jueves, 13 de febrero de 2014

Guía SOS para padres sobre el ciberbullying.





Guía SOS contra el Ciberbullying. Padres. 3

1. PRESENTACIÓN DE LAS «GUÍAS S.O.S. CONTRA EL
CIBERACOSO»
Las nuevas tecnologías han supuesto un paso adelante gigantesco en la mejora del acceso a la información, en el aumento de las relaciones interpersonales, en la multiplicación de canales para disfrutar de productos y servicios, etc. Así, en los últimos años se pueden hacer con más facilidad compras a través de la Red, se puede recuperar el contacto con antiguos amigos del colegio o se puede jugar una partida de póker con una persona que está en Canadá.
Pero al igual que ocurre en otros ámbitos de la vida, Internet hay que saber cómo utilizarlo porque su mal uso puede provocar situaciones de riesgo tanto para adultos como para menores. En este último caso, de forma más dolorosa por tratarse de personas que, en la mayoría de las ocasiones, aún no tienen las armas psicológicas, los conocimientos suficientes o los recursos necesarios para defenderse y actuar ante una situación comprometida.
En el caso del acoso, o ciberbullying en su vertiente tecnológica, determinados servicios de Internet, como las redes sociales, los juegos en red o los programas de mensajería instantánea, se han convertido en una herramienta ideal para la potenciación del ataque y la amplificación de los efectos. Esto, ha provocado peores efectos en los menores que lo sufren, en comparación con los que hasta hace unos años solamente (que no es poco) sufrían las peleas en la puerta del colegio o el hostigamiento de los compañeros de clase y acosadores. Este empeoramiento se debe a que a través del ciberbullying los acosadores invaden un espacio más de la vida de la víctima, que ve como deja de disponer del que en algunos casos era su único espacio o ámbito de tranquilidad, lo que hace que el acoso sea más grave si cabe.
Así, se hace necesaria la publicación de una guía de primeros auxilios que ayude a los padres y educadores a conocer los indicios para detectar un caso de ciberbullying, cuáles son los pasos a dar para solucionarlo y todos los agentes que están dispuestos a colaborar para ello. Además, es de gran importancia que también conozcan las formas de prevención y de educación que es imprescindible poner en marcha en el momento en el que los menores entran en contacto con la tecnología.
Esperamos que esta guía les sea de ayuda, pero, sobre todo, que no necesiten ponerla en práctica.

2. DEFINICIÓN
El ciberbullying se define como el uso y difusión de información, real o ficticia, con ánimo lesivo o difamatorio y en formato electrónico. Esta difusión puede realizarse a través de diferentes medios de comunicación digital como el correo electrónico, la mensajería instantánea, las redes sociales, mensajería de texto a través de dispositivos móviles o la publicación de vídeos o fotografías en plataformas electrónicas de difusión de contenidos. Es decir, es un acoso u hostigamiento a través de medios electrónicos.
Las características de este fenómeno son:
- Se trata de una situación dilatada en el tiempo, no abarca acciones puntuales.
- El acoso no tiene una finalidad de carácter sexual, aunque sí puede contar con
elementos de índole sexual.
- Víctimas y acosadores son de edades similares, habitualmente menores de edad.
- El medio utilizado para realizar el acoso es tecnológico: redes sociales, chats,
mensajería instantánea, etc.
- El ciberacoso suele estar ligado a una situación de acoso en la vida real, siendo el
virtual solo un añadido, aunque puede darse un acoso exclusivamente virtual.
- La agresión se puede producir en cualquier momento ya que se utilizan medios electrónicos. Además, este uso de medios electrónicos aumenta la audiencia de posibles personas que sean testigos del hostigamiento y las vejaciones.
- El acosador suele ampararse en una sensación de anonimato.
El acoso se puede materializar en acciones de hostigamiento, exclusión o manipulación que se pueden manifestar, por ejemplo, en el envío de mensajes ofensivos, amenazas, envío de mensajes electrónicos con lenguaje agresivo y soez, propagación de cotilleos o falsos rumores de carácter cruel o que pretenden dañar la reputación de la persona, robo de contraseñas para suplantar su identidad, exclusión de listas de amigos, grabación de actividades sexuales y propagación del contenido, etc.

