Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

manual internet segura2010, Manuais, Projetos, Pesquisas de Sistemas de Informação

Programa por un uso seguro e responsable de las tecnologías de la informacíon e la comunicación

Tipologia: Manuais, Projetos, Pesquisas

2010

Compartilhado em 28/12/2010

lincoln-werneck-12
lincoln-werneck-12 🇧🇷

4

(4)

42 documentos

Pré-visualização parcial do texto

Baixe manual internet segura2010 e outras Manuais, Projetos, Pesquisas em PDF para Sistemas de Informação, somente na Docsity! Por un uso seguro y responsable de las tecnologias de la información y la comunicación (TIC) %, «S, G DN AN O É, PT e! PROGRAMA Por un uso seguro y responsable de las tecnologías de la información y la comunicación(TIC) INDICE Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 La escuela, los chicos y las Tecnologías de la Información y Comunicación (TIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Por qué incluir contenidos sobre Uso Seguro y Responsable de las TIC en la Escuela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Consideraciones sobre los diferentes dispositivos y programas informáticos utilizados por los niños, niñas y adolescentes . . . . . . . . . . . . . . 14 Las Tecnologías de la Información y Comunicación (TIC) . . . . . . . . . . . . . . . . . . 14 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Los teléfonos celulares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Los videojuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Los cibers y los locutorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Riesgos y percepciones vinculadas al uso de las TIC . . . . . . . . . . . . . . . . . . . . . . 31 Ciberbullying o ciberintimidación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 ‘Grooming’ o preparación en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Producción, uso y distribución de pornografía infantil . . . . . . . . . . . . . . . . . . . . . 35 Sexting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 La exposición a materiales inadecuados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Usos y percepciones de riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Conductas y factores de riesgo - Conductas y factores protectores . . . . . . . . 39 Cómo abordar la prevención en el uso de TIC desde la escuela . . . . . . . . . . 43 Construcción de pautas de autocuidado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 La escuela y los padres: importancia de la comunicación . . . . . . . . . . . . . . . . . . . 45 Los filtros de contenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Contenidos Educativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Propuestas Didácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Recursos que acompañan las propuestas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Anexo Marco legal para la promoción del uso seguro y responsable de las TIC (en Argentina) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Enfoque desde los Derechos del Niño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Internet y violencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Internet vinculada a la explotación sexual comercial de niños, niñas y adolescentes (ESCNNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Notas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 5 Programa Internet Segura Por una navegación e interacción responsable La escuela, los chicos y las Tecnologías de la Información y Comunicación (TIC) Las tecnologías, y en particular los medios informáticos, actúan como herra- mientas simbólicas involucradas en la construcción de nuevas formas de com- prensión y de producción de universos de significados. Para que estas tecnolo- gías revelen todo su potencial son necesarias políticas educativas e instituciones basadas en la equidad que favorezcan el acceso a esos dispositivos, entendido en su sentido más integral, como apropiación.2 Las Tecnologías de la Información y la Comunicación (TIC) están presentes en la escuela: no solamente en función de los proyectos y usos que la institución promueve con las mismas sino también por la interacción que los alumnos tienen con ellas tanto puertas adentro de la escuela como afuera de la misma. Internet y los celulares, se han con- vertido en medios masivos de interacción, especialmente para los niños, niñas, adolescentes y jóvenes. A través de diferentes programas y dispositivos tecnológicos, establecen vínculos con otros, sostienen y enriquecen relaciones sociales, se comuni- can, transfieren todo tipo de información y hasta producen contenidos propios utilizando cámaras digitales, aplicaciones web 2.0 (blogs, fotologs, redes sociales, etc.), videocáma- ras y otros. Esta interacción virtual no está divorciada de la interacción real –si bien se tiende a pensar que sí existe esta disociación–. Los niños, las niñas y los adolescentes se han familiarizado con las TIC mucho más rápi- damente que los adultos, que son los responsables de brindarles educación y forma- ción, para quienes –muchas veces– las TIC son “grandes desconocidas”, o las utilizan de un modo diferente a cómo lo hacen las nuevas generaciones. En este marco, el docente, en los últimos años, ha contado con diferentes espacios y propuestas de capacitación para propiciar la formación de criterios con sentido peda- gógico para el uso de Internet y las diferentes herramientas tecnológicas en la enseñanza. Poco a poco, se van implementando nuevas propuestas de inclusión de las nuevas tecnologías. Los chicos y chicas, por su parte, aportan al docente sus propios conocimientos sobre Internet y otros dispositivos tecnológicos. Los contenidos a los que acceden los niños en el ciberespacio y las interacciones que sostienen con otros mediante el uso de las TIC, les provocan sentimientos y conductas que los afecta en su desarrollo cognitivo y social. El aumento generalizado del uso de las TIC, ha favorecido la aparición de algunos ries- gos vinculados a la interacción con las mismas. Muy frecuentemente, los adultos de refe- rencia de niños, niñas y adolescentes, desconocen este tipo de situaciones al descono- cer el modo en que las utilizan. Por eso, hoy, el desafío del docente es cómo enseñar a los niños y niñas a usar de forma segura y responsable las TIC y aprovechar al máximo los recursos tecnológi- cos e Internet como medio de comunicación y como canal de acceso a información de calidad; cómo discernir fuentes confiables y válidas de información de aquellas que no alcanzan un rango aceptable de confiabilidad; cuáles son los contenidos y conductas inadecuados y prepararlos para que sepan protegerse de situaciones que pueden poner 9 Programa Internet Segura Por una navegación e interacción responsable en riesgo su integridad. En este sentido es necesario que los chicos comprendan que las interacciones a través de las TIC implican consecuencias en la vida real, no sólo en lo virtual. Por lo tanto, es función del docente, así como también de los padres, alertar a los niños acerca de situaciones que los ponen en riesgo y que ellos no reconocen como peligrosas tales como: brindar datos personales, la existencia de personas que dan identidades falsas, las personas que acosan con intenciones de abuso, el empleo de fotografías de niños, niñas o jóvenes con fines inadecuados, niños que acosan a otros niños, etc. El camino, entonces, para trabajar en la prevención de estos problemas, es construir jun- tos, docentes y alumnos, las estrategias y herramientas que les permitan, en primer lugar, conocer las distintas formas de comunicación que favorecen las TIC, la posibilidad de crear, reconocer y sostener vínculos y comprender el uso del medio como canal de expresión, participación y acceso a información. En paralelo a la incorporación de estos conceptos, se trabajarán los recaudos necesarios y la construcción de las pautas de autocuidado en relación a situaciones de riesgo a las que están expuestos los niños, niñas y jóvenes cuando interactúan con medios electrónicos. Diversos estudios –y la propia experiencia– afirman que los niños y niñas se apropian de las TIC con mucha más naturalidad y las manejan con mayor destreza que las personas grandes. Pero los adultos siguen siendo los responsables de bregar por la salud psi- cofísica y la integridad de los niños, niñas y adolescentes, y por su desarrollo pleno como seres sociales y comprometidos con el mundo que los rodea. 10 “Si queremos usar Internet o los otros medios digitales para enseñar, tenemos que equi- par a los estudiantes para que comprendan y critiquen estos medios: no podemos emplearlos de un modo simplemente funcional o instrumental” 7. Estimularlos para que conozcan y pongan en práctica normas de seguridad, medidas de prevención y autoprotección, así como a que desarrollen conductas éticas en el ciberes- pacio y en el uso de las tecnologías son algunas de las claves8. También, contribuir a que obtengan herramientas para analizar de forma crítica los contenidos y mensajes a los que tienen acceso, y utilizar estrategias para poner fin a situaciones desagradables son aspec- tos fundamentales para que hagan un uso seguro y responsable de las tecnologías. 13 Programa Internet Segura Por una navegación e interacción responsable Consideraciones sobre los diferentes dispositivos y programas tecnológicos utilizados por niños, niñas y adolescentes “Podríamos pensar que nada nuevo hay bajo el sol, en la medida que, podríamos afirmar, suceden hechos muy similares en una vida ausente de tecnología digital. Sin embargo, (...) las relaciones se presentan muchas veces como anónimas, con interpelación de desconoci dos y en contextos en que es muy frecuente la ausen- cia de adultos referentes” 9 En este apartado se describen diferentes programas y tecnologías utilizados más frecuen- temente por los niños, niñas y jóvenes. Cuáles son las ventajas, problemas y soluciones que deben ser consideradas por el docente al trabajar junto a sus alumnos estos temas. Tecnologías de la Información y Comunicación (TIC) Según Inda Klein, especialista en niños y nuevas tecnologías, las tecnologías de la informa- ción y la comunicación no son sólo Internet y los dispositivos relacionados con ella. Tam- bién se trata de teléfonos celulares, cámaras de video y fotos, dispositivos de almacena- miento de archivos digitales (pen drives, CD, DVD, etc.) y reproductores (mp3, mp4, etc.)10. En definitiva podemos definir las TIC según Marqués Graels, como el conjunto de servi- cios, redes, software y dispositivos que proporcionan la informática y sus tecnologías asociadas –telemática y multimedia– así como los medios de comunicación social (“medios de comunicación masivos”) y los medios de comunicación interpersonales tra- dicionales con soporte tecnológico (teléfono, fax...)11. Por tanto, las TIC abarcan dispositivos tecnológicos como el celular, Internet, la compu- tadora, la televisión y todos los servicios relacionados como redes sociales, blogs, foros, etc, así como los elementos técnicos que permiten su correcto funcionamiento. INTERNET Dentro de este espacio virtual, niños, niñas y adolescentes interactúan de la misma manera que en el mundo físico: participan de la construcción de vidas y círculos sociales donde buscan e intercambian información, se comunican y confían en amigos y pares, conocen e interactúan con extraños, hacen nuevos amigos, aprenden y desarrollan siste- mas de valores, juegan juegos y se entretienen y prueban y desarrollan sus identidades. También tienen discusiones, desafían la autoridad, buscan información considerada tabú, se arriesgan, ingresan en zonas en las que no deberían ingresar, sienten miedo, estrés y ansiedad y prueban los límites de la disciplina establecida por sus padres y tutores12. Los proveedores de servicios de Internet (ISPs) Son la espina dorsal de Internet, el punto de entrada a Internet de la mayoría de usua- rios, a través de los servidores. Los ISPs proporcionan los mecanismos para el intercam- 14 bio de archivos en la red. También los ISPs ofrecen el almacenaje y dirección de las pági- nas web, y asignan las direcciones IP (Internet Protocol) o protocolo de Internet a las computadoras particulares que usan sus servicios para entrar a Internet. La “Dirección IP” es un número que identifica a cada computadora en Internet e indica a otras computa- doras donde encontrarla. Aunque en algunas ocasiones las direcciones de IP son asig- nadas de forma fija a una computadora, habitualmente los ISPs usan sistemas dinámi- cos de asignación de IPs. Este sistema dinámico quiere decir que en un mismo día, una cantidad indeterminada de usuarios puede utilizar la misma dirección de IP. Las direccio- nes IP dinámicas son una forma de asignar recursos y controlar el tráfico de Internet13. La World Wide Web (www) Es la Red Global Mundial dentro de Internet que agrupa a todas las páginas web (web- pages). Se calcula que existen alrededor de 226 millones de páginas web, accesibles a todo el mundo14. Entre ellas se encuentra todo tipo de información. El programa que permite visualizar los contenidos de una página web se denomina navegador web (web browser). El navegador localiza la dirección del sitio web e inter- preta el código en el que está escrita la página web –frecuentemente html-, presenta los contenidos al usuario (tanto texto como recursos multimedia) y le permite navegar hacia otras páginas mediante el uso de enlaces o hipervínculos (links)15. Los navegado- res más utilizados en el mundo son Internet Explorer y Mozilla Firefox16. Para hallar una página determinada o un tema se utilizan los buscadores de páginas web como Goo- gle o Yahoo. Algunos de ellos poseen filtros para controlar el contenido de las páginas con información inadecuada para niños; sin embargo, en muchas ocasiones, una página lleva a otra y de ahí a otra a través de links o hipervínculos, pudiendo de este modo los niños, niñas o adolescentes llegar a páginas con contenidos no adecuados a la edad entre los que consideramos: aquellas que contienen sexo explícito, contenidos violen- tos, referencias xenófobos, incitación a conductas peligrosas