INTERNET Y EDUCACIÓN.

SOBRE IDENTIDAD E INTERNET.
A un click del peligro.
Odisea se adentra en la cara oculta y más peligrosa de internet. En este revelador documental destaparemos las verdaderas intenciones de auténticos criminales que, ocultándose tras una identidad falsa, contactan con niños y adolescentes a través de la red con un claro objetivo sexual.
Además, conoceremos el caso de varios jóvenes británicos que fueron objetivo de este tipo de prácticas y veremos cómo, en la mayoría de las casos, los padres desconocen los lugares que visitan sus hijos en internet y las personas con las que contactan a través de los chats.


REDES E INTERNET. PAGINAS AMIGAS.

•Protégeles:
•Pantallas Amigas:
 http://www.pantallasamigas.net/
•Portal del menor de la Comunidad de Madrid:
 http://portaldelmenor.es
•No al Ciberacoso de la Junta de Castilla y León:
http://www.educa.jcyl.es/educacyl/cm/ciberacoso
•Navegación Segura:
http://navegacionsegura.es
•Cuida tu Imagen Online:
 http://www.cuidatuimagenonline.com/
•Delitos telemáticos de la Guardia Civil:
https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
•Línea de ayuda del ciberacoso:

http://www.internetsinacoso.com/index.php



¡Bienvenido a Menores OSI!
Iniciativa puesta en marcha por la «Oficina de Seguridad del Internauta» con el firme objetivo de fomentar la cultura de la seguridad en Internet entre los más pequeños.




RIESGOS Y PELIGROS..... ACERCA DEL What's App
VIDEO...

http://www.youtube.com/watch?v=_0MBys9pQ8w


Enlaces  varios... que desde distintos medios  alertan acerca del uso de What's App ..Sumamente interesantes

http://www.menoresenred.com/2013/04/15/adolescentes-y-whatsapp/


OBJETIVO CUMPLIDO: HEMOS CREADO UNA GENERACIÓN DE IDIOTAS ... Tomado de..
  

Decálogo para combatir el grooming y el acoso sexual de menores

http://www.internet-grooming.net/decalogo-grooming-acoso-sexual-menores-online.html

- Conceptos: acoso sexual de menores online e Internet Grooming

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:
  1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:
  1. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  2. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  3. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  4. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    1. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    2. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    3. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador...).

Intervención

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:
  1. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  2. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes... todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  3. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.

1 comentario:

  1. Excelente articulo, me interesa ponerme a hacer un ciclo formativo instalaciones eléctricas y automáticas, si alguien me pudiera decir si lo conocen que tal es el curso?

    ResponderEliminar

Premios Aulas por la Igualdad.

  "La igualdad es el alma de la libertad; de hecho, no hay libertad sin ella" (Frances Wright, escritora estadounidense). Orden E...