0084/2009 La consulta plantea si la Junta de propietarios de una comunidad de viviendas en régimen de propiedad horizontal puede acordar la cesión de datos personales de los propietarios, a terceros

Más detalles

Algunas consideraciones a realizar para usar la escritura en tu docencia

Algunas consideraciones a realizar para usar la escritura en tu docencia Algunas consideraciones a realizar para usar la escritura en tu docencia Joe Miró 1. Introducción Si se quiere tener éxito al hacer uso de la escritura como herramienta docente no se puede usar los métodos

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS Facultad de Humanidades y Arte Carrera de Pedagogía y Ciencias de la Educación Taller de Práctica

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS Facultad de Humanidades y Arte Carrera de Pedagogía y Ciencias de la Educación Taller de Práctica UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS Facultad de Humanidades y Arte Carrera de Pedagogía y Ciencias de la Educación Taller de Práctica Uniprofesional Supervisada III I período 2011 TEGUCIGALPA, MARZO

Más detalles

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales Redes sociales Las redes sociales están en pleno auge y son un fenómeno imparable y revolucionario. Se han convertido en algo que los niños, adolescentes y jóvenes usan continuamente. Para ellos es un

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN Boletín Oficial de Castilla y León Núm. 209 Jueves, 30 de octubre de 2014 Pág. 73854 I. COMUNIDAD DE CASTILLA Y LEÓN C. OTRAS DISPOSICIONES CONSEJERÍA DE EDUCACIÓN RESOLUCIÓN de 17 de octubre de 2014,

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Qué requisitos deben cumplir los albaranes o notas de entrega?

Qué requisitos deben cumplir los albaranes o notas de entrega? Qué requisitos deben cumplir los albaranes o notas de entrega? Los albaranes o notas de entrega, pese a su frecuente uso práctico, suelen ser documentos bastante desconocidos por parte de la mayoría de

Más detalles

Reestructurando la vida después del divorcio

Reestructurando la vida después del divorcio Historias de Todos. Semana del 27 de febrero al 4 de marzo. Tema. Reestructurando la vida después del divorcio. Objetivo. Ofrecer herramientas para optimizar las relaciones familiares después del divorcio.

Más detalles

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE Aviso legal COFGRANADA contenido Información General El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE COLEGIO OFICIAL DE FARMACEUTICOS DE GRANADA

Más detalles

REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS

REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS Este proyecto nos enseña no solo a ser solidarios y mejores, sino también que los problemas hay que verlos de un modo optimista y que no debemos echarnos

Más detalles

MATERIA: DISCAPACIDAD E INTEGRACIÓN

MATERIA: DISCAPACIDAD E INTEGRACIÓN MATERIA: DISCAPACIDAD E INTEGRACIÓN CLASE: LA DISCAPACIDAD DESDE UNA MIRADA SOCIAL Reflexionamos un poco... Por qué esta esta materia en escuela de madrijim? Qué sabemos, qué pensamos sobre la discapacidad?

Más detalles

MANUAL DE USO DE LA ELEteca INSTRUCCIONES EXTENSIÓN DIGITAL DE LOS MATERIALES DE EDITORIAL EDINUMEN

MANUAL DE USO DE LA ELEteca INSTRUCCIONES EXTENSIÓN DIGITAL DE LOS MATERIALES DE EDITORIAL EDINUMEN MANUAL DE USO DE LA ELEteca INSTRUCCIONES EXTENSIÓN DIGITAL DE LOS MATERIALES DE EDITORIAL EDINUMEN 1 ÍNDICE 1. INTRODUCCIÓN 1.1. Qué es la ELEteca 1.2. Qué ofrece 2. ESTUDIANTES 2.1. Cómo registrarse

Más detalles

L A V I O L E N C I A E N N U E S T R AS AU L A S

L A V I O L E N C I A E N N U E S T R AS AU L A S L A V I O L E N C I A E N N U E S T R AS AU L A S 01/03/2015 Número 54 AUTOR: Eva María Machado Pérez CENTRO TRABAJO: SPE A-7 INTRODUCCIÓN Hoy en día nuestras aulas han cambiado respecto a las aulas que

Más detalles

De las nueve mujeres reunidas todas teníamos conocimiento directo de casos de mujeres que han vivido situaciones de violencia contra ellas.

De las nueve mujeres reunidas todas teníamos conocimiento directo de casos de mujeres que han vivido situaciones de violencia contra ellas. EN MUJERES DEL MUNDO MUNDUKO EMAKUMEAK BABEL NOS HEMOS REUNIDO EL PASADO 11 DE DICIEMBRE, OCHO MUJERES PARA REFLEXIONAR SOBRE LA VIOLENCIA CONTRA LAS MUJERES. OTRA COMPAÑERA QUE NO PUDO ACUDIR AL ENCUENTRO

Más detalles