para la propia salud o que perturban la convivencia en sociedad. En América Latina y el Caribe, así como en otras regiones, se están realizando esfuerzos, dentro de la diversidad social, cultural, política y normativa existente, para lograr con- senso y racionalidad de modo tal de establecer un equilibrio entre la garantía de los dere- chos y la protección ante los riesgos en la Sociedad de la Información y el Conocimiento.17 15 Programa Internet Segura Por una navegación e interacción responsable IMAGEN DE LA PÁGINA CENTRAL DEL BUSCADOR DE GOOGLE. Programas de Mensajería Instantánea: Messenger (MSN), Skype El Messenger es una herramienta que permite la interacción a través de la comunica- ción escrita y audiovisual. Tiene la mismas características de las salas de chat, pero el usuario puede elegir, o no, a la persona con quien quiere interactuar. Este recurso es uno de los más utilizados entre los chicos y chicas, generalmente a partir de los 9 años, y por los jóvenes. Es un espacio más cerrado que una sala de chat, ya que es posible aceptar o rechazar a las personas que desean vincularse y el usuario construye una lista de con- tactos admitidos. Mediante los directorios de mensajería instantánea los individuos pueden buscar a otras personas aún siendo desconocidos. Es frecuente que los chicos admi- tan a personas que no conocen que suponen “amigos de ami- gos” e interactúen, de esta manera, con extraños. Las redes de contactos que se construyen alrededor de este programa son muy amplias; muchos chicos pasan gran cantidad de horas conversando vía MSN. Este programa –además de permitir mantener conversacio- nes a tiempo real por escrito, llamadas y video llamadas con los contactos del usuario–, posibilita la expresión de ‘estados de ánimo’ a tiempo real a través de “emoticones”, escribir un mensaje o poner un enlace en el estado del usuario, enviar y recibir archivos (de texto, imágenes, videos), e incluso estable- cer comunicaciones en grupo en una misma ventana (hasta 20 personas). El uso de la mensajería instantánea es la actividad más realizada en el hogar según una encuesta realizada a niños, niñas y adolescentes de 9 a 18 años19. 18 A favor Problemas Solución/Recomendaciones • Son canales de interacción que permiten establecer contactos con personas con intereses en común, al ingre- sar a diferentes salas temáti- cas. • Son canales abiertos donde se suele interactuar con personas des- conocidas. • Los pedófilos y sus redes utilizan esta vía para contactar niños, niñas y jóvenes con fines de abuso o explotación sexual. • Es común que adultos y/o jóvenes utilicen este medio con el fin de contactar a otra persona (sin impor- tar la edad) para hablar sobre sexo o tener sexo cibernético (cibersex). • El anonimato y la ausencia de interacciones cara a cara pueden favorecer las actitudes agresivas hacia otros usuarios; en ocasiones los mismos chicos pueden ser los agresores. • Es recomendable sugerir a los alumnos el uso de un nick adecuado y que proteja su identidad. • Conversar con ellos acerca de los ries- gos de proporcionar datos personales o familiares a personas desconocidas. • Es necesario que comprendan, a partir de sus propias experiencias de interac- ción y las de amigos, que tienen derecho a evitar interacciones en las cuales el interlocutor los amenaza, presiona o ins- tiga a hacer algo en lo que están en des- acuerdo o los incomoda. • Es importante que reflexionen sobre las consecuencias que pueden tener sus comportamientos en el “mundo virtual' en el “mundo real”, y cómo pueden afec- tar a otras personas. VENTANA DE INICIO DE SESIÓN DE WINDOWS LIVE MSN Datos adicionales sobre MSN Messenger El programa fue creado en 1999 e inicialmente diseñado para sistemas operativos Windows (Microsoft). A los 10 años de su creación cuenta con 323 millones de usuarios en todo el mundo y se estima que 140 millones de personas se conectan diariamente a su cuenta20. MSN Messenger hace referencia a todos los programas de mensajería de Microsoft. Windows Messenger es la versión básica del programa que viene incluido en el sis- tema Windows; En 2006, fue renombrado como Windows Live Messenger, a partir de la creación de servicios web denominados Windows Live de Microsoft. La aplicación conocida con el nombre de Skype (www.skype.com), aunque es más uti- lizada para realizar conversaciones de voz, se puede utilizar también como herramienta de mensajería instantánea, transferencia de archivos y video llamadas. Existen programas web –como MSN Web Messenger y eBuddy– que permiten a los usua- rios de mensajería instantánea hablar con sus contactos desde computadoras que no tienen el programa instalado, a través del navegador. eBuddy (www.ebuddy.com) es una aplicación de mensajería instantánea para celulares y web que puede utilizarse para MSN y otros servicios de mensajería instantánea como Yahoo!, AIM, Google Talk, Facebook y MySpace IM. La Web 2.0 Se trata de una segunda generación en la historia de las páginas web, una versión más accesible a todo el público en general en comparación con las Web 1.0. La versión pre- via (Web 1.0) se caracteriza por mostrar páginas más estáticas, que requieren de cono- cimientos técnicos para edición web 21 , por lo que la actualización de contenidos es complicada para una persona que desconoce el lenguaje de programación. En cambio, la Web 2.0 contiene plantillas prediseñadas aptas para todos los usua- rios, que hacen que no sea necesario saber de programación para crear páginas web e introducir contenidos. Estas aplicaciones (gratuitas o aranceladas) permiten construir sitios web, blogs, fotologs, vlogs, wikis, editar textos, editar audio, álbumes de fotos, etc. con el único requisito de tener acceso a Internet y a los sitios que brindan estos servicios. 19 Programa Internet Segura Por una navegación e interacción responsable A favor Problemas Solución/Recomendaciones • Es un canal de comuni- cación en tiempo real, que permite identificar los contactos. Ideal para interactuar con amigos, colegas, familiares y para el trabajo en equipo. • Los chicos suelen admitir a personas desconocidas que refieren ser “amigos de ami- gos” y que desean obtener información personal de ellos. En algunos casos puede utilizarse como medio para el acoso. • Se sugiere transmitir a los alumnos la importancia de no admitir a personas desconocidas. • Se recomienda trabajar también los riesgos que supone compartir información personal en un canal de comunicación de este tipo. • Es recomendable trabajar criterios sobre el trato que dan a las demás personas a través de este tipo de herramientas y el tipo de lenguaje que utilizan, para no generar agresión o actitudes discriminatorias. Las Web 2.0 son utilidades y servicios de Internet que se apoyan en una base de datos. Los mismos usuarios del servicio pueden modificar el contenido y/o el for- mato existente22.Son webs que permiten crear páginas personales, redes de contac- tos, acceder a páginas personales de otros, interactuar con conocidos y desconoci- dos, crear nuevas amistades y contactos, realizar búsquedas de personas a través de perfiles, etc. Las interacciones se producen mediante foros, envío de mensajes, comentarios y chats. Los usuarios cuentan con recursos para subir y compartir fotos, videos, música e incluso para crear diarios personales, además de subir un conte- nido que se haya producido colectivamente, por ejemplo con una banda musical. El carácter amigable de estas páginas web ha llevado a utilizar el término “prosumidor” para describir la interacción de los usuarios con los medios digitales, en la que aquellos pueden ser sujetos activos en la producción de los contenidos que consumen23. En una línea similar se emplea el término “emirec” 24 para reflejar la interacción de carácter bidi- reccional o multidireccional en los procesos comunicativos a partir de la digitalización de las tecnologías. Una misma persona puede ser al mismo tiempo emisor y receptor de mensajes mediante el uso de las tecnologías25. • Wikis Según su creador una wiki es “la base de datos en línea más simple que pueda funcionar”. Se trata de un tipo de página web que se caracteriza por brindar la posibilidad de que multitud de usuarios puedan editar sus contenidos a través del navega- dor web, con ciertas restricciones mínimas. De esta forma permite que múltiples autores puedan crear, modificar o eliminar los conteni- dos. Para permitir un mayor control y favorecer el mantenimiento con- junto de la información ante posi- bles acciones mal intencionadas, se puede identificar a cada usuario que realiza un cam- bio y recuperar los contenidos modificados, volviendo a un estado anterior. Estas características facilitan el trabajo en colaboración así como la coordinación de acciones e intercambio de información sin necesidad de estar presentes físicamente ni conecta- dos de forma simultánea. El ejemplo más conocido y de mayor tamaño de este tipo de página web es la enciclopedia colaborativa Wikipedia (www.wikipedia.com )26. 20 A favor Problemas Solución/Recomendaciones • Es una fuente de informa- ción y bibliográfica de cons- trucción colectiva. • La información publicada puede provenir de fuentes erróneas o no válidas. • Es recomendable trabajar criterios sobre el empleo de fuentes de información confiables y formas de validar los contenidos. PÁGINA PRINCIPAL DE WIKIPEDIA Las redes sociales son espacios de interacción virtual que visibilizan las conexiones existentes entre perso- nas y permiten compartir las publicaciones que reali- zamos con los contactos que hemos incluido en nues- tra lista de “amigos”. De esta forma –a diferencia de la invisibilidad de las conexiones entre personas en la vida real– podemos ver nuestra red de contactos y las redes de contactos de nuestros “amigos”, es decir sabemos ‘quién conoce a tus amigos y a quién conocen los amigos de tus amigos’. En estas redes sociales hay intercambios de información entre personas que están regis- tradas como usuarios en estas plataformas. “Se puede ver como un sistema abierto y en construcción continua que involucra a conjuntos de individuos” 33. La primera red social se creó en 1997 y tenía el nombre de Sixdegrees.com. En la actuali- dad, hay multitud de redes, entre las más usadas están Facebook (www.facebook.com), Twitter (www.twitter.com) –que han ganado mucha popularidad en todo el mundo en los últimos años–, Sónico (www.sonico.com), o MySpace (www.myspace.com); unas y otras destacan según zona geográfica. En algunos países han llegado a hacer descender el uso de mensajería instantánea34. Algunas redes sociales están orientadas a la búsqueda de contactos afectivos (pareja, amistad o compartir intereses sin fin de lucro), otras están más orientadas al mundo de los negocios. Unas se especializan en lo relacionado con la música –como por ejemplo Myspace– y otras –como por ejemplo Facebook– cuando se crearon fueron enfocadas a estudiantes35. Hay redes sociales que por su diseño otorgan gran importancia al número de contactos que tiene una persona en esa red social. Esto lleva, en ocasio- nes, a agregar personas desconocidas a la red de contactos. Agregar un con- tacto al Perfil es sencillo, pero es nece- sario que la persona contactada acepte una invitación que llega por correo electrónico. Algunas redes sociales han creado mecanismos de regulación en el proceso de agregar contactos (por ejemplo, pedir el correo electrónico de esa persona o que solamente se pueda acceder a la red social mediante invitación de un miembro). Esto enlentece el proceso de crecimiento de una red social pero garantiza que los con- tactos y relaciones sean más reales. También en las redes sociales existen los grupos de interés, a los que es sencillo unirse. Esta sencillez explica que “muchos usuarios se apun- tan a decenas de ellos sin intención de participar en los mismos”36. Datos sobre las redes sociales en Argentina Sónico 3.425.152 usuarios de Argentina29 Facebook 6.013.640 usuarios de Argentina (2,30% de los usuarios a nivel mundial)30 23 Programa Internet Segura Por una navegación e interacción responsable IMAGEN DEL VIDEO SOBRE REDES SOCIALES DE COMMON- CRAFT32 IMAGEN DE LA PÁGINA DE ACCESO A LA RED SOCIAL FACEBOOK Los servicios que brindan las redes sociales son posibles a partir de una tecnología lla- mada RSS (Really Simple Sindication) mediante la cual los sitios web pueden intercambiar información de forma automática e inmediata. De este modo, se puede obtener informa- ción sobre las actualizaciones de los sitios web de preferencia sin tener que visitarlos39. El usuario puede realizar ajustes de privacidad para controlar qué parte de la informa- ción de su perfil y de sus fotos serán visibles a los que visitan el sitio, o qué red de miem- bros puede acceder a la información o contenidos que publica. Las principales conclusiones de un estudio reciente (2009) sobre usos y costumbres de adolescentes en relación con la red social Facebook40: • Los adolescentes utilizan y perciben Facebook como un lugar público donde se muestran, expresan y encuentran. Una especie de plaza virtual en la que encon- trarse. Hay una considerable exposición de actividades, imágenes, situaciones y conversaciones privadas. • El uso genera a su vez cada vez más uso: hay una polarización en lo que se refiere a la frecuencia con la que se actualiza la cuenta personal, por un lado unos lo hacen con mucha y otros con escasa frecuencia. Los que la mantienen más actualizada tienen mayor número de fotos, amigos y hacen un mayor número de comenta- rios en las publicaciones de otros. • Los amigos/contactos de sus cuentas personales superan el número de vínculos soste- nidos en la vida real, es decir comparten sus publicaciones con un grupo más amplio de personas que el que conforma su entorno cotidiano. • Facebook es una actividad en sí misma: tiene sus reglas propias, sus juegos, y requiere una inversión de tiempo por parte de los chicos. Según un estudio realizado con adolescentes en Argentina41: • Tanto los usuarios de Facebook como los de Fotolog dicen que dedican más tiempo y atención a la computadora –especialmente durante la semana– desde que utilizan estas plataformas. • En la actualidad, la expansión de Facebook tiene como límite el nivel socioeconómico de los usuarios, identificando una mayor cantidad de usuarios de Facebook entre los sectores poblacionales “altos” y de Fotolog entre los sectores de población “medio/medio-bajo”. • Se identifican motivaciones diferentes en el uso de ambas plataformas: Facebook más vinculada a la pertenencia al grupo y como lugar de encuentro entre pares sociales; y, Fotolog como medio de darse a conocer al mundo, para obtener “éxito” a través de la “fama” mediática. • Frecuentemente en Fotolog sus usuarios no dan a conocer su nombre real u otros datos personales, sin embargo el acceso a estas páginas personales no está restringido a ningún navegante de la red. En cambio, Facebook permite establecer quién accede al perfil personal, y sus usuarios dicen tener capacidad de controlar con qué personas se relacionan, por ser un círculo más cerrado brindan más información sobre si mis- mos y su mundo privado. 