Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VIOLENCIAS EN
ENTORNOS VIRTUALES
Mg. Carolina Dome
carolinabdome@gmail.com
@CaroDoPsi
RED de Psicologxs Feministas
Introducción
■ Si bien es sabido el beneficio que conlleva el uso de las Tecnologías de la Información y la
Comunicación (TIC), es importante que los niños, niñas y adolescentes (NNyA) estén preparades
para posibles situaciones de riesgo vinculadas a ellsa. Algunas de las problemáticas que aparecen
asociadas al uso de Internet son:
● Grooming
● Cyberbullying o ciberintimidación
● Violencia por razones de género mediadas por las TIC
● Producción, uso y distribución de pornografía adulta sin consentimiento y pornografía infantil (que
es siempre sin consentimiento).
● Medidas para un sexting seguro
La violencia, el acoso sexual y el maltrato entre pares, son problemáticas que preexisten a las TIC pero
con su aparición estos tipos de fenómenos contaron con nuevos ámbitos donde manifestarse.
Enfoque: uso de Internet seguro y responsable
■ Para ello, hay que tener en cuenta a los factores sociales, económicos, psicológicos,
generacionales, etc., para poder identificar factores protectores que permitan justamente
disminuir las amenazas que conlleva el uso de las TIC.
■ La escuela tiene por delante el desafío de construir juntos con las niñas, niños y adolescentes
una ciudadanía digital.
■ A pesar de la familiaridad que les jóvenes tienen con las tecnologías, muchas veces no
dimensionan el alcance que pueden tener Internet.
■ Huella digital: ¿Cuánta información digital (o «datos») existen sobre ti? ¿Qué tipo de
datos se han creado sobre tu identidad, relaciones sociales y hábitos cuando utilizas
plataformas comerciales - como Facebook o Google - y dispositivos digitales, como un
celular o una computadora? ¿Cómo se relacionan y reflejan lo que eres y lo que haces
cuando estas conectada o fuera de línea?
■ Una vez que un dato es publicado en el ciberespacio resulta casi imposible eliminarlo y el destino
de esa publicación se convierte en incierto.
Grooming
¿A QUÉ LLAMAMOS GROOMING?
■ También 144 y la líena 102 (vulneración de derechos NNYA). Funcionan las 24hs.
durante los 365 días del año.
Etapas o fases del grooming
■ En primer lugar, el adulto que acosa al niño, niña o adolescente se crea un perfil o perfiles
falsos que lo muestren como un par de aquel que será su víctima.
■ Comienza por pedir amistad o seguirlo en alguna red social y establece algún tipo de contacto
para entablar un vínculo de confianza con la víctima potencial.
■ A veces se vale de la información que la víctima vuelca en la web: gustos, ideas y preferencias y
así produce una falsa sensación de familiaridad.
■ El tiempo es un elemento importante, pero varía según los casos. A veces con algunas
conversaciones el acosador logra su objetivo y en otras ocasiones puede demandar meses. Las
charlas compartidas generan una sensación de “amistad”.
Etapas o fases del grooming II
■ Una vez que logra algún tipo de confianza, el adulto pide fotos o videos de índole sexual.
■ Si obtiene el material puede ocurrir que desaparezca, o que sume más pedidos, hasta lograr un
encuentro personal con la amenaza de que si no lo hace puede hacer público el material
enviado por el niño, niña o adolescente.
■ Otra manera de obtener más material o un encuentro personal es por medio de la amenaza: A
través del hackeo, el acosador se apodera de las fotos y vídeos eróticos o sexuales de la víctima.
En muchos casos les chiques no saben cómo lo consiguió.
LA FUNCIÓN DE LA ESCUELA
■ Resulta fundamental una intervención donde tenga lugar la palabra, la escucha atenta, el respeto
por el otro, el acompañamiento, en contraposición al silencio pedagógico, frente a las distintas
vulneraciones a las que se encuentran expuestos los niños, niñas y adolescentes.
UN ENFOQUE DE TRABAJO
■ Ellos nos aportan elementos para analizar los problemas y nos permiten diseñar
estrategias y acciones tanto en el nivel institucional como en el aula.