3. CÓMO SE MANIFIESTA
En la mayoría de los casos, el menor no informa a sus padres o educadores de que está sufriendo una situación de estas características. Por ello, se hace necesario conocer la forma en que este problema puede ponerse de manifiesto en el menor, destacando diferentes aspectos.
- Cambios en los hábitos en relación a diferentes ámbitos:
o En el uso de dispositivos o de Internet.
o En la asistencia a clase, por ejemplo ausencias pobremente justificadas.
o Abandono o ausencia en actividades hasta ese momento preferidas.
o Altibajos en los tiempos de estudio y en el rendimiento del trabajo escolar.
o Variaciones en las actividades de ocio habituales.
o Modificación de los hábitos alimenticios.
o Disminución de la capacidad de concentración y de su mantenimiento.
o Ocultamiento especial cuando se comunica por Internet o teléfono móvil.
- Cambios en el estado de ánimo:
o Cambios de humor.
o Momentos de tristeza, apatía o indiferencia.
o Inusuales actitudes de relajación y tensión, incluso de reacción agresiva.
o Explosiones momentáneas de agresividad.
- Cambios en sus relaciones:
o Cambios extraños en el grupo de personas con las que se relaciona y/o
repentina pobreza, ausencia de amistades y de relaciones sociales.
o Falta de defensa o exagerada reacción ante supuestas bromas u observaciones públicas. Estos comentarios pueden parecer inocuos a ojos de los adultos pero contar con otros significados para el menor.
o Miedo u oposición a salir de casa.
o Excesivas reservas en la comunicación.
 o Cambios en sus grupos de amigos, en ocasiones cambios radicales.
o Variaciones en la relación con los adultos, en cuanto a su frecuencia y la
dependencia de ellos.
o Variabilidad de los grupos y personas que tiene como referentes o modelos a
seguir e imitar.
- Cambios y síntomas físicos y psicosomáticos:
o Modificaciones en su lenguaje corporal ante la presencia de determinadas personas: hombros encorvados, cabeza gacha, falta de contacto en los ojos, rechazo de la presencia pública, etc.
o En la ocupación de espacios escolares: cercanía a adultos, miedo a los recreos, ocupación de rincones, paredes y espacios protegidos y controlables visualmente, etc.
o Manifestaciones de enfermedad o dolencias frecuentes.
o Lesiones físicas frecuentes sin explicación razonable. También debe
considerarse la pérdida y/o deterioro de pertenencias físicas.
o Mareos frecuentes con síntomas no comunes.
o Dolores de cabeza o de estómago que no ocasionan despertares nocturnos
pero que impiden realizar actividades normales como el ir al colegio.
o Diarreas frecuentes sin ir acompañadas de vómitos o fiebres.

 4. QUÉ HACER
En caso de detectar la posibilidad de una situación de estas características, hay que tener en cuenta que la reacción no solo es importante para proteger al menor que está a nuestro cargo, sino también que los acosadores, normalmente, no suelen actuar contra una sola víctima. Por ello una rápida actuación puede atajar varias situaciones de riesgo a la vez.
En este sentido la actuación a seguir dependerá en buena medida de la información con que se cuente, ya que no siempre se conoce quién es el acosador al poder ampararse en el anonimato, utilizar pseudónimos, nombres falsos o incluso hacerse pasar por otras personas.
Si se conoce quién es el acosador, se debe actuar poniéndose en contacto con él y sus padres o responsables. Además, si la relación entre los menores se debe a asistir al mismo centro educativo, es conveniente acudir al centro escolar y poner en marcha, en el caso de que exista, el protocolo antibullying previamente diseñado o las medidas disuasorias y educativas necesarias para resolver el conflicto, encauzar a los implicados (tanto acosadores como acosado) y educar a la comunidad escolar sobre la prevención y reacción ante este tipo de sucesos.
Este recurso ante el centro educativo cuenta con varios motivos, ya que puede haber otros menores implicados o afectados pero también es posible que el ciberbullying detectado sea una expresión más de un bullying presencial. A su vez, el centro puede ser un buen canal de comunicación entre los afectados de modo que pueda actuar como mediador, ya que su objetivo en el caso será la restitución de la normalidad y acabar con estas situaciones.
En el supuesto de desconocer quién es el acosador, o si el contacto con el mismo no ha surtido los efectos deseados, será necesario contactar con los administradores de los servicios electrónicos utilizados para llevar a cabo el acoso.
En última instancia, también se puede acudir a la denuncia ante las Fuerzas y Cuerpos de Seguridad. Este recurso puede ser necesario en situaciones que se consideren especialmente graves, cuando no se obtiene la respuesta deseada con las demás actuaciones o puede ser necesaria pese a la actuación de los administradores de los sistemas e incluso simultáneamente.
En cualquier caso, siguiendo cualquiera de los medios de actuación, es importante atajar el problema ya que en muchas ocasiones suelen existir varios menores sufriendo este acoso aunque no se han atrevido a hacer pública la situación.