24 Twitter (http://www.twitter.com), es un servicio de microblogging que funciona como una red social. El microblogging consiste en la publicación de entradas o mensajes de máximo 140 caracteres. “Twitear” se utiliza como verbo y quiere decir “actualizar el men- saje o entrada”; estos mensajes responden a la pregunta ¿Que estás haciendo?, y se pue- den actualizar desde la web de Twitter, desde el teléfono celular, o desde otras aplicacio- nes web –como por ejemplo Facebook– si uno sincroniza sus cuentas de usuario. Un usuario tiene seguidores, que son aquellos que optan por recibir las actualizaciones de dicho usuario (pueden recibir por la Web, por mensajería instantánea, por correo elec- trónico, por RSS). Los receptores de los mensajes que se envían pueden limitarse haciendo ajustes en la configuración42. • Las redes de intercambio de archivos como P2P o peer to peer A través de estas redes es posible intercambiar toda clase de archivos, sin la necesidad de un servidor o computadora intermediaria, sino simplemente desde una computa- dora a otra. Se utiliza este recurso para bajar música, películas, videos u otros tipos de 25 Programa Internet Segura Por una navegación e interacción responsable A favor Problemas Solución/Recomendaciones • Plataformas altamente interactivas, que brindan diferentes recursos para publicar contenidos propios e interactuar. • Permiten mantenerse al día de las publicaciones de multitud de contactos. • Facilitan la búsqueda de personas con algún tipo de afinidad y la conformación de grupos en torno a intere- ses similares. • Los usuarios suelen compartir información personal, fotografías y contenidos privados, lo cual puede ser utilizado por un adulto en su perjuicio. • Los ausencia de interacciones cara a cara y las herramientas brindadas por este tipo de aplica- ciones pueden facilitar la publica- ción de contenidos que ridiculicen, humillen o amenacen a otras per- sonas (ciberbullying o escrache). • Dentro de estos sitios web pue- den crearse grupos que expresan conductas discriminatorias –los denominados grupos de odio- con escasa moderación o regulación. • Existen sitios con publicidades encubiertas promocionando sexo con adolescentes o mostrando fotografías de chicas que ofrecen servicios sexuales. Sería prudente que se trabaje con los chicos sobre los siguientes puntos: • Es importante tener en cuenta la configu- ración de privacidad en el uso de estas redes sociales para determinar la información que se comparte con la red de contactos. • No responder a mensajes de extraños que hagan preguntas personales. • Evitar publicar fotos que puedan dar lugar a interpretaciones malintencionadas. • Considerar el daño que se puede ocasio- nar a otras personas antes de hacer publi- caciones sobre ellas. • Utilizar la opción de denunciar una foto o un contenido inadecuado que pueda per- judicar a otra persona. • No responder a comentarios o correos electrónicos groseros, que los incomoden, amenacen o avergüencen. • Evitar un encuentro real con alguien que se conoció en entornos virtuales; si no se puede evitar el encuentro, en ningún caso acudir sola o solo. A favor Problemas Solución/Recomendaciones • Programa que permite el intercambio de archivos de una computadora a otra. • Circula material pornográfico y todo tipo de contenidos inadecuados debido a la falta de filtros. • Por lo general, el uso de este medio para conseguir archivos de música, videos o documentos viola el derecho de autor. • Se sugiere trabajar en la construc- ción de “filtros propios” junto a los chicos, es decir, que ellos desarrollen aptitudes para distinguir entre con- tenidos adecuados e inadecuados. música, etc.–. El uso más frecuente que se ha identificado tiene el objetivo de permitirle al niño estar en contacto con los padres y comunicarse con sus amigos. El 70% de los encuestados en la investigación realizada por Chicos.net utiliza teléfono celular. A medida que avanza la edad, la posesión de celulares aumenta. Su uso se asocia a cues- tiones de seguridad, ya que de esta forma, pueden estar en contacto con los padres45. LOS VIDEOJUEGOS Millones de niños, jóvenes y adultos en todo el mundo incorporan tecnologías digitales a través del empleo de videojuegos. Son entornos virtuales, con personajes y reglas propias, cuyas características principales están vinculadas a lo lúdico, al desafío, a la simulación, y a la interactividad. Existen con diferentes nombres en el mercado y los hay de todo tipo: juegos clásicos, sofisticados, solitarios, en red. Hay juegos que agudizan el ingenio y el pensamiento estratégico. Por lo general, cuentan con entornos (pantallas) de los más variados. Las temáticas también cubren un espectro amplísimo, pero los que tienen alto contenido bélico son los que más preocupan a la hora de pensar la incidencia que éstos pueden tener en los chicos. Predomina el uso de juegos de entretenimiento y competencia. Los varones suelen pre- ferir los juegos de rol online; también muchos eligen los juegos bélicos y los de depor- tes. Entre sus preferidos también está el ‘Grand Theft Auto San Andreas’ y la página web www.miniguegos.com. En ocasiones las disputas iniciadas por videojuegos tienen consecuencias en la ‘vida real’ dando lugar a peleas y enfrentamientos donde emergen cuestiones de identidad y per- tenencia a instituciones (como el barrio, la escuela, el grupo, etc.). 46 Según Diego Levis47, especialista en el tema, “los contenidos de los videojuegos participan, en tanto productos simbólicos, en la transmisión de valores, pautas de conducta y modelos actitudinales...”. De todos modos, lo que los niños y niñas procesan de cada juego, así como lo que “hacen” con cada medio de comunicación con el que interactúan, no está dado solamente por el contenido de los mismos: existe un sujeto activo que, en un contexto determinado y único, desde una psiquis, una familia y un ambiente pro- pio, asimila cada mensaje y propuesta de un modo diferente a otros sujetos. En otras palabras, lo dañino o no que puede ser un videojuego, por más violento que sea, no tiene que ver solamente con el contenido del mismo sino con la historia, el mundo afectivo y las herramientas cognitivas con las que cuenta el usuario. 28 A favor Problemas Solución/Recomendaciones • Disponibilidad de alta tec- nología en un mismo apa- rato, de uso cada vez más frecuente. Facilidad para las comunicaciones, la transmi- sión de datos e información, la producción de imágenes, etc. • Existe la posibilidad de ser fotogra- fiado o grabado sin consentimiento. • Se recibe publicidad no solicitada. • Es posible recibir llamadas no desea- das o ser contactado por desconocidos. • Puede ser un medio para recibir o provocar agresión a través del uso de sus funciones. • Sería oportuno que se trabaje con los chicos la importancia de utilizar los celulares y sus funciones con prudencia y de manera adecuada, aprovechando sus potencialidades sin invadir la inti- midad de los otros. Pero dada la cantidad de horas que los niños y jóvenes pasan con este tipo de juegos, es importante que el tema sea tenido en cuenta por el docente, y que se incorpore en la medida de lo posible al imaginario y a las conversaciones que surgen en el aula. Suge- rimos ampliar la mirada crítica de los niños y niñas en relación a estas modalidades lúdi- cas analizando con ellos cada aspecto de las mismas: por ejemplo, comentar las tramas, reflexionar acerca de los roles de mujeres y hombres, pensar en la facilidad con que se matan personas, la violencia en escalada, los puntajes y rivalidades que se van constru- yendo en relación a los contrincantes, etc. Este tipo de análisis, desde un contexto en donde se respeten los derechos y valores humanos, puede aumentar sensiblemente la capacidad de entendimiento y de respuesta de los chicos a cada uno de los videojue- gos con el que deciden interactuar. LOS CIBERS Y LOCUTORIOS “Los ciber se han transformado en lugares donde se pasa el tiempo libre, socializando a través de la red, en soledad, o acompañados por amigos” 48 Los cibers, Internet cafés y locutorios, como centros colectivos de acceso a la red y a la computadora, pueden contribuir a atenuar la brecha digital al facilitar la conectividad, brindando la posibilidad de conectarse a multitud de personas49. Según señala un estu- dio realizado en 2007, los cibercafés son la principal puerta de acceso a Internet para amplios sectores de la población en la mayoría de los países de la región –a excepción de Puerto Rico y México–50. A la hora de conectarse a Internet, los locutorios y cibers son los espacios más frecuen- tados por los chicos que no cuentan con Internet en su hogar, aunque también acuden a ellos quienes sí tienen computadoras en sus casas, por cuestiones de comodidad, velocidad de la conexión o para evitar alguna limitación de uso en el hogar (por ejem- plo, uso compartido, costos telefónicos)51, o para participar en juegos online, en tiempo real. Esto evidencia que las nuevas tecnologías no sólo han generado un espacio virtual de interacción sino que, a la par, han generado nuevos espacios de con- tacto social en el mundo físico. Según un estudio realizado sobre los cibercafés en Argentina, el nivel socioeconómico determina los lugares desde donde se accede a Internet. Los niveles socioeconómi- 29 Programa Internet Segura Por una navegación e interacción responsable A favor Problemas Solución/Recomendaciones • Favorecen la adquisición de com- petencias informáticas. • Son un medio lúdico de alta inter- actividad. • La complejidad y sofisticación de algunos juegos favorece el desarro- llo de habilidades y competencias cognitivas. • Los juegos “en red” favorecen el desarrollo de estrategias y acciones en forma colaborativa y constituyen nuevos modos de socialización. • Muchos ofrecen contenidos y promueven acciones violentas para alcanzar las metas. • Algunos contienen ideologías cuestionables, de carácter béli- co, discriminatorio, etc. • Favorecen una actitud adictiva; los niños y niñas pueden pasar- se horas frente a la consola o computadora en detrimento de otras actividades. • A través del análisis de los juegos en el aula –trama y modalidades de interacción que plantean – se pue- den abordar temas vinculados a valores y cuestionar conceptos y pos- turas que se asumen a través de los personajes. • Favorecer el diálogo acerca de lo que les sucede a los alumnos en estos entornos virtuales y cómo es la interacción que establecen con otros. cos altos se conectan en una mayor proporción desde el hogar y desde el trabajo. En cuanto a los sectores medios, el ciber o locutorio tiende a igualarse al hogar como lugar predilecto para acceder a Internet. La población de menores recursos socioeconómicos tiende a conectarse mayoritariamente a través de los ciber o locutorios, siendo también el grupo de población que más tiempo permanece por sesión en estos establecimien- tos. Además el acceso a la red desde las instituciones educativas disminuye al descen- der el nivel socioeconómico. Asimismo, en términos de edad, son los más jóvenes los que emplean una mayor cantidad de su tiempo en el ciber. Los menores de 25 años son los principales consumidores de estos establecimientos, y dentro de esta franja, las personas por debajo de los 18 años dicen preferir –en una proporción mayor– estos lugares para acceder a la red y representan casi el 26% de los usuarios52. “Para los más humildes el locutorio no es sólo un punto de encuentro virtual, sino de encuentro físico. Cuando yo tenía quince años, nos encon trábamos en el cordón de la vereda y charlábamos. El locutorio hoy es una plaza pública” 53 LUIS ALBERTO QUEVEDO, sociólogo, especialista en medios de comunicación. Cuando se trata de analizar el impacto de los cibers no hay que tener en cuenta sola- mente el tema de la multiplicación de las posibilidades de conexión que ofrecen sino los usos que los usuarios dan a la misma. Los cibercafés se consideran lugares de apren- dizaje individual y de formación informal (recibida a través de otros usuarios o emplea- dos de estos establecimientos) en lo que respecta al uso de Internet y la computadora52. Es por ello que, es importante tener en cuenta este entorno si se quieren promo- ver estrategias educativas para prevenir los riesgos a los que niños, niñas y ado- lescentes pueden estar expuestos en su interacción con las TIC. El estudio de Chicos.net, Chic@s y tecnología55, identificó las siguientes actividades más realizadas en el ciber o locutorio: juegos en red, juegos en Internet, investigación para el colegio, chatear por MSN y bajar música. Los que frecuentan el ciber destacaron que lo prefieren para lo siguiente: jugar en red, encontrarse con amigos y navegar las horas deseadas. Estos nuevos espacios sociales físicos se han creado como resultado de la masificación de las nuevas tecnologías. Por lo general, son supervisados por encargados muy jóvenes y sin una formación a partir de la cual puedan estar alertas sobre los peligros que corren los niños y niñas cuando se sientan frente a las computadoras y cuando comparten el espacio físico con desconocidos y adultos. La importancia de subrayar este fenó- meno es que se ha detectado que la mayoría de los acosadores virtuales cometen los delitos desde estos lugares públicos. Además de los contactos “reales” con desconocidos que se producen allí, la falta de polí- ticas que los regulen y la cantidad de tiempo que los chicos pasan en este lugar, sin supervisión ni apoyo parental han llevado a considerar los ciber o locutorios como “un espacio de riesgo”56, que requiere ser contemplado en las estrategias dirigidas a la pro- moción de un uso responsable. 