■ Los factores protectores son aspectos del entorno o capacidades de las personas,
grupos y comunidades que favorecen el desarrollo integral de sus miembros y pueden,
en muchos casos, ayudar a transitar circunstancias desfavorables en mejores
condiciones.
■ En lo que se refiere al uso de las TIC, las conductas de riesgo están asociadas a las
prácticas, individuales o grupales, de intercambio de información y conocimiento y/o al
establecimiento de relaciones interpersonales mediante la utilización de tecnologías
que pueden situar a las niñas, niños o adolescentes en un escenario de vulnerabilidad.
Por ejemplo, dar los datos personales, familiares o de un amigo, enviar una foto
íntima a alguien que no se conoce, compartir las claves de acceso o contraseñas,
entre otros.
■ Les adultes somos les garantes de esa protección y a su vez debemos brindar información,
escucha y dialogo; para que conozcan sus derechos y cómo estos pueden ser vulnerados.
■ La ley de ESI tiene como una de sus destinatarias a las familias y el grooming es un
contenido curricular de ESI.
Promoción de derechos II
■ Incorporar el saber de lxs chicxs y sus necesidades, para que
no solo sea prevención de riesgo.
■ Es decir, hoy la subjetividad y la identidad se forma también
con las redes.
■ Entonces habría que incorporar temas como: la importancia
de la mirada de lxs otrxs, la necesidad de pertenecer a grupos
de referencia, la autonomía, la diferenciación, la detección
incluso en los grupos de pertenencia cuando surgen prácticas
de vulneración de derechos, la presión de pares, etc,
Prevención
■ Dentro del trabajo de prevención en relación al uso responsable de las TIC está el de
fomentar el uso crítico.
■ Crítico, es un concepto vinculado a formar a las y los alumnos para que tengan una
mirada que cuestione el medio, que puedan formularse preguntas, sentirse partícipes
y protagonistas de los cambios que traen asociados las tecnologías.
■ Cómo detectar un perfil falso: Suelen tener pocas imágenes personales. Suelen tener
pocos amigas/os y, por lo general, son del mismo sexo. No suelen tener mucha
actividad en las redes en lo que respecta a posteos, comentarios, actualización de
estados.
Prevención II
■ Respecto a la tarea de prevención, en el caso de grooming, como de cualquier otra
problemática psicosocial, es importante la mirada atenta del o la docente para poder
detectar situaciones de vulnerabilidad y, de esa manera, intervenir de manera rápida y
oportuna.
■ La visibilización temprana y la ayuda a tiempo puede evitar que se agrave la situación (por
ejemplo, abuso sexual físico) de la o el estudiante y de otras posibles víctimas (el acosador
por lo general ataca a más de una persona).
■ Estos indicadores son pistas que pueden ayudar a comprender lo que le pasa al estudiante.
Por ejemplo, señales en el comportamiento, en el vínculo con sus compañeras y
compañeros, o en la vida escolar .
■ El/la referente de la niña, niño o adolescente que pide ayuda, necesita del
acompañamiento de la institución.
Prevención II
■ Hay que tener en cuenta que, aunque haya recibido una sola amenaza y desde ese
momento el acosador no volvió a comunicarse, el adulto debe continuar el
acompañamiento. Muchas veces el acosador vuelve a actuar después de un tiempo.
■ Por eso es recomendable contar con una guía –lineamientos orientadores, flexibles-,
para organizar mejor las estrategias de actuación y las tareas del docente.
Por la complejidad de la problemática, es conveniente orientar las acciones hacia una intervención
interdisciplinaria, intrainstitucional e intersectorial:
● En ningún caso es aconsejable minimizar, relativizar o negar la veracidad del relato. Esto solo
erosiona la confianza. Evitar las preguntas innecesarias o la reiteración de preguntas en distintos
ámbitos, ya que revictimizan al niño, niña o adolescente. Evitar preguntas tales como ¿y vos que
hiciste? ¿y vos no le respondiste? ¿Por qué aceptas contactos desconocidos), etc
● Los actores educativos son funcionarios públicos y como tales, tienen la responsabilidad legal de
comunicar ante organismos de protección cualquier tipo de vulneración de derechos (Ley N°
26.061, artículo 30).