4.1 EN CASA
Una vez se han detectado las manifestaciones de un posible acoso y se sospecha que el menor está sufriendo una de estas situaciones, la mejor manera de abordar el problema es mediante la comunicación y la muestra de confianza de los adultos que están a su alrededor.
Al abordar la cuestión, hay que tener en cuenta unas pautas:
- Evitar que el menor se sienta culpable por la situación.
- Mostrar la plena disposición de los adultos a ayudarle a resolver el problema.
- Hacer preguntas abiertas para tratar de averiguar lo que ha sucedido y quién es el presunto acosador. Se puede acudir también a los amigos del menor para que ellos aporten su parte de la historia: ¿qué tal es el ambiente en el colegio y sus lugares de ocio habituales? ¿tienen muchos compañeros perfiles en redes sociales? ¿qué hacen los compañeros en Internet? ¿intercambian mucha información del colegio o quedan a través de las redes sociales?
- Proponer una respuesta eficaz a la situación y contar con su cooperación para
llevarla a cabo.
Una vez conocidos los hechos, o al menos la parte que el menor haya decidido hacer pública, es importante acudir al centro escolar y preguntar a los profesores si han detectado algo que pueda calificarse como fuera de lo normal, ya que en muchas ocasiones el ciberbullying es una manifestación de una situación de bullying, siendo el centro escolar el principal lugar de las relaciones del menor. A partir de aquí, debe comenzar a funcionar el protocolo de actuación establecido en el colegio.
Por otra parte, en el caso de que detectemos que nuestro hijo es el acosador, hay que mostrarle que no se puede consentir un tipo de actuación de estas características y, en ningún caso, enmascararle, ya que es completamente perjudicial para él por el desarrollo de una actitud hostil hacia el resto de la gente que le puede perjudicar en el futuro. Hay que enseñarle que el abuso no puede ser una herramienta en sus relaciones personales.

4.2 ANTE LOS SERVICIOS DE INTERNET, FUERZAS Y CUERPOS DE
SEGURIDAD DEL ESTADO Y LOS ÓRGANOS JUDICIALES
En determinadas ocasiones, los usuarios no pueden eliminar determinados contenidos por sí mismos, por lo que aun contando con la colaboración del hasta entonces acosador es posible que la información ofensiva o denigrante siga siendo visible para otras personas.
En estas ocasiones, y cuando el acosador no colabora o es desconocido, es necesario contactar con los administradores de los servicios utilizados para el acoso, es decir, los gestores de las redes sociales, correos electrónicos, servicios de mensajería, etc.). Este contacto también es de importancia cuando se está llevando a cabo una suplantación de identidad o se utilizan perfiles y cuentas falsas.
La suplantación de identidad es la actividad maliciosa en la que el atacante se hace pasar por otra persona con fines como cometer un fraude, realizar ciberbullying o grooming, etc. Un caso típico de suplantación de identidad es la creación de un perfil en redes sociales a nombre de otra persona e interactuar con otros usuarios haciéndose pasar por esa persona.
En estos casos, es importante denunciar la suplantación ante los propios servicios de Internet. Las redes sociales suelen contar con un servicio de denuncia para evitar posibles
suplantaciones y actuar de forma más ágil en estos casos. Ejemplo de estos servicios son los ofrecidos por Facebook, Twitter, Tuenti y Linkedin.
En el caso del correo electrónico, generalmente los proveedores de estos servicios cuentan con un canal de denuncia para las situaciones en que se sospeche que una persona extraña ha entrado en la cuenta de correo. Por ejemplo, este canal existe para las cuentas de correo de Gmail y Hotmail.
Además de la denuncia, si se sospecha que alguien ha accedido a un perfil o cuenta sin permiso, una de las principales recomendaciones es cambiar la contraseña, siguiendo las indicaciones habituales (incluir mayúsculas, minúsculas, números y símbolos, además de no ser fácilmente previsibles).
En el caso de que la situación llegue a un nivel que pueda calificarse como grave, y de no encontrar soluciones a través de otros medios, se debe acudir a las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para que inicien una investigación, lleguen a identificar al responsable y puedan ponerle a disposición de la Justicia.
La denuncia puede efectuarse ante tres instancias:
- Policía / Guardia Civil / Policías Autonómicas: aunque la denuncia se tiene que hacer
de forma presencial, se puede acudir con el formulario de denuncia cumplimentado:
o Policía: https://denuncias.policia.es/OVD/
o Guardia Civil: https://gdt.guardiacivil.es/webgdt/pinformar.php
- Juzgado de Guardia
- Fiscalía de Menores
En este sentido, destaca la importancia de aportar, si es posible en el mismo momento de denuncia, pruebas del acoso, por ejemplo en forma de conversaciones grabadas, capturas de pantalla de los perfiles que han sufrido el hostigamiento o mensajes que se hayan recibido,, tal y como se explicará en el apartado siguiente.