30 nan identidades de chat o correo electrónico para realizar acciones que afecten a la ima- gen de la víctima, etc. La víctima frecuentemente sufre esta situación de acoso en silencio, y es probable que los adultos de referencia como padres y docentes no tengan conocimiento de la misma hasta que esta llegue a un estado avanzado. El anonimato es aprovechado por los acosa- dores para preservar su identidad y contribuye a aumentar los comportamientos agresi- vos, al no tener que enfrentarse en una interacción cara a cara con el daño que están cau- sando a la víctima67. Frecuentemente los pares de la víctima mantienen una situación de complicidad conformando una mayoría silenciosa, que ya sea por temor o por otro motivo, no denuncian ni se pronuncian criticando la situación de abuso de sus pares. Las consecuencias de este abuso pueden ser devastadoras. El entorno virtual y la multi- plicidad de canales a través de los que la víctima recibe los mensajes hostiles la convier- ten en una situación de acoso de la que no encuentra escapatoria. “El acoso no tiene lími- tes: no tiene horarios y trasciende el ámbito escolar e incluso la ciudad de residencia de los involucrados”; esto puede llegar a afectar el desarrollo social y psicológico de la víctima, así como ir en detrimento de su rendimiento escolar 68. En este contexto la intimidación se ve facilitada y se intensifica la experiencia de abuso desde la perspectiva de la víctima. Al mismo tiempo, un celular o Internet ofrecen un sen- tido de distancia de la víctima en la cual ésta puede sentir que no tiene dónde refugiarse: un mensaje de texto, por ejemplo, puede llegarle estando en cualquier lugar o puede que sufra pensando que su humillación puede ser presenciada por un gran público en el ciberespacio. La víctima puede llegar a sufrir trastornos psicológicos como pérdida de autoestima, ansiedad, depresión, pérdida de capacidad para concentrarse, desarrollo de fobias, etc. Además, con frecuencia, el rendimiento escolar puede verse afectado69. En los casos más preocupantes, las víctimas de ciberbullying han terminado abandonando la escuela, o incluso han llegado a cometer suicidio o daños contra sí mismos. Sin embargo, las consecuencias negativas no solamente afectan a las víctimas sino tam- bién a los agresores. Este comportamiento de abuso, puede ser trasladado y convertirse en costumbre, llegando a afectar la capacidad de relacionarse socialmente tanto en el centro educativo como en otros entornos. Esto puede acarrear consecuencias en la futura integración social del agresor. Además, su rendimiento escolar también se puede ver afectado por pérdida de atención y alteración del ritmo escolar70. El ciberbullying puede tener efectos en el rendimiento escolar: ausentismo, pér- dida de atención, baja de resultados o abandono de la escuela. A pesar de que este fenómeno es muy frecuente en el ámbito escolar, algunas escuelas no intervienen cuando surge un problema de este tipo para evitar que la imagen de la institución se vea deteriorada, o porque lo consideran un problema ajeno al ámbito escolar al desarrollarse ‘fuera’ del horario lectivo y de las inmediaciones del centro. Los pares de los niños intimidados en línea, así como en el mundo real, pueden cumplir un importante rol: alertar y proteger a sus compañeros cuando se los daña o corren riesgo de ser dañados, en lugar de conformar una mayoría silen- ciosa que no se pronuncia respecto al problema. La intimidación acaba más rápi- 33 Programa Internet Segura Por una navegación e interacción responsable damente cuando la situación de ciberbullying se hace pública, y los jóvenes mis- mos expresan su empatía e intervienen poniendo en juego mecanismos de coo- peración y solidaridad. Por lo tanto, los programas de educación y concientización para contrarrestar todas las formas de intimidación requieren la provisión de asistencia al grupo más amplio de pares, para que desarrollen tácticas para protegerse entre ellos contra esta forma de daño71: por ejemplo alentar a los niños a compartir sus vivencias en el grupo, aún cuando estas sean desagradables o intimidatorias; hacer actividades de rol playing en donde se trabaje quién es víctima y quién victimario; etc. El hacer público frente al grupo de pares una situación de ciberacoso o ciberbullying pone en juego mecanismos de cooperación y solidaridad entre los compañeros. Grooming o preparación en línea “Primero entraba en contacto con las menores en algún chat fingiendo ser una chica de 14 años. Les pedía su cuenta de Messenger, las agregaba como contacto y les enviaba una postal simpática de un corazón, de amor, o un gusanito. “Haz clic aquí si quieres ver el gusanito”72 La preparación para la situación de abuso sexual es una estrategia que ha sido habitual- mente utilizada por las personas que buscan algún tipo de gratificación sexual con una persona menor de edad. Este proceso se ha visto facilitado por la extensión del uso de las tecnologías, especialmente Internet. El grooming consiste en una estrategia utilizada por abusadores sexuales para manipular a niños, niñas y adolescentes, así como a los adultos de su entorno encargados de su cuidado, para obtener control sobre la víctima en el momento de la situación de abuso. El abusador vence la resistencia del niño, niña o adolescente mediante una secuencia de acciones de manipulación psicológica. Tam- bién se utiliza esta estrategia para silenciar al niño, niña o adolescente, una vez que el abuso ha tenido lugar73. El ‘grooming en línea’, es un proceso de incitación y preparación para la situa- ción de abuso llevado a cabo mediante el uso de las tecnologías de la infor- mación y comunicación (TIC). Este proceso incluye la práctica de contactar a niños, niñas y adolescentes, así como la construcción de una relación de confianza –sirviéndose o no de una identidad simulada– a través de herramientas tecnológicas como el chat, mensajería instantánea, redes sociales, blogs, fotologs, juegos en red, etc. Los objetivos del abusador pueden ser obtener imágenes, tener conversaciones con contenido sexual, obtener excitación sexual o lograr un encuentro pre- sencial con el niño, niña o adolescente74. El proceso de incitación o preparación para la situación de abuso puede generar daño psicológico en sí misma. Debido a que se produce mediante “amenazas, chantaje, trai- ción de la confianza y recepción de material perturbador”75. Según un estudio realizado por Chicos.net76, el 26% de los chicos y chicas recibieron soli- citudes para el envío de fotos propias por parte de algún desconocido. Dentro de este porcentaje los de 15 a 18 años estuvieron más expuestos. 34 Producción, uso y distribución de pornografía infantil La producción e intercambio de pornografía infantil ha crecido exponencialmente con la expansión de las TIC, ya que las mismas se han convertido en cómodos y rápidos canales de distribución de este tipo de contenidos. Los niños, niñas y adolescentes víc- timas de pornografía infantil no necesariamente son contactados mediante el uso de Internet y otras tecnologías, a excepción de los que son víctimas de grooming 77. Naciones Unidas entiende por pornografía infantil: “Toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simu- ladas, o toda representación de las partes genitales de un niño con fines primordial- mente sexuales” 78. Como parte del proceso de preparación para el abuso o ciberacoso sexual infantil, es posible que el adulto persuada al niño para la producción de materiales pornográficos (a través de fotos, videos y conversaciones). Estos materiales se convierten en un instru- mento de control y amenaza sobre la víctima. La producción de pornografía puede oca- sionar un daño mayor al niño, niña o adolescente por la pérdida de control de esos materiales que circulan por la Red permaneciendo disponibles al público de forma inde- finida. Como señala ECPAT International, la utilización de un niño, niña o adolescentes para producir pornografía constituye en sí misma una situación de abuso y no es sólo el subproducto de otro tipo de daño79. Además, el hecho de que la situación de abuso quede almacenada en formato de archi- vos genera una perpetuación de la misma, lo que implica una repetición de la victimi- zación cada vez que el archivo es distribuido o reproducido80. Sexting También hay otra tendencia detectada recientemente que se conoce como sexting –del inglés “Sex” (sexo) y “Texting” (envío de mensajes de texto)–. El fenómeno del sexting es frecuente entre adolescentes. Consiste en la pro- ducción de fotos, videos o sonidos en actitudes sexuales o con desnudos o semidesnudos que se envían de celular a celular o son publicados en Internet. Las personas menores de edad producen estos materiales, en algunas ocasiones sin el conocimiento o consentimiento del otro; en otras, captan imágenes de sí mismos o junto a otra persona. Generalmente lo hacen como parte de algún juego o están dirigi- das a su pareja. Muy frecuentemente se envían a otros pares mediante herramientas tec- nológicas y son reenviadas sucesivamente (mediante correo, mensajes multimedia o bluetooth)81 hasta que se pierde el control de dichos contenidos que pueden termi- nar ’colgados en la red’ o alcanzando destinatarios no deseados. La víctima de esta situación, por tanto puede ser o no la que inicia la distribución de estos contenidos. En otros casos, son amigos o amigas que han capturado las imágenes 35 Programa Internet Segura Por una navegación e interacción responsable bles riesgos a los que pueden verse expuestos. La falta de conciencia sobre las posibles consecuencias los lleva a no aplicar criterios de autoprotección que podrían evitar muchas de las situaciones riesgosas90. Las situaciones desagradables relatadas en mayor medida son: ciberbullying, acceso a páginas pornográficas e imágenes violentas o de terror, la solicitud de información e imágenes personal por parte de un desconocido y la recepción91 de contenidos porno- gráficos. 38 Conductas y factores de riesgo Conductas y factores protectores Conductas de riesgo son aquellos comportamientos que se mantienen sin considerar las consecuencias, peligros o impacto negativo en el bienestar y desarrollo propio o de otra persona que los mismos pueden producir; solamente se considera la gratificación que se obtiene ‘en el momento’. En lo que se refiere al uso de las TIC, conductas de riesgo serán las prácticas indi- viduales o grupales de niños, niñas y adolescentes para el intercambio de informa- ción y conocimiento, o el establecimiento de relaciones interpersonales mediante la utilización de tecnologías, que los sitúan en una situación de vulnerabilidad frente a la violencia y daño mediados a través de las TIC. Los factores de riesgo son las características o cualidades de una persona y su entorno asociadas a una mayor probabilidad de que ocurran situaciones de violencia o daño. Esto quiere decir que también los aspectos del entorno de niños, niñas y adolescentes facilitan la existencia de conductas de riesgo. Aquí se hace referencia a la ausencia de contextos de protección de niños, niñas y adolescentes en su interacción con las TIC: falta de legislación y políticas, escaso compromiso del sector empresarial tecnológico de des- arrollar una comercialización que incluya aspectos de uso responsable y la insuficiente orientación y apoyo por parte de los adultos debido a brecha tecnológica generacional92. Es necesario considerar, por tanto, que si se busca promover el uso responsable de las TIC desde la perspectiva de la prevención es necesario atender a los factores de riesgo y no solamente enfatizar las conductas de riesgo que sostienen niños, niñas y ado- lescentes. Conductas protectoras son los comportamientos y estrategias que emplean algunas personas para salvaguardar su integridad, dignidad y propiedad o las de otras personas cuando interactúan a través de las TIC. Los factores protectores son aquellos atributos, características, cualidades y condicio- nes que favorecen el bienestar, la calidad de vida y desarrollo del niño, niña o adoles- cente. Se trata del ambiente o contexto amplio en el que los chicos y chicas utilizan las TIC que aumenta el nivel de seguridad de sus interacciones93. Será, entonces, necesario apuntar a generar un entorno de factores protectores y al mismo tiempo brindar herramientas para que niños, niñas y adolescentes estén preparados para desarrollar sus propias conductas protectoras. 39 Programa Internet Segura Por una navegación e interacción responsable El anonimato Internet es un medio donde las personas, en parte por preservar su intimidad, y en parte por las características del mismo utilizan nicks y muchas veces, “inventan” per- files y características personales falsas. En algunos casos, el “escudo” que provee el anonimato puede favorecer acti- tudes agresivas, insistentes, de carácter amenazante por parte de la persona “anónima”, que puede ser también un niño o niña. De esta forma los acosadores pueden preservar su identidad y no se enfrentan al daño que causan a la víctima al no haber interacciones cara a cara99. El anonimato puede conducir a la pérdida de valores vinculados a la convivencia y el respeto por el otro. Los niños y niñas menores de 10 años, si bien utilizan nicks (apodos), no son pro- pensos a interactuar falseando su identidad, sino, al contrario, establecen vínculos de confianza donde aportan datos que pueden ponerlos en riesgo. 