Qué se puede hacer cuando se detecta un caso de
grooming III
● En caso de que ningún adulto del entorno de la NNA pueda realizar la denuncia, el/la docente u
otro miembro de la escuela puede realizarla, conforme a la Ley de Protección Integral.
● Diálogo: La base de toda medida de protección de los menores en la Red es la educación, no solo
disponer de unas u otras tecnologías que siempre pueden fallar. Debemos explicarles a nuestros hijos e
hijas cuáles son los peligros de la Red y las medidas de protección básicas para evitar cada uno de ellos:
en este caso, por ejemplo, no revelar nunca sus datos personales ni sus claves a desconocidos en
Internet.
● Conocer a sus amigos: es importante que conozcamos quiénes son sus contactos. Hablá con los niños,
niñas y adolescentes sobre con quiénes hablan, qué redes sociales utilizan, etc. Conversá sobre su uso
responsable y seguro.
■ Proteger los datos: explicar a los niños, niñas y adolescentes que no deben rellenar formularios en los
que den datos personales suyos, de amigos o conocidos o de su familia.
■ Colocar filtros y antivirus.
■ Los adultos también debemos educarnos. Debemos aprender a utilizar las nuevas tecnologías para
saber cómo se manejan las chicas y los chicos cuando están conectados y utilizan las redes
Ciberacoso/ciberhostigamiento
Ciberacoso/ciberhostigamiento
■ Suele ocurrir entre pares en la escuela, el que acosa ahora también está en el aula, y a veces existe la
dualidad víctima-victimarios en una misma persona.
■ El estudio de Donoso-Vázquez y Rubio (2014) expone que los y las adolescentes consideran que los
espacios virtuales se prestan más a la violencia que el cara a cara (84%)
■ De esta manera, el acoso también puede manifestarse en estos espacios bajo la denominación de
ciberacoso. Es decir que llamamos ciberacoso o ciberhostigamiento al acoso entre pares a través del
uso de las TIC (celulares, redes sociales, correos electrónicos). Por ejemplo, mediante el envío de
mensajes amenazantes, la circulación de rumores, fotos o videos sobre otros/as, burlas, insultos,
promover la exclusión social de compañeros/as.
■ Al respecto, la publicación de Acoso entre Pares (2014), expresa que “(...) lo que resulta más complejo
es que la no presencia del otro, la falta de registro de lo que le sucede como consecuencia de las
interacciones, hace que sea más difícil poner un límite o acotar las propias acciones.” (Acoso entre
pares, 2014:35)
Intervención
■ La intervención docente ante esta forma de violencia resulta más compleja, ya
que se produce en un espacio de menor visibilidad por parte de los adultos,
que se da por fuera del ámbito escolar. De todas maneras, hay aspectos ante
estas situaciones que pueden trabajarse desde la escuela. Para identificar que
algo está sucediendo, resulta central estar atentos/as a lo que les sucede a los
niños/as y adolescentes en la escuela, a los vínculos, si notan cambios en su
modo de estar, en sus actitudes, retraimiento, ausentismo. Estos pueden ser
indicios de cualquier situación que les pueda estar sucediendo y a partir de
acercarse, preguntarle cómo está, si le pasa algo, se pueda conocer y luego
intervenir.
En la Guía Federal de Orientaciones 1 (2014), se proponen algunas recomendaciones ante
posibles conflictos en las redes sociales. A continuación, presentamos algunas de ellas:
• Habilitar instancias de diálogo e intercambio con los estudiantes para conversar acerca de cómo manejarse en el
espacio virtual con el fin de aprovechar aquello que las nuevas TIC ofrecen; pero cuidando también los vínculos,
remarcando que lo que se dice o sube en espacios virtuales tiene consecuencias en los otros, y puede causar la
misma o mayor incomodidad, daño u ofensa que una conversación en presencia del otro, por lo tanto, requiere de
los mismos cuidados. Así como destacar que los espacios virtuales trascienden las fronteras del tiempo y el espacio,
y dejan “huellas digitales” difíciles de borrar.
• Dar lugar a la voz del estudiantado es uno de los modos de construir espacios de trabajo sin violencia.