5.       CONSEJOS PARA UN BUEN USO DE LA RED

5.1        LABOR DE PREVENCIÓN EN CASA

El primer paso que hay que dar para evitar estas situaciones, es el desarrollo de una buena labor de prevención en tres líneas:

-       Enseñando al menor a utilizar Internet y las herramientas, programas y servicios de forma segura.

-       Educándole mediante la inculcación de valores como el respeto en la relación con los demás, la valoración de la privacidad y el conocimiento de qué es aceptable y qué no, tanto en la vida real como en la Red. Además, se le debe explicar las posibles consecuencias y castigos de estas situaciones y la reacción adecuada ante este tipo de acoso, indicándoles que deben de acudir a los adultos y no responder a la provocación.

-       Aprovechando la publicación de noticias sobre estos casos en los medios de comunicación para comentar con el menor por qué suceden estas cosas o incluso para preguntarle directamente si conoce en su entorno algún caso de estas características y si ha hecho algo para denunciarlo, e incluso si en algún momento ha sido un acosado o un acosador.

En      relación   con  la   educación   “técnica”,secentranen:las  reco

-      Dar a conocer los riesgos y explicar cómo funcionan las herramientas de protección.

-      Recomendar hábitos como no entrar en páginas que no sean fiables, el uso de contraseñas robustas y que se cambien de forma periódica.

-      Limitar los horarios de uso para evitar la dependencia y que entre en conflicto con otras actividades como el estudio o las demás actividades de ocio.

-      Establecer criterios de edades para empezar a utilizar los dispositivos (ordenador, tableta, móvil) y para acceder a diferentes contenidos y servicios.

-      Tener como referencia servicios como los ofrecidos por INTECO  (www.osi.es) en los que, además de estar al día de las novedades de la seguridad, hay disponibles de forma gratuita cursos, vídeos formativos y diferentes tipos de recursos y herramientas.

5.2        CONSEJOS PARA UN BUEN USO DE LAS NUEVAS TECNOLOGÍAS


5.2.1  Decálogo de seguridad en el uso de Internet

A la hora de educar a los menores en el uso de Internet, es importante tener en cuenta que esta labor debe estar integrada como una parte más de su educación y asumirlo como un

aspecto más de su vida. Por lo tanto, al “mirar antes de publicar”yaspectoscomo la importancia y la trascendencia que puede tener la información que se publica, el concepto de privacidad o el de respeto en la vida virtual al igual que en la real.

Además, es fundamental que los padres o sus responsables sepan cómo funciona Internet, las aplicaciones o programas que hay disponibles, las formas de acceso, etc. De esta manera, la orientación en la prevención y en la reacción ante los problemas que surjan será mucho más efectiva.