40 FACTORES DE RIESGO94 CONDUCTAS DE RIESGO95 • La intensificación de la circulación de pornografía infantil en Internet y la ausencia de limitaciones para acceder a páginas web de contenido por- nográfico por parte de cualquier usuario, sin las debidas advertencias de que se trata de contenidos para adultos. • La ausencia de regulaciones debido a las dificul- tades derivadas del carácter global del ciberespacio. • La naturalización de la violencia y la sobredi- mensión de la importancia de la imagen por parte de la sociedad. • El desconocimiento tecnológico de los adultos (brecha digital generacional) o la negación del problema y su desautorización o ausencia como referentes de los adultos de niños, niñas y adoles- centes en su relación con las TIC96. “Los adultos dicen estar más presentes de lo que refieren los adolescen- tes”97. Por otro lado, las actitudes excesivamente alar- mistas llevan a que muchos chicos y chicas no acu- dan a sus adultos de referencia cuando les surge un problema en relación a las TIC. • Las características del ciberespacio, entre otras: ausencia de interacciones cara a cara, el anoni- mato y el favorecimiento de conductas agresivas o dañinas, la posibilidad de contactar con desconoci- dos, el acceso global, la falta de información y difi- cultades para establecer las configuraciones de priva- cidad y seguridad adecuadas en las aplicaciones que utilizan niños, niñas y adolescentes. Algunas de las principales conductas de riesgo detec- tadas en diversos estudios98 realizados son: • Motivación por mostrarse como adultos en imágenes que imitan el erotismo presente en los medios de comunicación masiva. Esto es lo que se conoce como ‘fotos provocativas’. • Baja percepción de los posibles riesgos y de las consecuencias negativas que determinadas acciones y comportamientos pueden tener sobre sí mismos u otras personas. • Difusión y publicación de contenidos e infor- mación personales mediante el uso de las aplicacio- nes Web 2.0, en sitios web y redes sociales, sin hacer los ajustes de privacidad necesarios para limitar el acceso a esos contenidos. Con la expansión de las redes sociales y otras páginas personales se observa interés exacerbado por parte de los adolescentes de describir mediante diversos formatos aspectos de su vida coti- diana o privada. • Uso insuficiente de medidas de seguridad a través de software. • Agregar e interactuar con personas desconocidas. • Acceder de forma intencionada a páginas o archivos con contenidos para adultos cuando están solos. • Mantener conductas ofensivas u hostigadoras contra otras personas a través del uso de las tecnologías (páginas web personales, chats y servicios de mensaje- ría, correo electrónico, celulares). Cómo abordar la prevención en el uso de TIC desde la escuela “Es necesario facilitar y promover que los y las jóvenes en su modo “conectado” de vivir puedan pasar del saber intuitivo de su uso al aprovechamiento integral, con las competencias necesarias para desarrollar prácticas de autocuidado, con adultos que orienten y acompañen”105 SERGIO BALARDINI, psicólogo especialista en juventud y tecnologías Las diferencias generacionales en los usos tecnológicos y el desconocimiento -por parte de los adultos- de los riesgos y peligros vinculados a la utilización de las TIC llevan a que los alumnos y alumnas estén expuestos a nuevas formas de violencia. Es necesario que los docentes y los padres colaboren en la prevención y protección de los niños y niñas para disminuir su vulnerabilidad, y el primer paso para esto es conocer cómo interac- cionan los niños y niñas con las nuevas tecnologías. Por eso es tan importante favo- recer el diálogo intergeneracional, ya que lejos de ser especialistas en el uso de las TIC, los adultos son los responsables de la crianza y el bienestar de los niños; formas de involucrarse a través de actitudes coercitivas o “detectivescas”, como “espiar” las publica- ciones o mails de los hijos o alumnos, prohibir o restringir desmedidamente el uso de las tecnologías, la colocación de filtros que alteran la navegación normal, son actitudes que no conducen a algo positivo. Pero más importante aún es la participación de los mismos alumnos en la construc- ción de pautas de autocuidado, partiendo de sus propias experiencias. El docente podrá plantear diferentes actividades didácticas que les permita reflexionar sobre cómo interactúan en Internet, cómo protegen su identidad, qué tipo de relaciones establecen, cómo construyen sus amistades “virtuales”, qué contenidos son los que les interesan, qué contenidos son los que no, cuántas personas llegan a ver sus publicaciones, cómo se pierde el control sobre una imagen publicada, cuáles son los posibles riesgos, etc. De esta manera, los niños consolidarán, en primer lugar, conceptos que los ayuden a cons- truir vínculos, en un marco de respeto por el otro y de cuidado de sí mismos, evitando situaciones que vulneren sus derechos o los ubiquen en una situación de explotación; discernirán sobre las características de los distintos contenidos que tienen a su alcance y podrán reconocer sitios confiables de los que no lo son. El docente puede contribuir a formar alumnos reflexivos y críticos para que puedan sacar el máximo provecho de las tecnologías como medio de comunicación y canal de acceso a información, utilizándolas de forma responsable. Es importante estimular a los niños, niñas y adolescentes a buscar ayuda si se encuentran en una situación riesgosa o que los incomode. Los y las docentes deben contar con herramientas para poder detectar cambios de acti- tudes en los alumnos cuando éstos pudieran estar viviendo alguna situación que los violenta. En función de ello, existen instituciones y organizaciones que pueden ayudar- los a abordar estos problemas. Del mismo modo, el/la docente tiene que trabajar para lograr que sus alumnos ten- 43 Programa Internet Segura Por una navegación e interacción responsable gan o adquieran seguridad y autoestima, que son las claves para frenar el abuso; abordar temas como la intimidad, el cuerpo y la imagen como territorio o “propiedad” del propio niño o niña. En principio, los chicos no cuentan con elementos para darse cuenta que están siendo víctimas ni para identificar a los explotadores o abusadores como tales. El maestro/a debe intervenir cuando crea que un niño o niña padece una situación de acoso a través de TIC, de abuso, de desamparo; debe propiciar su confianza, escucharlo, ayudarlo a hablar del tema y hacer que se sienta orgulloso de haberlo hecho. Hablar de lo que le sucede, para ese niño o niña, es una manera de comenzar a defenderse. El docente no debe cuestionar la veracidad de los hechos relatados; cuando los niños refieren acoso o abuso, casi nunca mienten. Se debe desculpabilizar al niño o niña y decirle que no es responsable de lo que le pasó o le pasa; sí lo es el agresor. También es importante que los centros educativos den una respuesta institucional ade- cuada cuando surge un problema vinculado a los riesgos en el uso de las TIC y que tomen un papel activo a la hora de evaluar si las pautas de prevención transmitidas son adecuadas en relación a su incidencia real en las interacciones con las TIC que estable- cen los alumnos y alumnas. Construcción de pautas de autocuidado Si se busca proteger a niños, niñas y adolescentes de los riesgos vinculados al uso de las tecnologías es necesario formar usuarios responsables, de esta forma se facilitará la pre- vención. La noción de “uso responsable” parte de considerar el rol activo de los chicos y chicas en su propio bienestar. Para ello es necesario informar y brindar crite- rios para que los niños, niñas y adolescentes sepan evitar, protegerse y afrontar de forma más adecuada las situaciones arriesgadas. Cuando hablamos de construcción de pautas de autocuidado, es fundamental que las mismas sean elaboradas de forma conjunta con los chicos y chicas a partir de las experiencias personales en los entornos de las TIC y de las que hayan escu- chado de sus pares106. El conocimiento de sus derechos y las formas en las que pueden ser vulnerados, así como nociones de respeto y criterios para diferenciar contenidos y validar fuentes, son aspectos esenciales en la construcción de pautas de autocuidado. En definitiva, consiste en dotarlos de herramientas para tomar las decisiones adecuadas que salvaguarden su bienestar e integridad física y psíquica, al mismo tiempo que consideran el bienestar e integridad de los demás. La construcción de pautas de autocuidado también requiere que los adultos y las insti- tuciones educativas prediquen con el ejemplo, abordando los problemas emergentes de forma responsable contribuyendo a la reflexión crítica de las situaciones y la bús- queda de soluciones adecuadas. 44 La escuela y los padres: importancia de la comunicación Los padres no suelen contar con la suficiente información acerca de qué situaciones son riesgosas para sus hijos en relación al uso de TIC. En este sentido, no advierten que luga- res como cibers o locutorios son potencialmente peligrosos si no existe control por parte de un adulto responsable; muchos consideran erróneamente que sus hijos o hijas se encuentran seguros cuando están en estos lugares, porque saben dónde ubicarlos y no están “por la calle”. Por otro lado, en el hogar, la navegación y la interacción sin nin- gún tipo de supervisión por parte de los padres, sumado a que los chicos desconocen pautas de autoprotección, se vuelve un terreno peligroso. Es importante transmitir a los padres la utilidad de Internet y las nuevas tecnologías, pero también transmitirles algunas pautas de prevención: acompañar a sus hijos –si son pequeños– mientras navegan interesándose por sus actividades on-line, colocar un fil- tro de contenidos, ubicar la computadora en un espacio compartido de la casa y no en el cuarto del niño o niña, utilizar las herramientas que los chicos y chicas utilizan para familiarizarse con ellas y favorecer la comunicación sobre posibles situaciones incómo- das y la confianza para que recurran a un adulto ante cualquier preocupación o temor. Si los niños y niñas son más grandes (más de 10 años), la prioridad será la comunicación: sugerirles conversar con sus hijos e hijas sobre lo que hacen en Internet, escuchar sus comentarios, interiorizarse en los programas que utilizan, etc. La prohibición y el control excesivo no son herramientas adecuadas para la prevención de los riesgos vinculados al uso de las TIC. Es necesario evitar el alarmismo y fortalecer el diálogo con chicos y chi- cas, brindarles criterios y pautas. “Es común que cuando los padres toman conocimiento de los riesgos a los que sus hijos están expuestos, ya sea por una noticia o porque lamentablemente han tenido una mala experiencia, se horroricen y piensen que la solución es aislarlos de las TIC. Ésta es una de las principales causas por las que la mayoría de los chicos no confían a sus padres las situaciones desagradables que les suceden cotidianamente” INDA KLEIN, especialista en infancia y tecnologías. También será útil recordarles que la exposición a la pornografía puede ocurrir tanto en el hogar como en locutorios y cibers. Esta exposición puede darse de forma inintencio- nada al tener acceso a la misma por error o porque otra persona la puso al alcance del chico o chica. También puede ocurrir que los chicos y chicas busquen por propio inte- rés páginas pornográficas. En este sentido, es importante brindarles criterios para que puedan tomar decisiones informadas sobre qué contenidos aceptar y rechazar. La escuela se constituye, también, en el canal de comunicación adecuado con los padres; juntos, pueden aunar criterios para abordar esta problemática y ser activos en la preven- ción y educación de los niños, niñas y jóvenes sobre el uso de TIC. Los filtros de contenidos Los filtros permiten que los contenidos que son considerados inadecuados sean blo- queados, de tal manera que no se pueda tener acceso a ellos o especialmente, que no puedan ingresar como spam o publicidad indeseada. Es importante que este filtro de contenidos soporte diferentes idiomas para hacer una 45 Programa Internet Segura Por una navegación e interacción responsable 48 Contenidos Alcances Contenidos en Internet Diferenciación de contenidos Implicancias de acceder a contenidos de pornografía y violencia • Abordar los contenidos web desde una actitud crí- tica, que prevalezca la búsqueda de fuentes de vali- dación virtuales y no virtuales. • Analizar los contenidos existentes en Internet. Favorecer la capacidad de selección/evalua- ción de las páginas web a las que se accede. • Alertar sobre contenidos de sexo explícito, porno- grafía infantil y violencia y su incidencia en la cons- trucción de valores y en la sexualidad. Producción de contenidos Implicancias de la producción y publicación y distribución de contenidos. • Comprender la responsabilidad sobre los conteni- dos producidos, publicados y/o difundidos en Inter- net o a través de otros medios (celular) • Incorporar pautas vinculadas al respeto frente a las diferencias, a la intimidad del otro, a la propiedad intelectual. • Respetar las fuentes de información y citarlas ade- cuadamente. Riesgos y cuidados Implicancias de interactuar en espacios virtuales abiertos Implicancias de hacer circular fotografías propias o de amigos • Reconocer los riesgos de establecer contacto con desconocidos. Diferenciación entre amigos virtuales y reales. Personas que buscan contactar niños y niñas por Internet. • Comprender la importancia de resguardar la identi- dad y los datos personales. • Valorar la propia imagen. Favorecer la consolidación de la autoestima. • Comprender la noción de pérdida de control de la propia imagen o de terceros una vez que se publica en Internet o se envía por celular. • Comprender el derecho del otro sobre su propia imagen. Relación con los otros a través de TIC y construcción de la identidad La interacción a través de las TIC La relación con los compañeros y amigos • Incorporar normas de convivencia y respeto en la interacción a través de las TIC. • Comprender la autonomía y responsabilidad en los modos de interacción y sobre los contenidos publi- cados o distribuidos. • Comprender la noción de respeto por la dignidad e imagen del otro. • Comprender las consecuencias de conductas soste- nidas de hostigamiento y acoso a un par; el límite a las bromas pesadas. • Reconocer situaciones en que la cooperación posi- bilita el cuidado personal y el cuidado del otro. • Favorecer la construcción de vínculos solidarios. 