• Cuando se advierten señales de posibles situaciones de maltrato en la escuela, Internet es otra dimensión que se
debe tener en cuenta para conocer qué relaciones están sosteniendo los estudiantes en ese plano. Conocer quiere
decir estar atentos, escuchar, observar, dialogar, indagar, respetando la privacidad de un niño o adolescente
• Dialogar con las familias acerca de la importancia de preservar las identidades de los intervinientes en situaciones
de conflicto y la protección que la ley prescribe para niñas, niños y adolescentes.
• Por último, cabe destacar que el acoso entre pares puede comenzar en la escuela y continuar a través del uso de las
TIC, así como iniciarse en el ámbito virtual y continuar en la escuela.
REDES SOCIALES EN PERSPECTIVA DE GÉNERO
■ Las violencias de género mediadas por las TIC, con sus propias especificidades,
centran parte del trabajo de las ciberfeministas.
■ Los machismos también se han actualizado, incluso más rápidamente a las nuevas
tecnologías y redes sociales. Allí, reaccionan ejerciendo más y nuevas violencias
también contra las mujeres empoderadas y las feministas que los cuestionan.
■ La mayoría de violencias on-line las sufren las mujeres y buena parte de ellas son
violencias de género. Los participantes en chats y juegos con nicks en femenino reciben
más mensajes amenazadores y con contenido sexual.
■ La mayoría de agresores son hombres y gran parte de éstos son conocidos por estas
mujeres, mayormente se trata de sus parejas o exparejas.
■ Finalmente, anotar que las personas del colectivo LGTBIQ también resultan fuertemente
agredidas por las violencias on-line basadas en género, tres veces más que las
personas heterosexuales.
Algunos Datos
■ En Europa, según una investigación europea que analizaba la violencia de género para
todos los países EU-28 (FRA, 2014), el 11% de las mujeres europeas había sido víctima
de violencias en internet (por web, correo electrónico o móvil).
■ Este estudio señala, además, que un 21% de las mujeres que habían experimentado
este tipo de violencia, lo sufrió más de dos años e, incluso, un 23% tuvieron que cambiar
de correo electrónico y/o número de teléfono.
■ Es necesario señalar que más del 70% de las mujeres que habían experimentado
violencias on-line también habían sufrido al menos una forma de violencia física o sexual
por parte de su pareja. Además, el mismo estudio señala que este tipo de violencia
afecta a las mujeres jóvenes en particular.
Machitroles
■ Los trols machistas o machitroles son usuarios con pensamientos y actitudes machistas que
habitan la red y que de forma intencional se presentan para acosar a otras personas,
principalmente a mujeres o feministas.
■ Son usuarios que hacen uso de la tecnología y las redes sociales para continuamente
contactar, fastidiar, amenazar, y/o asustar y su comportamiento no es un incidente aislado si
no que es recurrente.
■ El Machitrol es una especie de cibernauta que se caracteriza por el impulso feroz de atacar a
otras personas usando comentarios, gifs e imágenes violentas en la web cada vez que
encuentra contenidos feministas en internet. Además de opinar sobre lo que dicen o hacen
las mujeres en la red, también inunda el ciberespacio con comentarios machistas, sexistas y
misóginos.
Identificar Machitroles
■ El preocupado: Se trata de un troll que dice estar “a favor de la igualdad” e intenta
hacerse pasar por feminista, pero hace comentarios en las publicaciones de mujeres y
feministas con la intención de desacreditar y denigrar su presencia on y off line.
