GOBIERNO MINISTERIO DE ESPAÑA DE INDUSTRIA, ENERGÍA YTURISMO

3y ago
7 Views
2 Downloads
4.58 MB
139 Pages
Last View : 1m ago
Last Download : 3m ago
Upload by : Sasha Niles
Transcription

GOBIERNODE ESPAÑAMINISTERIODE INDUSTRIA, ENERGÍAY TURISMO

Índice1.Presentación de la guía62.Autores y revisores83.Listado de acrónimos104.Definición del 2.15.5.27.21Datos de incidencia del grooming en España¿Cómo detectarlo?5.16.Datos de incidencia del ciberbullying en España2528Ciberbullying285.1.1Características de algunos de los perfiles implicados295.1.2Cómo se manifiesta315.1.3Cómo abordar al menor cuando se está en una de estassituaciones34Grooming35¿Cómo prevenirlo? Respuesta ante un caso de acoso376.1La labor de prevención376.2Actividades de prevención del abuso40¿Cómo actuar? Respuesta ante un caso de acoso.Responsabilidades de padres y educadores457.1Cómo actuar en caso de acoso457.2Responsabilidades de los padres y educadores467.2.1Padres477.2.2Centros educativos487.37.4Ciberbullying. Respuesta ante un caso de acoso517.3.1Ámbito escolar y familiar517.3.2Ámbito penal55Grooming. Respuesta ante un caso de acosoGuía de actuación contra el ciberacoso582

8.Las pruebas8.19.62Qué son las evidencias electrónicas628.1.1Qué son las evidencias electrónicas y qué problemaspresentan628.1.2Formas de extracción de las evidencias y validez658.2Ciberbullying728.3Grooming74¿Qué proceso sigue una denuncia?9.19.278Ciberbullying789.1.178Fases del procedimiento judicialGrooming9.2.182Intervención de víctima y acosador10. Penas por estos delitos858810.1Bases de la responsabilidad de los menores8810.2Ciberbullying8910.2.1Tipo penal del delito8910.2.2Otros delitos que pueden ir asociados9110.2.3Medidas que se pueden imponer a los menores9310.3Grooming11. Algunas experiencias9610211.1Lucía 10211.2Fernando10211.3Amalia10311.4Esteban, Marcos y Javier10311.5María Guillermo10611.10Lucas10712. Consejos básicos para el uso de las nuevas tecnologías por losmenores109Guía de actuación contra el ciberacoso3

12.1Educación en nuevas tecnologías10912.2Desarrollo del concepto de intimidad11112.3Normas en el uso11212.4Herramientas de seguridad11412.5Establecer un mecanismo de alerta11412.6Establecer un presupuesto11512.7Decálogo de uso de las nuevas tecnologías11512.8Decálogo de uso de aplicaciones de comunicación y redes sociales 11813. Anexo I: Redes Sociales y sus iniciativas de actuación ante elciberacoso120FACEBOOK120GOOGLE 121TUENTI 12214. Anexo II: Coste de una pericia informática12515. Anexo III: Algunos datos12815.1Estudio sobre hábitos seguros en el uso de las TIC por niños yadolescentes y e-confianza de sus padres12815.2Memoria de la Fiscalía General del Estado. Fiscal de la SalaCoordinadora en materia de menores.12916. Bibliografía13217. Legislación relacionada13518. Webs de interés13718.1Webs institucionales13718.2Otros sitios de interés13718.3Proyectos a tener en cuenta138Guía de actuación contra el ciberacoso4