49 Programa Internet Segura Por una navegación e interacción responsable Contenidos Alcances La construcción de la identidad • Favorecer la construcción de autonomía en la toma de decisiones y frente a la presión del grupo de pares. • Promover la aceptación y valoración de uno mismo. • Favorecer la creación de vínculos de confianza con adultos. Los derechos Convención sobre los Derechos del Niño (CDN) • La CDN: obligaciones del Estado, la protección de los niños, niñas y adolescentes contra toda forma de perjuicio o abuso físico o mental, incluido el abuso sexual (art.19). La educación sexual como herra- mienta crucial en la prevención de abusos. • El derecho a la intimidad y a la confidencialidad. • El derecho a expresarse y pedir ayuda ante situacio- nes de acoso, abuso o maltrato. Propuestas didácticas Las propuestas didácticas que acompañan este documento, son algunos ejemplos de cómo el tema de Uso Responsable y Seguro de las Tecnologías de la Información y la Comunicación se puede trabajar en el aula con los alumnos, tanto en nivel primario como nivel medio. Cada una de ella está formulada con la siguiente estructura: • Objetivos • Desarrollo de la actividad • Recursos necesarios Consideramos que servirán al docente de disparadores para crear otras nuevas, adecua- das a cada grupo escolar. A la hora de implementarlas es importante tener en cuenta los siguientes puntos u objetivos: • Mostrar que las tecnologías de la información y la comunicación (TIC) son herra- mientas muy útiles. • Reflexionar con los niños y niñas acerca de las formas más seguras de navegar por Internet e interactuar con las tecnologías. • Promover que los alumnos y alumnas puedan contar a través de diferentes recur- sos (verbales, escénicos, artísticos, lúdicos, etc.) sus experiencias con las TIC, espe- cialmente las que pudieran ser negativas para ellos mismos o para sus pares. • Establecer cuáles son los riesgos existentes y precauciones que pueden tomarse al utilizar e interactuar a través de los recursos tecnológicos. • Dar a conocer cuáles son los riesgos de acudir a un ciber que no cuenta con segu- ridad y filtros para las páginas web con contenido dañino y las precauciones necesarias al interactuar con desconocidos en estos establecimientos. • Transmitir a los alumnos y alumnas un clima de confianza para que puedan dia- logar sobre sus preocupaciones y vivencias. • Lograr que los niños alcancen sus propias conclusiones sobre el tema y constru- yan sus propias pautas de autocuidado. • Trabajar en equipo con los directivos de la escuela y los distintos servicios de la comunidad en caso de presentarse un alumno o alumna abusado/a o en situa- ción de riesgo. • Extender las pautas sociales de convivencia a la interacción mediada por tecno- logías. • Promover una actitud crítica sobre los medios, los contenidos y la forma en que los utilizamos. 50 53 Programa Internet Segura Por una navegación e interacción responsable ACTIVIDAD 8 | El juego del chat Objetivo A través de una propuesta lúdica, los niños y niñas pueden diferen- ciar distintos tipos de interacciones virtuales, reflexionar acerca de las comunicaciones que establecen con otros, y vincularlas con posibles consecuencias en la vida real. Recurso • Por grupo: un tablero que grafica una sala de chat. Dos sobres que contienen los mensajes escritos de los dos protagonistas (VER RECURSOS). • Marcadores de color verde, rojo y amarillo. Cola de pegar. Cinta adhesiva. Desarrollo Se divide la clase en grupos de 6 alumnos y se entrega a cada uno, el tablero que grafica una sala de chat. Cada grupo, a su vez, se divi- de en dos subgrupos: uno representa a un “contacto desconocido” y el otro a un niño o niña. Cada subgrupo tiene un sobre que contie- ne los mensajes para ir armando el diálogo. El docente dará la con- signa de que el chat sea iniciado por un mensaje del “Contacto des- conocido”. Por otro lado, uno de los grupos es designado “Juez”. Una vez termina- da la interacción en los tableros, los jueces circulan por los grupos con los marcadores de colores rojo, verde y amarillo. Previamente el docente les indicó la siguiente consigna: “Ustedes son los jueces y tienen que definir cuándo se establece un diálogo potencialmente peligroso para el chico o chica que está chateando con una persona desconocida.” Referencias de colores para los jueces: Rojo: PELIGRO, mensaje donde el niño/a brinda al desconocido datos personales o concreta una cita real. Amarillo: ALERTA, mensaje donde el niño/a brinda al desconocido información personal, pero no precisa. Verde: AVANZAR, mensaje donde el niño/a interactúa sin dar datos personales ni comprometer su integridad. Una vez finalizado el desarrollo del juego, se hará una puesta en común sobre lo sucedido en cada chat (se pueden pegar los table- ros en el pizarrón), las actitudes tomadas por los niños/a protagonis- tas, la actitud del acosador, y a partir de ello, las medidas preventi- vas que deben tener en cuenta los chicos en situaciones similares. El docente además abrirá el espacio para que los niños comenten experiencias propias y cómo las resolvieron. Para finalizar, se convocará a los niños a elaborar las pautas de autocuidado a tener en cuenta para un intercambio seguro cuan- do emplean nuevas tecnologías y las escribirán en un póster que permanecerá colgado en el aula. 54 ACTIVIDAD 9 | Juego Interactivo “Amig@s en Red” Objetivo A través de una propuesta lúdica virtual, los niños y niñas pueden diferenciar distintos tipos de interacciones virtuales, reflexionar acer- ca de las comunicaciones que establecen con otros y vincularlas con posibles consecuencias en la vida real.. Recurso Computadora conectada a Internet. Acceder a http://chicos.net.ar/amigos_en_red_ok/ Desarrollo En parejas o tríos los niños entrarán al juego on line “Amig@s en Red”. Al finalizar la actividad se hará una puesta en común para reflexionar sobre las posibilidades que les brindó el juego, las formas de inter- acción que establecieron, los riesgos y cuidados que necesitan implementar cuando interactúan en entornos virtuales, etc. Completarán el formulario final donde pueden reflexionar sobre lo aprendido. ACTIVIDAD 10 | Encuestas Objetivo Se instrumenta una encuesta a pares para investigar sobre las moda- lidades de intercambio en entornos virtuales y con celulares, a partir de la cual los alumnos puedan tomar conciencia de los beneficios y perjuicios de las TIC. Recurso Computadora conectada a Internet. O lápiz y papel. Desarrollo En parejas o tríos los chicos deben elaborar una encuesta para saber cuáles son los hábitos, las costumbres y los hechos que suceden en el uso de las TIC. Si se dispone de Internet, pueden armar un blog o enviar por mail a conocidos la encuesta elaborada por ellos. Si no se cuenta con com- putadoras, se sugiere la misma actividad, en papel. En primer lugar, cada grupo define qué van a preguntar (5 o 6 preguntas específicas), y cómo van a registrar las respuestas. Se realizarán por lo menos 10 encuestas por grupo. En el encuentro siguiente se conversa sobre los resultados, y se organiza entre todos el análisis de los datos obteni- dos (tortas estadísticas, porcentajes, promedios, etc.). ACTIVIDAD 11 | Taller para adolescentes: uso responsable de las TIC Objetivo • Difundir prácticas responsables de uso de las TIC. • Construir en forma colectiva pautas de autocuidado y de conviven- cia en los entornos virtuales. • Colaborar con la toma de conciencia del grado de influencia y exposición en el que se encuentran los adolescentes cuando inter- actúan con las tecnologías, promoviendo sus buenos usos. • Promover el desarrollo de un proyecto a partir de las conclusiones logradas en el taller, que pueda plasmarse en una pieza de comuni- cación (guión de video; afiche para la escuela; blog; folleto, etc.). Recurso Computadoras. Internet. Materiales de RECURSOS. 55 Programa Internet Segura Por una navegación e interacción responsable Desarrollo Se trabajará con casos y situaciones en pequeños grupos (mínimo 2 máximo 4) de manera lúdica, planteando situaciones problemáti- cas a partir de recursos gráficos. Los casos abarcarán las distintas herramientas que usan los adolescentes para interactuar: redes sociales (Facebook) páginas personales (Fotolog), mensajería instan- tánea (MSN); celulares (SMS); cámaras digitales y webcams. También deberán observar y analizar diversos videos que abordan la temá- tica –algunos de ellos elaborados por adolescentes. Metodología 1. Cada grupo verá algunos videos que servirán como disparadores. 2. Todo el taller visualizará el video “¿Dónde está Pablo?” 107 www.youtube.com/watch?v=iiTXEFKLbmE para introducir el tema. 3. Cada grupo recibirá un Juego que aborda distintos problemas vinculados al uso de herramientas tecnológicas habituales. Verán los videos disparadores del tema y resolverán en forma grupal las pro- puestas en papel (Ver RECURSOS). 4. Una vez finalizado el trabajo y la discusión en cada grupo, se rea- lizará una reflexión colectiva sobre las pautas de prevención, cui- dado y uso responsable de las TIC. 5. Como cierre se realizará una pieza comunicacional en grupo que plasme los problemas y/o las soluciones planteadas. JUEGOS El Juego del Celular TEMA: Sexting VIDEO DISPARADOR: Sexting: No lo produzcas108: www.youtube.com/watch?v=xjRv3okyfww Fotocopiar o imprimir el material de RECURSOS El Juego de Facebook TEMA: Cyberbullying VIDEOS DISPARADORES: Bloquea el acoso en línea109: www.youtube.com/watch?v=ch1SwcAra-E Let´s fight it together110: www.digizen.org/cyberbullying/fullFilm.aspx No lo digas por Internet: www.youtube.com/watch?v=E3Z6f-KIIQI&feature=related Fotocopiar o imprimir material de RECURSOS El Juego del Chat Tema: Groomming y encuentro con desconocidos VIDEOS DISPARADORES: Uso indebido de la webcam www.youtube.com/watch?v=MKN752tW6iM&feature=related Conciencia Internet111 www.youtube.com/watch?v=3D_QvxdEPAo Fotocopiar o imprimir material de RECURSOS 58 o CITOTALMENTE. , SOBRE TODO LAS FOTOS N (oe RARAS PUBLICAR DE CUANDO RECIÉN ME | + TUS FOTOS LEVANTO Y ESTOY EN INTERNET? mo. HORRIBLE! N IHOLA CHICOS.. QUISTERA HABLARLES UN MOMENTO DE LOS PELIGROS QUE PUEDEN TENER AL NAVEGAR EN INTERNET. IESCUCHAME UNA COSA.. TÚ PAPÁ NO SABE MUCHO DE INFORMÁTICA... NO? IDALE..DAME TU MAIL Y EL NÚMERO DE TU CELULAR ASÍ NOS COMUNICAMOS DESDE ME PLANETA... iLO SIENTO.. PERO MI MAMÁ ME DIJO QUE ES PELIGROSO QUE LE DÉ EsOos DATOS A UN EXTRARO! ACTIVIDAD 6 | Mi propia historieta 59 Programa Internet Segura Por una navegación e interacción responsable ACTIVIDAD 8 | El juego del chat Instrucciones: fotocopiar un tablero por cada grupo de seis alumnos. Cada grupo estará dividido en subgrupo A y subgrupo B. EN LOS RENGLONES SE PEGAN ALTERNATIVAMENTE LAS “FRASES” QUE CADA SUBGRUPO VA ELIGIENDO INCLUIR EN EL DIÁLOGO. COMIENZA SIEMPRE “CONTACTO DESCONOCIDO”. LOS “JUECES” MARCAN EN LOS CÍRCULOS CON ROJO, AMARILLO O VERDE SEGÚN CORRESPONDA. 60 63 Programa Internet Segura Por una navegación e interacción responsable Kapo: Yo me llamo Juan Catri ¿y vos? Kapo: A mi también me gusta jugar al voley...¿dónde jugás? Kapo: Hola deportista, ¿así que jugás al voley? Kapo: ¿Qué te gusta hacer? Kapo: A mi también. Kapo: Ah, conozco algunas chicas de esa escuela...a Sabrina... Kapo: ¿En qué grado estás? Kapo: ¡Yo también! Kapo: ¿Se van de viaje de egresados? Kapo: ¡Qué bueno!...¿y se puede ir? Tengo 14 Kapo: Nos podemos encontrar un rato antes...así no me da timidez... Kapo: ¡Dale! Aflojá un poco Kapo: ¿A cuál vas? Kapo: ¿Hacen bailes para juntar plata? Kapo: ¿Cuándo hacen el próximo? Kapo: ¿En qué grado estás? Kapo: Yo también juego en mi escuela, ¿a cuál vas? INSTRUCCIONES: FOTOCOPIAR TANTAS COPIAS COMO SUBGRUPOS “B” HAYA EN LA CLASE. CORTAR LAS FRASES, INTRODUCIRLAS EN UN SOBRE Y ESCRIBIR EN EL MISMO “CONTACTO DESCONOCIDO”. KAPO chatea con Julieta Díaz 64 Aguantelospiojos: ¿Sí? Yo también soy de Boca Aguantelospiojos: Sí, me bajé todas las canciones Aguantelospiojos: ¿Vos quién sos? Aguantelospiojos: Mejor no Aguantelospiojos: Dale Aguantelospiojos: No importa Aguantelospiojos: Una que queda en Caballito Aguantelospiojos: Voy a la escuela Nº 10 de Caballito Aguantelospiojos: Sí, por supuesto Aguantelospiojos: Bueno, te lo paso Aguantelospiojos: Buena idea, puedo el sábado Aguantelospiojos: No puedo, ¿fuiste a ver a Boca el domingo? Aguantelospiojos: ¡Qué pena! Aguantelospiojos: No puedo, chau Aguantelospiojos: No da Aguantelospiojos: Estoy solo con mi hermana y no puedo abrir a nadie. Aguantelospiojos: Aguantelospiojos: No puedo, mañana me voy de vacaciones. Aguantelospiojos: A una de mi barrio Aguantelospiojos: Llamame al 4566-3232 para combinar Aguantelospiojos: ¡No importa! Aguantelospiojos: No sé. Aguantelospiojos: julianpardo2006@yahoo.com Aguantelospiojos: Me dicen Pato Aguantelospiojos: Me llamo Julián Pardo. Aguantelospiojos: Veamos... Aguantelospiojos: Bueno, quedamos así Aguantelospiojos: Les pregunto a mis viejos si puedo ir. Julián Pardo chatea con un contacto desconocido: BOCAESMIVIDA  Protagonista: Julián Pardo Edad: 12 años Grado: 7mo. Escuela: Escuela Nº 10 “Provincia de Chaco” Nick: Aguantelospiojos  No puedo, mañana me voy de vacaciones. 