viernes, 4 de marzo de 2016

Riesgos en Internet

Inicialmente mi intención de titular esta sección "Peligros de la red", pero seguramente la palabra riesgo es más acertada y más cercana a la realidad.

En esta sección vamos a hablar de algunos de los riesgos a los que se pueden enfrentar los adolescentes en Internet y en las Redes Sociales: Ciberbullying, Grooming, Sexting y Usurpación de identidad.

Ciberbullying
Pantallas amigas define el Ciberbullyng del siguiente modo:

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
Sinónimos: Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.
¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio
.

Consejos básicos contra el ciberbullying:
No contestes a las provocaciones, ignóralas.
Compórtate con educación en la Red.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.

Ejemplos de casos de ciberbullying

Grooming

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Estos dos vídeos nos muestran que es el grooming y unas recomendaciones de uso para la webcam:

[youtube https://www.youtube.com/watch?v=xvBB_MqkRgA?wmode=opaque] [youtube https://www.youtube.com/watch?v=FLKR5aq3Zbw?wmode=opaque]

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  • No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.

  • Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.

  • Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.


Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  • No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.

  • Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.

  • Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.

  • Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello: Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador...).


Intervención
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:



  • Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.

  • Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes... todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.

  • Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.


Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.



Decálogo para evitar que nuestros hijos puedan ser víctimas de abuso sexual a través de Internet

 
1. Involucrarse y aprender a manejar las nuevas tecnologías. Nos ayudará a saber qué hacen nuestros hijos cuando están conectado y los posibles riesgos a los que se enfrentan. 2. Enseñar a nuestro hijo a ignorar el spam y a no abrir archivos que procedan de personas que no conozca personalmente o sean de su confianza. Explícarle que existen programas capaces de descifrar nuestras claves de acceso al correo electrónico. 3. Situar el ordenador de la casa en una habitación de uso común, donde pueda tenerlo controlado. Evitar, en lo posible, colocarlo en el dormitorio de nuestros hijos. 4. No instalar una webcam en el ordenador. O si lo hacemos, procurar restringir su uso mediante una clave de seguridad que sólo nosotros conozcamos. 5. Hablar con nuestro hijo sobre qué hace cuando navega por Internet: qué páginas visita, con quién habla y sobre qué. 6. Insistirle en que no debe revelar datos personales a gente que haya conocido a través de chats, Messenger, MySpace… Y preguntarle periódicamente por los contactos que va agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los ha conocido? 7. Explicarle que nunca ha de mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. 8. Hablarle de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándole. Con apagar el ordenador a veces no es suficiente.9. Si notamos que nuestro hijo se comporta de forma extraña – se le nota ausente, preocupado, pasa muchas horas conectado–, puede ayudarnos este libro: Técnicas de hacker para padres. Cómo controlar lo que hace tu hijo por el ordenador (Creaciones Copyright), de Mar Monsoriu. 10. Si creemos que nuestro hijo está siendo víctima de grooming, contactar con la asociación Protégeles (www.protegeles.com). O dirigirnos a la Brigada de Investigación Tecnológica de la Policía (denuncias.pornografia.infantil@policia.es; 915 82 27 53) y a la Brigada de Delitos Telemáticos de la Guardia Civil (delitostelematicos@guardiacivil.org). Esa persona puede estar acosando también a otros menores. 


Fuente: El País.

Sexting
 



Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Supongo que a la mayoría de nosotros nos puede sorprender que un adolescente envíe una imagen de alto contenido sexual de sí mismo a su pareja o a alguien con quién pretenda ligar. Es difícil de entender para los que pretendemos una relación saludable de los menores con las nuevas tecnologías, pero hay que ser conscientes de que está sucediendo y cada día es más habitual.

Vamos a ver unos cuantos vídeos que nos presentan este tema:

[youtube https://www.youtube.com/watch?v=xjRv3okyfww?wmode=opaque]


[youtube https://www.youtube.com/watch?v=mhTcNsNJM9o?wmode=opaque]

Sextorsión
Muy relacionado con el sexting y que suele llevar consecuencias más dramáticas es la sextorsión que consiste en una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.

La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.

Tipos de sextorsión

  • A menores de edad o a adultos.

  • Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting. Por medio de imágenes obtenidas en el contexto de una relación sentimental.

  • Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción.

  • Puntual o continuada.

  • Realizada por conocidos, ex-amantes o personas desconocidas.


Usurpación de identidad

 


La usurpación de la identidad es un riesgo cada vez más frecuente en Internet. Las dos formas principales de usurpación son:

  • Entrar en la cuenta de otra persona para recabar información personal como fotos (suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de ciberbullying), amenazas, robo de información, borrado de datos, etc... Este método se da con bastante frecuencia entre los adolescentes.

  • Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para suplantar a gente famosa.


En esta sección vamos a tratar el primer método de usurpación pues es el que más se da entre adolescentes, en ambos casos, una vez detectado la usurpación, hay que denunciarlo ante la red o las autoridades.

Si detectas que te han entrado a tu cuenta, lo primero que tienes que hacer es cambiar la contraseña y, en la medida de lo posible, tratar de deshacer todo lo que ha realizado el agresor en nuestro nombre.

Y como viene siendo habitual, más vale prevenir que curar, y hemos de aprender las medidas básicas para que no entren en tus cuentas. Las medidas básicas que hay que seguir y hacérselas ver a nuestros hijos son:
1. Nunca des tus contraseñas a NADIE. Y evita que cuando las introduzcas te miren.
2. Utiliza contraseñas seguras.
3. Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):
- No almacenes las contraseñas.
- Cierra las sesiones.
4. Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no puedes, denúncialo.
5. Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.

Control parental

Como su propio nombre indica, el control parental es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.


 Además, gracias a los filtros personalizados que incluyen, también es posible utilizar el control parental para impedir que otros tipos de usuarios puedan acceder a páginas Web con los contenidos que especifiquemos. Hay distintos tipos de aplicaciones de control parental, en ocasiones son los propios proveedores de Internet lo ofrecen como un servicio más (Protege de Movistar), también tenemos extensiones para los navegadores aunque tienen el problema de que sólo funcionan con el navegador en el que están instalados y que es relativamente sencillo saltarnos las limitaciones que impone. Además servicios como Google ofrecen en sus buscadores opciones para filtrar las búsquedas que resultan bastante útiles.


Personalmente apuesto más por la educación que la prohibición por una razón fundamental, las prohibiciones son fáciles de evitar, y ellos suelen ir un paso, o dos, por delante de nosotros.


En los últimos días se está hablando mucho de un nuevo navegador especialmente diseñado para los niños, kiddle.co, con un diseño muy enfocado hacia ellos y que utiliza la búsqueda segura de Google como herramienta. Sus resultados a día de hoy son bastante pobres y además está recibiendo críticas por lo que algunos consideran censura.



 

No hay comentarios:

 
Clicky Web Analytics