Guía de actuación contra el ciberacoso5

1.Presentación de la guíaLos menores y jóvenes de hoy en día, los llamados «nativos digitales», hacen un usoconstante de Internet y se benefician de las innumerables ventajas que conlleva.Información a su alcance, posibilidad de comunicación con sus amigos, vídeos, juegos Laeducación en aspectos de seguridad, privacidad, protección de los derechos de laspersonas etc. es algo que se debe enseñar desde la infancia, ya que los menores accedendesde muy pequeños al mundo digital, las redes sociales, los teléfonos móviles,aplicaciones en smartphones, etc.La labor de los padres y educadores es primordial en la prevención de los riesgos. Su labordebe de ser la de enseñar y guiar a sus hijos/alumnos cuando comienzan su andadura porInternet. Sin embargo, en ocasiones son los propios padres los que desconocen los peligrosreales a los que se pueden estar enfrentando sus hijos, cómo prevenirlos y educar a losmenores para qué no se vean afectados por los mismos o conocer los pasos a dar en elcaso de haber sido víctima de alguno de ellos.Por este motivo, hay dos riesgos que siempre han existido: el acoso escolar llevado entrealumnos o el acoso por parte de un adulto a un menor con fin sexual, que se han«adaptado» a las nuevas tecnologías bajo los nombres de: ciberbullying y grooming.Cuando hablamos de ciberbullying, es el acoso entre iguales, que siempre ha existido, perollevado a cabo a través de medios telemáticos como Internet, teléfonos móviles,smartphones, vídeojuegos, etc. Tanto el acosador, como la víctima, suelen ser personas dela misma o similar edad. Por norma general, viene asociado con amenazas, insultos,vejaciones o de la creación de perfiles en redes sociales suplantando la identidad de lavíctima y asociándola a contenidos vejatorios, del etiquetado de fotografías de otraspersonas o cosas con intención ofensiva hacia la víctima Cuando hablamos grooming estamos hablando de una situación de acoso hacia el menorprocedente de una persona mayor con finalidad sexual explícita o implícita. Por normageneral, un adulto desarrolla una serie de acciones para ganarse la confianza del niño con elfin de obtener concesiones de índole sexual. Suelen incluir actuaciones que van desde unacercamiento con empatía y/o engaños, hasta chantaje para obtener imágenescomprometidas del menor y, en casos extremos, pretenden un encuentro en persona.A lo largo de esta guía se verán tanto los aspectos educativos y preventivos, cómo deactuación ante este tipo de situaciones tanto con el acosado, como con el acosador.Esta guía es fruto de la colaboración de un grupo de expertos que desde diferentes ámbitosy experiencias, han puesto su conocimiento a disposición de los padres y profesores paraeducar y concienciar a sus hijos en materia de seguridad en Internet.Guía de actuación contra el ciberacoso6

Guía de actuación contra el ciberacoso7

2. Autores y revisoresEn la elaboración de esta guía, han participado los siguientes autores en orden alfabético:Álvarez, Modesto, perito informático; Álvarez de Toledo, Lorenzo, juez de lo Penal,Juzgados de León; Avilés, José María, psicólogo, profesor en la Universidad de Valladolidy en el IES Parquesol (Valladolid); Fierro, Avelino, fiscal de Menores, Juzgados de León;García, Luis, jefe de la Sección de Protección al Menor de la Brigada de InvestigaciónTecnológica del Cuerpo Nacional de Policía; Gutiérrez, Juan Enrique, secretario judicial,Juzgado de Instrucción nº 1, Juzgados de León; Hernández, Francisco, fiscal del Serviciode Criminalidad Informática de Granada; Llaneza, Paloma, abogada especializada enevidencias electrónicas y presidenta de AEDEL (Asociación Española de EvidenciasElectrónicas); Lorenzana, César, capitán del Grupo de Delitos Telemáticos, Guardia Civil;Mallo, Ernesto, juez de Menores, Juzgados de León; Represa, Carlos, abogadoespecialista en derecho de nuevas tecnologías; Urra, Javier, psicólogo clínico y psicólogoforense del TSJ y Juzgados de Menores de Madrid en excedencia.Además, han colaborado en su revisión:Basterrechea, Natalia, responsable de Facebook España; Equipo Jurídico y dePrivacidad de TUENTI; Ruiz, Francisco, manager Políticas Públicas y AsuntosInstitucionales, Google España; Salmerón, María Angustias, Pediatra adjunto especialistaen medicina del adolescente. Unidad de Adolescencia Hospital Universitario La Paz deMadrid; Sánchez, Jesús María, Presidente de la Confederación Española de Asociacionesde Padres y Madres del Alumnado; Suárez-Quiñones, Juan Carlos, antiguo Juez Decanode León y actual Subdelegado del Gobierno en León.Y por parte del equipo de INTECO han colaborado:Aldonza, María Soledad; Chinea, Jorge; García, Ruth; Gómez, Marcos; Pérez, Pablo;Ransán, Manuel; Santos, Ana.Esta guía está en constante evolución. Si crees que puedes aportar y deseas colaborar conpróximas ediciones de la misma u otras similares, ponte en contacto con nosotros en ladirección: relaciones@inteco.esGuía de actuación contra el ciberacoso8