65 Programa Internet Segura Por una navegación e interacción responsable Bocaesmivida: Hola aguantelospiojos, ¡a mi me re copan también! Bocaesmivida: Tengo una nueva de Los Piojos, ¿querés que te la envíe? Bocaesmivida: Me llamo Federico Oviedo y soy de Boedo, ¿y vos? Bocaesmivida: Te mando el archivo a tu mail, ¿cuál es? Bocaesmivida: ¿A qué escuela vas? Bocaesmivida: ¿Tenés el último disco bajado a un CD? Bocaesmivida: Tengo rota la grabadora...me encantaría tenerlo Bocaesmivida: Podríamos quedar en el cyber del shopping de Caballito y lo copio. Bocaesmivida: Nos vemos a las dos de la tarde en Hidalgo y Rivadavia, voy a tener una remera negra. Bocaesmivida: Puedo pasar por tu casa...vivo cerca de Caballito Bocaesmivida: ¡Dale! Bocaesmivida: Todo bien BOCAESMIVIDA chatea con Julián Pardo INSTRUCCIONES: FOTOCOPIAR TANTAS COPIAS COMO SUB- GRUPOS “B” HAYA EN LA CLASE. CORTAR LAS FRASES, INTRODUCIR- LAS EN UN SOBRE Y ESCRIBIR EN EL MISMO “CONTACTO DESCONO- CIDO”. * El Juego de Facebook Pe ERA [ER pm “PARA TODOS LOS QUE ODIAN A SEBA TRIUY” dias E Sebastián Triuy de la Escuela Nº 23, está en 2do afio. Todos lo odiamos: sos malisimo en todo lie 5 titãs no sabés Jugar nt al fútbol!!!! sos muy feo nos das asco. E Elementos publicados] Notas Notícias Actualizaciones de estado Fotos. Elementos publicados Patrocinador vita a tus amigos Usa nuestras senclas heranentas para ivtary conetarte Cépiamento con tus amigos em Facebook. Administradores CAAAAMI LOPEZ KAR bARIS. aGOS SWEET mANUU 54(creador) bARBI yIRSY Información í Lugar Argentina Escuela Nº 23, Cap.Fed Invita a tus amigos £g Envia a tus amigos a une a Facebook Encuentra a tus amigos (E Usa nvestro incotadr de contados para encontrar É amigos que no sabias que pertenecian a Facabock. Contacto odiamosatriuyagmail.com Miembros aele) 2008 Espafl é Acerca do Publesdsd Desarroladeres Concieones = Buscar amigos. Prvcdsd Cuerta Ap Matamala Men Aplicaciones EB folcacores [x dê 1 RE SO O UE o Ad 6o- E Archivo Edición ver Favoritos Herramientas Ayuda vw dk Facebook | POR QUE LA ODIAN? | ] a ME AVG - 'x9- escrban poras ls odien a esta forra dem w [E)Search | TotalProtecton | (3) AvGInfo - GetMore | EE mo o AR e O SS RE Ceia POR QUÉ LO ODIAN? volver a Los que adian a Daniela Foro de debate [ET] Tema: POR QUÉ LO ODIAN? Mostrando las 5 publicaciones de 3 personas. Manuu Ayala ha escrito E 43 Denunciar Escriban xq odian a este forro de mierdat!!!?- Dario ha escrito E Denunciar Se queja por cualquier cosa... es insoportable Gonzalo escrito E Denunciar X Maricon..., MOLEsta, Insoportable, Creida. ! Xq no se cembia de escuela ? -.-” 68 69 Programa Internet Segura Por una navegación e interacción responsable « El Juego del Chat UN CHICO QUE SE LLAMA JULIÁN HABLA POR CHAT CON UN CONTACTO DESCONOCIDO ed uv A py Invite SendFiles Webcam Audio Activites Games NICK JULIÁN: Aguantentospiojos y o NICK DESCONOCIDO: Bocaesmivida Boca es mi vida «escribió hola Agantelospiojos a mi me re copan tmb! Aguanten los piojos escribió vos kien sos? é Boca es mi vida «mescribió soy fede y vivo en boedo vos? Aguanten los piojos escribió ) Julián pero dicen pardo, como mi apellido Boca es mi vida escribió cuantos afios tenes? Aguanten los piojos escribió By vos? Yv Boca es mi vida «escribió Imagen de Bocaesmivida 18 y soy fanatico de boca, mi preferido es palacio Aguanten los piojos escribió si? yo tmb soy de boca. Palacio es un genio! Boca es mi vida «mescribió tenemos muchas cosas en comun nos gustan los piojops y "la 12” Aguantenlos piojos escribió tmb te gustan los piojos? buenisimo Bocaesmivida ...escribió aq escuela vas? Aguanten los piojos escribió a una que queda po caballito a unos cuadras de mi casa Boca es mi vida estoi re cerca... puedo | DEsg queres Aguanten los piojos escribió mejor no. estoy solo con mi hermana y no pudeo abrirle a nadie Boca esmivida ..escribió , o todo bien... sabes q tengo una cancion inedita de los piojos. te la mando? Aguantenlos piojos escribió SO Boca es mi vida escribió ahi va Boca esmivida escribió ATOR tenes el ultimo de los piojos en un CD? Aguantenlospiojos escribió OBVIO me baje todas las canciones. te las paso? Boca es mi vida escribió tengo rota la grabadora... me encantaria tenerlo. podriamos juntarnos en el cyber del shhopping caballito y lo copio Aguanten los piojos escribió Atlas jo v Bocaesmivida ...escribió Imagen de Aguantenlospiojos daleeeee!!! afloja un poco astarten los piojos escribió ueno esta bien Bocaesmivida ...escribió pasame tu celu y arreglamos Aguanten los piojos escribió 15-6985-9632. Bocaesmivida ...escribió dsp te mando msj. contestame eh! 70 ANEXO Marco legal para la promoción del uso seguro y responsable de las TIC (Argentina) Argentina es signataria de diversos tratados internacionales de derechos humanos, y varios de ellos están ratificados a través de la Constitución de la Nación, a partir de la reforma de 1994. Entre estos tratados de jerarquía constitucional, está la Convención de los Derechos del Niño112. La Convención Internacional de los Derechos del Niño es un instrumento internacional que incorpora toda la gama de derechos humanos de niños, niñas y adolescentes. Establece como derechos humanos básicos: la supervivencia, el desarrollo pleno, la protección contra situaciones peligrosas o de explotación y la participación plena en el ámbito familiar, cultural y social113. Entre otros derechos incluye la protección de todas las formas de violencia (art. 19), el derecho a la libertad contra cualquier trato cruel, inhumano o degradante (art. 37), el derecho a la libertad de opinión y expresión, así como la libertad de buscar, recibir y difundir informaciones e ideas de todo tipo (art. 13). Asimismo, establece que los Estados son res- ponsables de tomar medidas legislativas, administrativas, sociales y educativas para proteger al niño de cualquier abuso físico, psíquico o sexual (art. 19). La Convención de los Derechos del Niño establece también el Protocolo facultativo sobre la venta de niños, la prostitución infantil y la utilización de niños en la pornografía que com- plementa y añade provisiones al tratado. Este protocolo –firmado por Argentina en 2002– criminaliza estas situaciones como graves violaciones de los derechos de niños, niñas y adolescentes, y brinda una definición de pornografía infantil. Las normativas internacionales se complementan con las normativas nacionales como la Ley 26.061 de Protección Integral de los Derechos de niños, niñas y adolescentes –adhe- rida por varias provincias– y las leyes específicas provinciales. Esta ley de Protección Inte- gral –sancionada y promulgada en 2005– establece el carácter obligatorio de la aplicación de la Convención de los derechos del Niño e incluye, entre otros, el derecho a la dignidad e integridad personal (Art. 9). Otras normativas nacionales vinculadas a este tema son: la Ley 114 de Protección Integral de los Derechos de los niños, niñas y adolescentes de la Ciudad Autónoma de Buenos Aires (1998) y la ley nacional de Educación Sexual Integral (2006) que establece el derecho a la educación sexual integral en los establecimientos educativos. Otra normativa nacional vinculada a este tema es la ley 26388, conocida como Ley de delitos informáticos –sancionada en 2008–114. Esta ley introdujo algunas modificaciones al código penal para adecuar algunos aspectos a la normativa internacional. Establece penas de prisión para aquellas personas que produzcan, publiquen, distribuyan, financien, comercien u ofrezcan cualquier representación de una persona menor de 18 años en ac- tividades sexuales explícitas, o cualquier representación de sus genitales “con fines pre- dominantemente sexuales”. También señala que se castigará la tenencia de estos materiales sólo cuando sea “con fines inequívocos de distribución o comercialización”. 73 Programa Internet Segura Por una navegación e interacción responsable Por ello, no contempla adecuadamente la posesión de pornografía infantil –salvo cuando sea claro que es para distribuir o comercializar. También contempla el castigo por suministro de material pornográfico a menores de catorce años (Art. 128). En lo que se refiere a la regulación de cibers y locutorios, el Código Contravencional de la Ciudad Autónoma de Buenos Aires (Ley N° 1472 de 2004), regula las infracciones, ya sea por acción u omisión (art. 1), cometidas en el ámbito territorial al que hace referencia (art. 2). Entre las sanciones posibles se incluye la clausura (art. 23 y 33) –por el tiempo que disponga la sentencia- del establecimiento o local donde se detecte el suministro de pornografía a niños, niñas y adolescentes (art. 62), esto incluye la ausencia de filtros de contenidos. De acuerdo a este código, en cuanto a contravenciones vinculadas al uso de las tecnologías no podrán ser castigadas las personas menores de 18 años (art. 11). En la actualidad, algunos legisladores provinciales de Argentina, como en la provincia de Santa Fe, están trabajando en proyectos de ley que tienen por objeto el desarrollo de cam- pañas educativas e informativas de prevención de los riesgos a los que se exponen niños, niñas y adolescentes cuando usan Internet y otras tecnologías. La Legislatura de la Ciudad de Buenos Aires ha aprobado recientemente (noviembre de 2009) la Ley Nº 3266 que tiene por objeto establecer e implementar medidas tendientes a prevenir y erradicar la violencia contra y entre niños, niñas y adolescentes que se ejerce a través de las Tecnologías de la Información y la Comunicación (TIC).107. Entre ellas figuran como funciones de la autoridad de aplicación (Consejo de los Niños, Niñas y Adolescentes de la Ciudad Autónoma de Buenos Aires): a) Impulsar la elaboración de un plan local para la prevención y erradicación de la violencia contra y entre niños, niñas y adolescentes que se ejerce a través de las TIC. b) Capacitar a los/as niños, niñas y adolescentes y a los/as adultos/as responsables, or- ganismos gubernamentales, funcionarios con responsabilidad en la materia, organi- zaciones no gubernamentales y a aquellos a quienes la autoridad de aplicación considere necesario. c) Articular y adoptar medidas conjuntas con las áreas de gobierno encargadas del ejercicio del poder de policía sobre locales comerciales con acceso a internet para el estable- cimiento de medidas de seguimiento y control de las normas vigentes. d) Fortalecer la participación de organizaciones sociales vinculadas a esta temática, y de la comunidad local en estrategias de prevención, abordaje y seguimiento de la pro- blemática de la violencia contra y entre niños, niñas y adolescentes que se ejerce a través de las TIC. e) Suscribir acuerdos con otras jurisdicciones, organizaciones sociales y entidades privadas que permitan establecer redes de monitoreo, estrategias conjuntas de prevención y compromisos, códigos de conducta, cooperación en las acciones de prevención y pro- tección. f ) Promover relaciones de colaboración público-privadas para aumentar la investigación y desarrollo de tecnologías para el seguimiento y estudio de la problemática. g) Promover espacios para la participación infanto-juvenil en el diseño e Implementación de los planes, campañas y proyectos que se ejecuten.116 74 Enfoque desde los Derechos del Niño La protección de los niños y niñas es una de las prioridades establecidas por la Conven- ción Internacional de los Derechos del Niño. “el niño, por su falta de madurez física y mental, necesita protección y cuidados especiales, incluso la debida protección legal, tanto antes como después del na- cimiento”117. Esto implica un trabajo integral del Estado, la sociedad civil y organizaciones privadas e internacionales. El Derecho a la Protección de los niños está referido especialmente en el Artículo Nº 19, en el cual se hace referencia a la responsabilidad del Estado en adoptar todas las medidas legislativas, administrativas, sociales y educativas para proteger al niño contra toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, incluido el abuso sexual 118. El uso de las TIC y la facilitación por parte de la escuela de la apropiación de los recursos digitales por parte de los niños y niñas, está en plena concordancia con garantizar el Derecho a la Información que plantea la Convención en su artículo 13. En el mismo se vincula el derecho del niño a la libertad de expresión con la posibilidad de incluir la libertad de buscar, recibir y difundir informaciones e ideas de todo tipo, sin consideración de fronteras, ya sea oralmente, por escrito o impresas, en forma artística o por cualquier otro medio elegido por el niño119. Es común que las nociones del derecho de los adultos a la libertad de expresión y priva- cidad sean priorizadas sobre el derecho del niño a ser protegido. La tensión se pone par- ticularmente de manifiesto en lo que se refiere al sexo, el ciberespacio y los llamados “espacios privados”, incluyendo el abuso sexual de un niño en el hogar y el uso de porno- grafía en línea. Pero la libertad de expresión no es absoluta. Está restringida por otras consideraciones de políticas públicas, entre ellas la protección de los niños. Internet y violencia Los niños, las niñas y los adolescentes están expuestos a peligros vinculados con la violencia a través de las TIC. Para ECPAT120 estas formas de violencia incluyen: • La producción, distribución y uso de materiales que muestren abuso sexual de niños, niñas y adolescentes. • La incitación o “preparación” en línea (ganarse la confianza del niño para poder llevarlo a una situación en la que puede resultar dañado) • La exposición a materiales dañinos, ilegales e inadecuados para la edad del niño, que pueden causar daño psicológico. (Ej. sitios que hacen apología de la bulimia y la anorexia, las drogas, el racismo, el nazismo, la intolerancia y el odio hacia lo di- ferente, la violencia y el suicidio y a realizar actos delictivos.) 75 Programa Internet Segura Por una navegación e interacción responsable NOTAS 1 Art. 13 Convención sobre los Derechos del Niño. 2 Cabello, Roxana y Levis, Diego (2007) Medios informáticos en la educación a principios del siglo XXI (Introducción, pág. 9). Prometeo. 