Partiendo de este punto, se les debe tener al día tanto de los riesgos que hay en el uso de las nuevas tecnologías como de las formas de evitarlos mediante buenos hábitos, herramientas y análisis de las páginas que visitan o archivos que descargan.

Así, algunos de los consejos que se pueden dar a los padres en este sentido, tanto para su actuación directa como para su transmisión a los menores, se pueden resumir en:

-       Establecimiento de unas normas de uso (en cuanto a horarios de uso, apagar el móvil en el colegio o al acostarse, etc.).

-       Protección de los equipos con la instalación de las herramientas de seguridad adecuadas (antivirus, firewall, etc.).

-      Actualización regular del sistema operativo y de las aplicaciones instaladas.

-       Actualización del navegador y utilización de extensiones que bloqueen la ejecución automática de programas y funciones en la web (scripts).

-       Establecer un mecanismo de alerta ante el acceso a contenidos inapropiados o peligrosos, ya sea mediante la educación de los menores o mediante la instalación de una herramienta de control parental que realice estas funciones.

-       Tanto la instalación de herramientas de seguridad como la actualización y el establecimiento de filtros en el acceso a contenidos inapropiados se deben tener en cuenta en todos los dispositivos, incluyendo los teléfonos móviles y las tabletas.

-      Elegir contraseñas seguras y diferentes para cada servicio de Internet.

-       Desconfiar de los mensajes extraños que se puedan recibir a través de las redes sociales y otros servicios, sobre todo si incluyen un enlace para acceder a otro contenido y especialmente si se pide introducir datos personales en formularios dudosos o sospechosos. También hay que desconfiar en caso de que provengan de contactos conocidos, ya que estos contactos pueden estar infectados por malware.

-       Si la conexión a Internet se realiza a través de redes inalámbricas (wi-fi), se deben cambiar las contraseñas que el router tenga por defecto y establecer otras más seguras. Además, no se recomienda utilizar el cifrado WEP porque es vulnerable y por tanto es una barrera de seguridad fácilmente superable por los atacantes. Si es posible, es mejor utilizar un router que pueda ser configurado para que solo se puedan conectar determinados dispositivos que se seleccionen. También hay que tener mucha precaución con las redes inalámbricas abiertas, y la información que se intercambia con este tipo de conexión, ya que podría ser accesible para otras personas.

5.2.2  Qué pruebas aportar si se detecta un caso de ciberacoso

En el caso de una situación de ciberbullying, aunque no es necesario aportar pruebas en el momento de la denuncia, sí que es de gran ayuda y acelera la investigación por parte de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) el hecho de que se aporten unas primeras evidencias que demuestren que algo está sucediendo.

Así, es importante, tal y como indican las FCSE, el almacenamiento de las conversaciones, mensajes, imágenes, vídeos, etc., relacionados con los hechos. Esta conservación puede hacerse en el propio dispositivo de la víctima o en un soporte de almacenamiento externo (por ejemplo un USB o un CD).

Posteriormente serán las FCSE quienes custodien, analicen y valoren esta información de cara a la denuncia o el proceso judicial, en el caso de que se llegue a ello.

Habrá determinados datos, como son los que tienen que aportar las empresas proveedoras de servicios de Internet, que tendrá que recabar la Policía o la Guardia Civil y solo se podrán obtener en el caso de que haya una orden judicial generada por una sospecha más que fundada del delito y de que sea un dato necesario para la investigación.

Es necesario remarcar que en determinados casos las pruebas que puedan aportar las víctimas y los demás implicados no necesariamente cuentan con validez judicial, ya que no existe evidencia de su veracidad o de su procedencia. Entre estos casos se puede señalar por ejemplo las capturas de pantalla o la recepción de mensajes. En estos casos las pruebas con validez judicial son aquellas que puedan facilitar las empresas proveedoras de servicios, como por ejemplo los operadores telefónicos o las empresas que gestionan las redes sociales.

A pesar de ello, las evidencias aportadas por los implicados son de especial relevancia para fundar las sospechas que lleven a la intervención y concretar las comunicaciones mediante las que se ha podido incurrir en un delito, de modo que los investigadores puedan realizar su trabajo con mayor precisión y en menor tiempo.