Guía de actuación contra el ciberacoso9

3. Listado de acrónimos BIT: Brigada de Investigación Tecnológica de la Policía Nacional CP: Código Penal FCSE: Fuerzas y Cuerpos de Seguridad del Estado GDT: Grupo de Delitos Telemáticos de la Guardia Civil LORPM: Ley Orgánica de Responsabilidad Penal de los MenoresGuía de actuación contra el ciberacoso10

Guía de actuación contra el ciberacoso11

4. Definición del ciberacosoEl Diccionario de la Real Academia de la Lengua, define acosar como:«1. Perseguir, sin darle tregua ni reposo, a un animal o a una persona. 2. ( ) 3. Perseguir,apremiar, importunar a alguien con molestias o requerimientos».Y define acoso como:obtener losfavores sexuales de una persona, cuando quien lo realiza se halla en posición desuperioridad respecto de quien lo sufre.»Como consecuencia, el ciberacoso se puede definir como la acción de llevar a cabo“amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adultocontra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet,telefonía móvil, correo electrónico, mensajería instantánea, videoconsolas online, etc.”1El ciberacoso, por lo tanto, se convierte en una situación aún más grave cuando estamoshablando de la implicación de menores o de adultos y menores.En este sentido, el profesor José María Avilés, indica que “existe ciberacoso cuando, deforma reiterada, un sujeto recibe de otros a través de soportes móviles o virtuales,agresiones (amenazas, insultos, ridiculizaciones, extorsiones, robos de contraseñas,suplantaciones de identidad, vacío social, .) con mensajes de texto o voz, imágenes fijas ograbadas, etc., con la finalidad de socavar su autoestima y dignidad personal y dañar suestatus social, provocándole victimización psicológica, estrés emocional y rechazo social”.Dando un paso más, el abogado Carlos Represa, indica que “aquellos que trabajamos encontacto permanente con los nativos digitales tenemos que añadir un elemento fundamental:la línea que separa el acoso del ciberacoso es ya inexistente; todos los conflictos que seinician en el ciberespacio afectan de forma inexorable a la comunidad social y educativadonde el menor se integra. Y las consecuencias sociales, morales, psicológicas, temporalesetc., imprevisibles”.Con esta definición, dentro del contexto del mal uso de las nuevas tecnologías, nosencontramos, como ya hemos introducido, con dos fenómenos que suponen una clarasituación de riesgo para los menores y que los tienen como actores: el ciberbullying y elgrooming.Definición extraída de Aftab, Parry, Guía práctica sobre el ciberbullying, adaptada y contextualizadapor Jorge Flores y Manu Casal de Pantallas Amigas.1Guía de actuación contra el ciberacoso12

4.1CIBERBULLYINGDetallando un poco más, el ciberbullying es un tipo concreto de ciberacoso aplicado en uncontexto en el que únicamente están implicados menores. De este fenómeno se puedenobtener múltiples definiciones, pero en general, se puede determinar como una conducta “deacoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones einsultos de niños a otros niños”.En una definición más exhaustiva, se puede decir que “el ciberbullying supone el uso ydifusión de información lesiva o difamatoria en formato electrónico a través de los medios decomunicación como el correo electrónico, la mensajería instantánea, las redes sociales, lamensajería de texto a través de dispositivos móviles o la publicación de vídeos o fotografíasen plataformas electrónicas de difusión de contenidos.”2¿Cuáles pueden ser las causas de la aparición de este fenómeno? Algunos especialistas loachacan a la temprana inmersión en las nuevas tecnologías de los menores de estageneración, sin contar con un apoyo educativo en los conceptos relacionados con laseguridad de la información o de utilidad de los datos, además de tener una falta deGuía legal sobre ciberbullying y grooming, Observatorio de la Seguridad de la Información de /guias/guiaManual groming ciberbullying2Guía de actuación contra el ciberacoso13

conceptualización de la privacidad tanto propia como de los demás. A esto se añade elque los menores no se dan cuenta de la viralización de los contenidos que se produce alutilizar las redes sociales. Como ejemplificaba Paloma Llaneza, abogada especializada ennuevas tecnologías, “no es lo mismo escribir Fulanito es tonto en la puerta del baño delcolegio, que en el muro de una red social.”Por otra parte, cada vez hay un uso más continuado de Internet y las redes sociales debidoa la mayor portabilidad de los dispositivos y la llegada de Internet a todos ellos. Añadentambién algunos expertos la poca claridad de los mecanismos de privacidad y protecciónpara los menores en las redes sociales.De todas formas, según indica el gerente del Observatorio de la Seguridad de la Informaciónde INTECO, Pablo Pérez, “en general, se trata de conductas que no tienen su origen en lasTIC en un sentido estricto, sino en situaciones y actitudes humanas preexistentes, que hanencontrado en Internet un canal rápido de difusión.”La Guía legal sobre el ciberbullying y grooming, editada por el Observatorio de la Seguridadde la Información de INTECO, indica cuáles son las características del ciberbullying:-“Que la situación de acoso se dilate en el tiempo: excluyendo las acciones puntuales.-Que la situación de acoso no cuente con elementos de índole sexual. En este casoya se consideraría grooming.-Que víctimas y acosadores sean de edades similares.-Que el medio utilizado para llevar a cabo el acoso sea tecnológico: Internet ycualquiera de los servicios asociados a ésta: telefonía móvil, redes sociales,plataformas de difusión de contenidos”.La publicación Ciberbullying: Guía de recursos para centros educativos en casos deciberacoso, editada por el Defensor del Menor de la Comunidad de Madrid, añade:-“Puede evidenciarse cierta jerarquía de poder (incluida una mayor competenciatecnológica) o prestigio social de los acosadores respecto de su víctima, si bien estacaracterística no se da en todos los casos.-La intención de causar daño de modo explícito no está siempre presente en losinicios de la acción agresora. No obstante, el daño causado a un tercero utilizandodispositivos digitales multiplica de manera notable los riesgos a los que se exponeaquel en muy poco tiempo. El impacto y recorrido de este tipo de acciones (seanclaramente intencionadas o derivadas de una broma sin aparente deseo de causarperjuicio) es difícil de medir y cuantificar. La penetración lesiva de este tipo de actosen el mundo virtual puede ser profunda.-Es frecuente que los episodios de ciberacoso puedan estar ligados a situaciones deacoso en la vida real y de acoso escolar. Comportamientos de exclusión yGuía de actuación contra el ciberacoso14

aislamiento en los espacios físicos son los más habituales como previos y, enocasiones, añadidos, a las experiencias en contextos virtuales. Sin embargo, cadavez se producen más conductas claramente aisladas en el entorno de lastecnologías, sin paralelo en el entorno físico.”Por su parte, el libro Protocolo de actuación escolar ante el ciberbullying, publicado porEMICI, suma:-“El alcance 24 x 7, que hace referencia a que la potencial agresión se puede producir24 horas al día, los 7 días de la semana.-El anonimato o engaño acerca de la autoría desde el que se puede producir laagresión al menor.”Desde el punto de vista psicológico, Javier Urra, psicólogo que ostentó el cargo de Defensordel Menor de la Comunidad de Madrid, va más allá y destaca que el ciberbullying se trata de“un tipo agravado de acoso, por dos razones, una por el acoso en sí y, en segundo lugar,por la expansión que se produce de la noticia y que suele atentar contra la intimidad y elhonor, ya que se hace saber al resto del mundo, menoscabando estos derechos”.Los perfiles que participan en esta acción, son, por lo general, los mismos que en el casodel acoso físico:-El acosador: persona que normalmente tiene problemas como, por ejemplo, falta deautoestima, y que se siente bien manifestando su fuerza, su dictadura, su tiranía-La víctima-Los espectadores: los que ven la agresión desde fuera y que se pueden convertir enalentadores del hecho, o bien los sujetos pasivos, tratando de no implicarse en laacción y, por lo tanto, consintiéndola.Aunque, publicaciones como el Protocolo de actuación escolar ante el ciberbullying, deEMICI, añade otros perfiles como:-El reforzador de la agresión: que estimula la agresión-El ayudante del agresor: que apoya al que agredeEl defensor de la víctima: que intenta ayudarle a salir de la victimización.De todas formas, Carlos Represa, abogado, indica que “no debemos pensar que los perfilesde los alumnos acosadores siguen patrones preestablecidos herederos del «matón declase». Las nuevas tecnologías proporcionan capacidades a alumnos que nunca sehubieran atrevido a coaccionar a nadie si no fuera por mayor habilidad a la hora de utilizarestos recursos y las falsas apariencias de anonimato en la red”.Guía de actuación contra el ciberacoso15

A todo esto se añade, además, la sensación que tienen los acosadores de impunidad por eluso de las redes sociales, sin darse cuenta, en muchas ocasiones, que toda estainformación, como veremos, puede ser rastreada y asociada a usuarios. Así, el IMEI 3 en elcaso de los teléfonos móviles o la dirección IP4 en el caso de los ordenadores, vienen a serel identificador tecnológico de estos aparatos, que permite determinar de dónde y, a veces,de quién provienen las comunicaciones.Así, el acoso, en general, definido como cualquier forma de maltrato, psicológico, verbal ofísico de forma reiterada y reproducido a lo largo del tiempo se puede iniciar de diversasmaneras, según explica Urra:-Por una situación en un momento concreto en el tiempo. Por ejemplo, “porque un díael menor víctima perdió el control de esfínteres y se manchó el pantalón con 8 años.Eso hace que un grupo le empiece a llamar «el cagón».”-Parte de una mentira. Por ejemplo, “cuando dicen que determinado niño es unchivato, que se lo cuenta todo al profesor, ”-Debido a una característica distintiva o simplemente que ridiculiza al menor. Porejemplo, “porque tiene las orejas de soplillo”.EMICI, además, resume las formas de acoso que se pueden concretar en el ciberbullying:-Hostigamiento: envío de imágenes denigrantes, seguimiento a través de softwareespía, envío de virus informáticos, elección en los juegos online del jugador menoshabilidoso para ganarle constantemente y humillarle, etc.-Exclusión: uso de entornos públicos para acosar y mandar comentarios despectivoso difamatorios con el objetivo de provocar una respuesta expansiva, denegación delacceso a foros, chats o plataformas sociales de todo el grupo a la víctima, etc.-Manipulación: uso de información encontrada en las plataformas para difundirla deforma no adecuada entre los miembros, acceso con la clave de otra persona a unservicio y realización de acciones que puedan perjudicarle en su nombre, etc.IMEI: International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil. Es un códigopregrabado en los teléfonos móviles GSM que lo identifica mundialmente y es transmitido por el aparato a lared al conectarse. Esto quiere decir, entre otras cosas, que la operadora no sólo conoce quién y desde dóndehace la llamada a través de la tarjeta SIM, sino que también desde qué terminal telefónico. (Wikipedia)3Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica a un interfaz(elemento de comunicación /conexión) de un dispositivo (habitualmente un ordenador) dentro de una red queutilice el protocolo IP (Internet Protocol). (Wikipedia)4Guía de actuación contra el ciberacoso16