3 Buckingham, D. La educación para los medios en la era de la tecnología digital. Ponencia para el Congreso del décimo aniversario de MED “La sapienza di comunicare”, Roma, 3-4 de Marzo 2006. (Pág. 3) 4 Media Awareness Network (2004) Young Canadians in a Wired World Phase II. Focus Groups. (Pág. 8). En: http://www.mediaawareness.ca/english/special_initiatives/surveys/phase_two/index.cfm 5 Balardini, Sergio (2008). Chicos.net, ECPAT y Save the Children Suecia. Chic@s y tecnología. Usos y costumbres de niñas y niños y adolescentes en relación a las Tecnologías de la Información y la Comunicación. “Introducción”, (Pág. 7). Disponible en: http://www.chicos.net.ar/internetsegura/pdfs/chicosytecnologia_junio09.pdf 6 Red de Escuelas (2009) Hacia una internet más segura: el rol de la escuela y los docentes. Gobierno de la Ciudad de Buenos Aires. En: http://www.buenosaires.gov.ar/blog/educacion/2009/02/10/hacia-una-internet-mas-segura-el-rol-de-la-escuela-y-los-docentes/ 7 Buckingham, D. La educación para los medios en la era de la tecnología digital. Ponencia para el Congreso del décimo aniversario de MED “La sapienza di comunicare”, Roma, 3-4 de Marzo 2006. (Págs. 2 y 5) 8 Internet Sano (2009) El rol de la escuela en promover un Internet Sano. En: http://www.internetsano.do/index.php/educadores/el-rol-de-la- escuela-en-promover-un-internet-sano 9 Balardini, Sergio (2008). Chicos.net, ECPAT y Save the Children Suecia. Chic@s y tecnología. Usos y costumbres de niñas y niños y adolescentes en relación a las Tecnologías de la Información y la Comunicación. “Introducción”, (Pág. 7). Disponible en: http://www.chicos.net.ar/internetsegu- ra/pdfs/chicosytecnologia_junio09.pdf 10 Klein, I. (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. (Artículo escrito especialmente para el Curso virtual “El docente como promotor del uso responsable de las TIC”- Asociación Chicos.net) 11 Marqués Graels, P (2000) Las TIC y sus aportaciones a la sociedad. En: http://www.pangea.org/peremarques/tic.htm 12 ECPAT Internacional (2005). La Violencia contra los Niños en el Ciberespacio. Bangkok (Pág. 25). Disponible en http://www.ecpat.net/EI/Publications/ICT/Cyberspace_SPA.pdf 13 ECPAT International. Protecting Children Online: An ECPAT Guide. Bangkok, 2000. (Pág. 5). Disponible en http://www.ecpat.net/EI/Publications/ICT/Protecting_Children_Online_ENG.pdf 14 Netcraft (September 2009) Web Server Survey. En: news.netcraft.com/archives/2009/09/23/september_2009_web_server_survey.html 15 Funciones del navegador. En: http://www.network-press.org/?navegador_concepto. “Navegador Web”. En: http://es.wikipedia.org/wiki/Navegador_web 16 Market Share (2009) Datos del informe sobre tendencias de la utilización de navegadores web: Top Browser Share Trend http://marketshare.hitslink.com/browser-market-share.aspx?qprid=1# (Consultado en Octubre de 2009) 17 IIJ (2009) Memorándum de Montevideo, sobre la protección de datos personales y la vida privada en las redes sociales en Internet, en particu- lar de niños, niñas y adolescentes. Disponible en http://www.iijusticia.org/Memo.htm 18 Levis, D. (2006) El chat: El habla escrita de niños y jóvenes. Ponencia presentada en ALAIC, 2006. GT Medios de comunicación, niños y adolescen- cia. (Pág. 3) 19 Chicos.net, ECPAT y Save the Children Suecia (2009) Chic@s y tecnología. Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 28) 20 “Del Messenger al Twitter, diez años de revolución comunicativa en internet” En: http://www.rtve.es/noticias/20090722/del-messenger-twitter-diez-anos-revolucion-comunicativa-internet/286088.html 21 Fuentes, A. (2008) Redes Sociales. Nuevos procedimientos para trabajar, comunicarse y participar en la Web. En: http://adanielf.files.wordpress.com/2008/01/presentacion-stc-2008.pdf 22 Fundación Telefónica (2006) Qué es web 2.0. Patrones del diseño y modelos del negocio para la siguiente generación del software. Boletín de la Sociedad de la Información: Tecnología e Innovación. En: http://sociedaddelainformacion.telefonica.es/jsp/articulos/detalle.jsp?elem=2146 23 Urresti, M. (2008) Paradojas, dudas e insinuaciones. Un debate sobre las nuevas tecnologías de la información y la comunicación. Argumentos, no. 9. Julio. En: http://argumentos.fsoc.uba.ar/n09/articulos/urresti.pdf 24 El término “emirec” fue acuñado por primera vez por Jean Cloutier en L’ Ere d’Emerec (1975). 25 Cebrían Herreros, M. (1998) Cambios técnicos, comunicativos y pedagógicos. UNED, Madrid. En: http://www.uned.es/ntedu/espanol/master/primero/modulos/teoria-de-la-informacion-y-comunicacion-audiovisual/confmatiano.htm 26 Catálogo de Recursos Didácticos de la Web 2.0 “Wiki”. UNIR. En: http://unir-postgrado.com/wiki/index.php/Wikis 27 Catálogo de Recursos Didácticos de la Web 2.0 “Video y TV”. UNIR. En: http://unir-postgrado.com/wiki/index.php/V%C3%ADdeo_y_TV 28 Del Messenger al Twitter, diez años de revolución comunicativa en Internet. En: http://www.rtve.es/noticias/20090722/del-messenger-twitter-diez-anos-revolucion-comunicativa-internet/286088.shtml 29 Chicos.net, ECPAT y Save the Children Suecia (2008) Chic@s y tecnología. Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 31) 78 30 Martinez Peniche, J. y Contreras Contreras, F. Software Social. Enseñar a enseñar. Disponible en: http://eae.ilce.edu.mx/softwaresocial.htm - Fuentes, A. ( 2008) Redes sociales virtuales En: http://adanielf.wordpress.com/2008/01/31/redes-sociales-virtuales/ 31 Zamora, M. (2006) Redes Sociales en Internet. Maestros del Web. Disponible en: http://www.maestrosdelweb.com/editorial/redessociales/ 32 Commoncraft: Social networking in Plain English. En: http://www.youtube.com/watch?v=klln71HuAFQ 33 Fuentes, A. (2008) Redes Sociales. Nuevos procedimientos para trabajar, comunicarse y participar en la Web. http://adanielf.files.wordpress.com/2008/01/presentacion-stc-2008.pdf 34 Del Messenger al Twitter, diez años de revolución comunicativa en Internet. Disponible en: http://www.rtve.es/noticias/20090722/del-messenger-twitter-diez-anos-revolucion-comunicativa-internet/286088.shtml 35 Zamora, M. (2006) Redes Sociales en Internet. Maestros del Web. Disponible en: http://www.maestrosdelweb.com/editorial/redessociales/ 36 Celaya, J. El comportamiento de los usuarios en las redes sociales. Disponible en. http://www.dosdoce.com/continguts/articulosOpinion/vistaSola_cas.php?ID=105 37 www.sonico.com, consultado el 19 agosto de 2009 38 www.checkfacebook.com/, consultado el 19 de agosto de 2009 www.checkfacebook.com/ 39 Fuentes, A. (2008) Redes Sociales Virtuales. Disponible en: http://adanielf.wordpress.com/2008/01/31/redes-sociales-virtuales/ 40 Chicos.net (2009) Hacia un entendimiento de la interacción de los adolescentes con los dispositivos de la web 2.0. El caso de Facebook. Estudio reali- zado en el marco del proyecto de investigación del Instituto de Investigación para la Justicia (IIJ), con el apoyo de IDRC y CIDA Canadá 41 WebAr Interactive (2008) Facebook y fotolog: dos redes sociales, dos niveles socioeconómicos, dos motivaciones. En: http://www.webar.net/facebook-y-fotolog-dos-redes-sociales-dos-niveles-socioeconomicos-dos-motivaciones.asp 42 Video “Que Es Twitter & Como Usar Twitter?”. En http://video.google.com/videoplay?docid=2999669851092366490# 43 Chicos.net, ECPAT y SCS (2008) Chic@s y tecnología. Usos y costumbres de niñas y niños y adolescentes en relación a las Tecnologías de la Información y la Comunicación. (Págs. 27, 29, 32, 34) 44 Fundación Telefónica (2008) Las Generaciones Interactivas en Iberoamérica: Niños y adolescentes frente a las pantallas. “El celular la pantalla que no se apaga”. Ariel, España. (Pág. 111) 45 Chicos.net, ECPAT y SCS (2008) Chic@s y tecnología. Usos y costumbres de niñas y niños y adolescentes en relación a las Tecnologías de la Información y la Comunicación. (Págs. 39-40) 46 Chicos.net, ECPAT y Save the Children Suecia (2008) Chic@s y tecnología. Usos y costumbres de niñas y niños y adolescentes en relación a las Tecnologías de la Información y la Comunicación. (Págs. 31) 47 Diego Levis. Videojuegos y alfabetización digital, 2005. 48 Finquelievich, S. y Prince, A. (2007) El (involuntario) rol social de los cibercafés.(Pág. 53) 49 Finquelievich, S. y Prince, A. (2007) El (involuntario) rol social de los cibercafés.(Pág. 14) 50 Gruffat, C. (2007) Los cibercafés son el principal lugar de acceso a internet en Latinoamérica. Educ.ar. En: http://portal.educ.ar/debates/sociedad/brecha-digital/los-cibercafes-son-el-principal-lugar-de-acceso-a-internet-en-latinoamerica.php 51 Finquelievich, S. y Prince, A. (2007) El (involuntario) rol social de los cibercafés.(Pág. 53) 52 Finquelievich, S. y Prince, A. (2007) El (involuntario) rol social de los cibercafés.(Pág. 47-48, 53) 53 La Nación (2006), sábado 4 de marzo de 2006. Carmen María Ramos. “El celular es todo un desafío para el colegio”. En: http://www.lanacion.com.ar/nota.asp?nota_id=785837 54 Finquelievich, S. y Prince, A. (2007) El (involuntario) rol social de los cibercafés.(Pág. 23-24, 26) 55 Chicos.net, ECPAT y Save the Children Suecia (2009) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 27, 38) 56 Chicos.net, ECPAT y Save the Children Suecia (2009) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 42) 57 Klein, I. (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. (Artículo escrito especialmente para un curso virtual impartido por Chicos.net) 58 ECPAT (2005) La violencia contra los niños en el ciberespacio.(Págs. 8, 13-14) 59 Chicos.net, ECPAT y Save the Children Suecia (2009) Chic@s y tecnología. Usos y costumbres de niñas y niños y adolescentes en relación a las Tecnologías de la Información y la Comunicación. (Págs. 16-17; 43-49) 60 ECPAT (2005) La violencia contra los niños en el ciberespacio. (Págs. 8, 13-14) 61 Inda Klein (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 62 La Nación, Domingo 6 de julio de 2008. Cyberbullying: la nueva forma de agredir. Enrique Fraga. En: http://www.lanacion.com.ar/nota.asp?nota_id=1027649 . 63 Bill Belsey Cyberbullying http://www.cyberbullying.ca/ 64 La Nación, 6 de julio de 2008. Cyberbullying: la nueva forma de agredir. Enrique Fraga. En: http://www.lanacion.com.ar/nota.asp?nota_id=1027649 . 65 Gutiérrez Gutiérrez, A.P.: El acoso escolar, en Contribuciones a las Ciencias Sociales, marzo 2009, www.eumed.net/rev/cccss/03/apgg2.htm 66 Chicos.net, ECPAT y Save the Children Suecia (2009) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 45) 79 Programa Internet Segura Por una navegación e interacción responsable 67 Inda Klein (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 68 Inda Klein (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 69 La Nación, 24 de septiembre de 2006, La epidemia silenciosa del acoso escolar. En: http://www.lanacion.com.ar/nota.asp?nota_id=843205 70 Gutiérrez Gutiérrez, A.P.: El acoso escolar, en Contribuciones a las Ciencias Sociales, marzo 2009, www.eumed.net/rev/cccss/03/apgg2.htm 71 ECPAT Internacional. La Violencia Contra los Niños en el Cíberespacio. Bangkok, 2005 (Pág. 68) 72 El Litoral, 31 de enero de 2009. Acoso sexual infantil en la web. En: http://www.ellitoral.com/index.php/diar- ios/2009/01/31/nosotros/NOS-07.html 73 Jones, V. (2003). Position paper on child pornography and Internet-related sexual exploitation of children. Bruselas: Save the Children Europe Group. En: http://www.redbarnet.dk/Files/Filer/Rapporter/Position_paper_2004.pdf 74 Klein, I. (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 75 ECPAT (2005) La violencia contra los niños en el ciberespacio. Pág. 52. Ver págs. 50-55 Disponible en : http://www.ecpat.net/EI/Publications/ICT/Cyberspace_SPA.pdf 76 Chicos.net, ECPAT y Save the Children (2009) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág 44) 77 Klein, I. (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 78 Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía. Artículo 2 c). En: http://www2.ohchr.org/spanish/law/crc-sale.htm 79 ECPAT (2005) La violencia contra los niños en el ciberespacio. Pág. 13, 51-52. 80 ECPAT (2005) La violencia contra los niños en el ciberespacio. 81 Klein, I (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 82 Klein, I (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 83 Klein, I. (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 84 Chicos.net, ECPAT y Save the Children (2009) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág 44) 85 ECPAT (2005) La violencia contra los niños en el ciberespacio. 86 Fundación Paniamor (2009) Expresiones de Violencia Interpersonal y Social en el Ciberespacio desde la Vivencia Adolescente- Estado del Arte 87 Chicos.net, ECPAT y Save the Children Suecia (2008) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 43) -La muestra de este estudio la formaron chicos y chicas de 9 a 18 años residentes en Capital Federal y Gran Buenos Aires (Argentina)-. 88 Adelanto del Estudio sobre Redes Sociales de Chicos.net, 2009. 89 Fundación Telefónica (2008) Las Generaciones Interactivas en Iberoamérica: Niños y adolescentes frente a las pantallas. “El celular la pantalla que no se apaga”. Ariel, España. (Pág. 119-120) 90 Chicos.net, ECPAT y Save the Children Suecia (2008) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 44) 91 Chicos.net, ECPAT y Save the Children Suecia (2009) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 45) 92 Fundación Paniamor (2009) Expresiones de Violencia Interpersonal y Social en el Ciberespacio desde la Vivencia Adolescente- Estado del Arte (Págs. 11, 15) 93 Fundación Paniamor (2009) Expresiones de Violencia Interpersonal y Social en el Ciberespacio desde la Vivencia Adolescente- Estado del Arte (Págs. 11, 15) 94 Fundación Paniamor (2009) Expresiones de Violencia Interpersonal y Social en el Ciberespacio desde la Vivencia Adolescente- Estado del Arte (Págs. 26-27) 95 Fundación Paniamor (2009) Expresiones de Violencia Interpersonal y Social en el Ciberespacio desde la Vivencia Adolescente- Estado del Arte (Págs. 25-26) 96 Chicos.net, ECPAT y Save the Children (2009) Usos y costumbres de niños, niñas y adolescentes en relación a las Tecnologías de la Información y Comunicación. (Pág. 44) 97 Reflexiona Sergio Balardini, a partir de los resultados de la investigación realizada sobre el uso de redes sociales por parte de adolescentes. Adelanto del Estudio sobre Redes Sociales: Chicos.net (2009) “Hacia un entendimiento de la interacción de los adolescentes con los dispositivos de la web 2.0. El caso de Facebook”. –pendiente de publicación. 98 Siguiendo la reciente investigación de la Fundación Paniamor (2009) Expresiones de Violencia Interpersonal y Social en el Ciberespacio desde la Vivencia Adolescente- Estado del Arte (Pág. 26) 99 Inda Klein (2009) Las nuevas tecnologías y los niños, niñas y adolescentes. 100 Chicos.net, ECPAT y Save the Children (2009) Usos y costumbres de niños, niñas y adolescentes en relación a las 80
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved