El hecho de que los menores de edad utilicen una red social para mantener contacto con sus amigos y compartir mensajes o imágenes no tiene nada de malo en sí mismo, pero no cabe duda que las redes se pueden también usar para acosar, amenazar, difundir calumnias o fotografías sin autorización, etc. Si bien son útiles, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas para los menores. Por ello debemos conocer sus riesgos. A continuación mencionamos algunos de ellos.
Adicción a las redes sociales
La primera preocupación de los adultos tiene que ver con el tiempo de uso de los menores de los dispositivos móviles y redes sociales. Lo más frecuente es que los menores no sean adictos a las tecnologías, sino que necesiten educar sus hábitos de uso. Para evitar este riesgo lo mejor es educar los hábitos y tratar de evitar las prohibiciones repentinas. Esta labor solo se puede realizar desde el diálogo y el acuerdo, consensuando unas normas claras que afecten a toda la familia.
Ciberbullying
Podemos definir el ciberbullying como «el daño intencional y repetido infligido por parte de un menor o grupo de menores hacia otro menor mediante el uso de medios digitales». Para hacerlo, cualquier herramienta de mensajería es válida (Whatsapp, Messenger...).
En estas situaciones hay tres tipos de participantes: la víctima, los agresores y los testigos. Las familias tenemos miedo de que nuestros hijos lleguen a convertirse en víctimas del ciberbulying, pero debemos tener en cuenta que pueden estar siendo testigos de un caso y no lo dicen o incluso agresores. En este sentido, debemos ser activos al preguntar y al orientarles sobre cuál es el comportamiento que deben tener.
Una vez que la familia detecta que su hijo está sufriendo ciberbullying, o si conoce un caso que se está produciendo, aunque no afecte a su hijo, debe informar lo antes posible al centro educativo. A partir de ahí, el centro debe poner en marcha un protocolo de actuación, que no es más que una serie de pasos perfectamente ordenados y registrados, donde se recopila información, se toman medidas cautelares, se informa a todas las partes implicadas. Actualmente Extremadura cuenta con un protocolo común para todos los centros educativos.
Los padres tenemos que ser conscientes también de nuestra responsabilidad legal. Por ejemplo, si nuestro hijo falsifica un perfil y amenaza, insulta o sube fotos como si fuera otro, la ley nos considera responsables de sus acciones si es menor de 14 años, por lo que si se establecen sanciones tendremos que pagarlas.
En el siguiente vídeo podemos ver una serie de consejos a tener en cuenta ante una situación de ciberacoso o ciberbullying.
Sexting
Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Esta práctica está cada vez más extendida entre los adolescentes, que pueden ver cómo se les vuelve en contra en forma de acoso, chantaje o extorsión. Para evitar llegar a esto, la prevención es fundamental y ante un caso de sexting hay que informar a la Policía o a la Guardia Civil.Prevenir las consecuencias negativas del sexting es sencillo; se basa en tres normas básicas, en las cuales debemos insitir a los menores:
1) ¡NO LO PRODUZCAS!
Evita tomar este tipo de fotos y recordar que si salen de tu dispositivo pierdes el control total de la imagen.
2) ¡NO LO SOLICITES!
No pidas este tipo de contenidos a otros: cuando recibes imágenes tan íntimas asumes una responsabilidad en su custodia. Si las difundes intencionadamente o por error estás cometiendo un delito.
3) ¡NO LO DIFUNDAS!
Si tienes este tipo de imágenes recuerda que solo a ti te la mandaron y no a todos a los que desees pasársela. La difusión de estas imágenes está considerado un delito en el Código Penal.
Captura de pantalla de la web del diario 20 minutos.
Grooming
El grooming es un fenómeno que podríamos traducir como engatusamiento y, según la Wikipedia, “consiste en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un menor con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual". En los casos de grooming más frecuentes pasan por varias fases:1. Inicio de la fase de amistad. El adulto entra en contacto con el menor para conocer sus gustos, preferencias y crear una relación de amistad con el objeto de alcanzar la confianza del posible afectado.
2. Fase de relación. La fase de formación de la relación incluye con frecuencia confesiones personales e íntimas entre el menor y el acosador. De esta forma se consolida la confianza obtenida y se profundiza en información sobre su vida, gustos y costumbres.
3. Fase de acoso. Se caracteriza por el altísimo componente sexual que tiene. Con frecuencia incluye la descripción de términos específicamente sexuales y la petición a los menores de grabación de imágenes o toma de fotografías sexualmente explícitas. Una vez obtenido este material, el acosador incrementa sus peticiones; si el menor se niega a ello, se inicia la fase de extorsión, con la amenaza de difusión del material ya obtenido. Si la intensidad del acoso es tan grande que ha conseguido debilitar mucho al menor, el grooming puede terminar en un abuso sexual real.
Captura de pantalla del diario La Verdad de Murcia
Violencia de género
Se basa, principalmente, en el control que llegan a ejercer hacia la pareja a través del móvil. Por ejemplo: Whatsapp es un medio que permite un alto control sobre otra persona. Algunas características propias de este comportamiento en las redes sociales son las siguientes:- Acosar o controlar a tu pareja usando el móvil.
- Interferir en relaciones de tu pareja en Internet con otras personas.
- Espiar el móvil de tu pareja.
- Censurar fotos que tu pareja publica y comparte en redes sociales.
- Controlar lo que hace tu pareja en las redes sociales.
- Exigir a tu pareja que demuestre dónde está con su geolocalización.
- Obligar a tu pareja a que te envíe imágenes íntimas.
- Comprometer a tu pareja para que te facilite sus claves personales.
- Obligar a tu pareja a que te muestre un chat con otra persona.
- Mostrar enfado por no tener siempre una respuesta.
Suplantación de identidad
Con este término se entiende aquella acción por la que una persona se hace pasar por otra; este comportamiento, que es bastante usual entre los adultos para realizar acciones ilícitas o ilegales, a veces se da también entre los menores, ya sea por broma o con finalidad de acoso (cuando se crean perfiles falsos de una persona, para convertirla en blanco de críticas). En cualquier caso, la suplantación de la identidad de otra persona es siempre un delito, recogido en el artículo 401 del Código Penal.Ejemplos frecuentes de suplantación de identidad entre menores y técnicas usadas para ello:
1. Crear un perfil falso, utilizando datos personales de la víctima.
2. Entrar sin consentimiento en la cuenta de un servicio de Internet de otro menor para hacerse pasar por él.
3. Publicación de anuncios o comentarios en páginas web de contactos o mediante mensajería instantánea (WhatsApp).
Phising
El término phishing procede de la palabra inglesa fishing (pesca) y hace alusión a “picar el anzuelo”. Es un método que los ciberdelincuentes utilizan para engañarnos y conseguir que revelemos información personal, como contraseñas o datos de tarjetas de crédito y números de cuentas bancarias. En otros casos, el engaño consiste en instalar en el dispositivo del usuario un pequeño programa (un troyano) que realizará un trabajo escondido que el usuario desconoce (puede ir desde robar fotos o datos al bloqueo completo del equipo).Uno de los servicios más usados para ello son redes sociales, empleando una serie de excusas para engañar al usuario tales como:
a) Falsos sorteos de productos, preferentemente electrónicos, para obtener datos. Por ejemplo, una consola de último modelo, o un móvil de altas prestaciones.
b) Bonos de descuento de tiendas de moda y similares para obtener datos. Esto no quiere decir que los bonos existan, simplemente son el gancho para que el usuario se sienta atraído.
c) Crear sitios web falsos con la apariencia de la página de inicio de Facebook o de otras redes sociales para que cuando se introduzca el correo electrónico y la contraseña se grabe y conserve esta información.
d) Enviar un mensaje privado en el que se comunica que se han detectado conexiones extrañas en la cuenta por lo que, para mantener la seguridad, se recomienda que se cambien las claves.
De un modo u otro el objetivo es lograr el acceso a la cuenta del menor con fines diversos: apropiarse de datos privados, bancarios o suplantar su identidad.
No hay comentarios:
Publicar un comentario