Por su parte, el psicólogo José María Avilés, detalla en este sentido que “algunas de lasmanifestaciones más frecuentes del ciberbullying, aunque con variaciones en cadaentorno o grupos pueden ser5:5 Envío repetido de mensajes ofensivos e insultantes hacia un determinado individuo Luchas online a través de mensajes e

Guía de actuación contra el ciberacoso 2 Índice 1. Presentación de la guía 6 2. Autores y revisores 8 3. Listado de acrónimos 10 4. Definición del ciberacoso 12 4.1 Ciberbullying 13 4.1.1 Datos de incidencia del ciberbullying en España 19 4.2 Grooming 21

Related Documents:

Ministerio de Comercio, Industria y Turismo, Ministerio de Minas, Ministerio de Transporte, Ministerio de Educación, Ministerio de Cultura, Ministerio de Salud, Ministerio de Ambiente y Desarrollo Sostenible, y demás entidades oficiales y privadas que contribuyeron con sus aportes al perfeccionamiento del presente documento. Corrección de estilo

m Unidad Clínica de Aparato Digestivo, Hospital Universitario Reina Sofía, Córdoba, Espa na n Sección deHepatología, Servicio Aparato Digestivo, Hospital General Universitario Gregorio Mara nón, Madrid, Espa na o Servicio deCirugía Hepatobiliopancreática y Trasplante, Clínica Universidad Navarra, Pamplona, Espa na p Servicio

Jo ernánde tillán 8 La democracia es, pues, el gobierno de las leyes y es el gobierno de la palabra. Es decir, es el sistema de gobierno en el que la ley (nomos) es suprema, y en el que la palabra (goros) es usada por medio de la deliberación pública para tomar las decisiones.

Manual de Organización del Ministerio de Seguridad Pública 1 . IX. ORGANIZACIÓN Y FUNCIONES DEL MINISTERIO DE SEGURIDAD PÚBLICA . 20 A. MINISTERIO DE SEGURIDAD PÚBLICA . c. Área de Salud, Seguridad e Higiene en el Trabajo, Relaciones Laborales y Bienestar del

aguilera andrea analia enc.caps 548 si 27-26557717-8 ministerio de salud aguilera andrea analia encargado de cs 548 si 26557717 ministerio de salud, desarrollo social y deportes aguilera claudia fabiana jefe inventario si 27-23901479-3 ministerio de salud aguilera leonardo fabian sin datos si 20-27368113-3 ministerio de salud

inicio del proceso de industrializaci_n que dará lugar a la formaci_n de sindicatos de industria y la creaci_n en 1870 de la Federaci_n Regional Espa ola, que opera como secci_n espa ola de la I Internacional, que constituy_ el primer sindicato de clase y que agrupaba en su seno las

esta teoria nao deve ser uma teoria local dos campos quantizados. No per ıodo de 1970 a 1980, alguns importantes resultados em teoria quˆantica dos campos em espa cos curvos e em coordenadas curvil ıneas, no espa co-tempo de Minkowski, apareceram na literatura.

Resultados b asicos da Teoria da Medida como o Teorema da Converg encia Mon otona e Dominada, Fubini, derivada de Radon-Nikod ym e espa co produto s ao conectados com aplica c oes. Constru mos espa co de medida