■ El policía bueno: La hipocresía es la especialidad de este troll quien se presenta como
seguidor, fan o simpatizante de tu tema o causa, con la intención de enmascarar su
hostilidad a través de una “crítica constructiva”. A menudo se dirige a través de
sugerencias “útiles” sobre cómo mejorar la apariencia o adoptar un tono más amigable
■ El León marino: Es cuando un extraño no invitado aparece en tu conversación y agrega
comentarios o preguntas no solicitadas de forma deshonesta. El León marino siente que
tiene la moral política para exigir evidencias y argumentos de peso, cuando él mismo
incluye declaraciones mundanas o auto-evidentes, e insiste para que la víctima de su
troleo justifique sus opiniones hasta que él esté satisfecho, cosa que nunca va a
suceder, puesto que él te está haciendo preguntas desde la mala fe
■ Mansplaining
Ciberviolencia de género grupal
■ Block Bot. Aplicación de twitter que bloquea acosadores conocidos y trolls en Twitter para tí. Ver en:
http://www.theblockbot.com/sign_up
■ Block Together y Sharing block lists. Sirve para compartir tus listas de bloqueo en Twitter. Ver en:
https://blocktogether.org/ y https://blog.twitter. com/2015/sharing-block-lists-to-help-make-twitter-safer
■ Trolldor. Trabaja como una lista de Trolls y está abierta a cualquier usuaria de Twitter. Ver en:
https://www.trolldor.com/faq
■ HeartMob. Una plataforma para documentar y dar apoyo en tiempo real a personas viviendo acoso en
línea. Ver en: https://iheartmob.org/ Manual Zen. También puedes encontrar en esta sección del manual
zen unas recomendaciones para saber como apoyar una persona bajo acoso grupal. Ver en:
https://gendersec.tacticaltech.org/wiki/index. php/Complete_manual/es#Apoyando_a_otras
■Tipos de violencias de
género on-line y autodefensa
Acoso de género on-line
■ Dominemos la tecnología: Una campaña internacional de APC que ha recopilado más de 500 relatos de mujeres
y su experiencia de violencia en línea. Ver en: https://www.takebackthetech.net/ mapit/main?l=es_AR
■ Crash Override Network: es una red de contención y asistencia para grupos de personas que han estado bajo
ataques en línea, y está conformada por personas sobrevivientes de ataques. Estas personas trabajan
preventivamente y de forma reactiva con personas bajo ataque para que puedan permanecer a salvo. También les
proveen con estrategias para desapoderar acosadores, reducir los daños, y reconstruirse. Ver en:
http://www.crashoverridenetwork.com/
■ HeartMob: es una plataforma para documentar y dar apoyo en tiempo real a personas viviendo acoso en línea.
Ver en: https://iheartmob.org/
■ Acoso online. En el contexto de los países latino americanos Acoso. Online se constituye como un espacio de
referencia con recursos, análisis y recomendaciones prácticas para hacer frente a este tipo de violencia. Ver en:
https://acoso.online/ pornovenganza/
Flamear (Flaming) Mensaje Insultante o Provocador
■ Como ataque consiste en lanzar mensajes hostiles o insultantes que no tienen la intención de
ser constructivos, sino que buscan establecer una posición de autoridad y/o superioridad.
■ Los flamers buscan crear disrupción y enzarzar las personas en una telaraña de acusaciones,
mensajes enfadados o insultantes. Suelen ser enviados por personas con sentimientos muy
fuertes respecto a un tema o por machitrolls centrados en crear disensión o miedo.
■ Ada Iniative. Incluye ejemplos de políticas anti acoso para encuentros presenciales. Ver
en: http://geekfeminism.wikia.com/wiki/Conference_anti-harassment/Policy Wikipedia.
Ver sus lecciones sobre la brecha de género y cómo superarla: Ver en: https://meta.
wikimedia.org/wiki/Gender_gap
Otras violencias
■ Robo de identidad: Si notas una actividad extraña en alguna de tus cuentas revisa tus
carpetas de correo enviado, basura y spam. Si te avisan de que han intentado acceder a tu
cuenta desde otra ubicación, cambia tu contraseña lo antes posible. Pon atención también en los
papeles que contienen información personal, manteniéndolos en lugares seguros y privados. Ten
en cuenta lo que tiras en tu basura.
■ Acusaciones falsas: Se basan en la creación de ficciones sobre las acciones o la vida de las
mujeres, y se dan especialmente en contra de las defensoras de derechos humanos, teniendo
consecuencias negativas en sus cotidianidades. Para ello se crean perfiles falsos y páginas en
redes sociales dedicadas a publicar rumores, calumnias o mentiras.
■ Lámpara de gas (Gaslighting) Este ataque conocido en español como “hacer luz de gas”,
consiste en manipular la autopercepción de la otra persona, para hacerla dudar de su propia
realidad, su memoria, su percepción y/o su cordura. Puede incluso consistir en la escenificación
de situaciones extrañas con el fin de desorientar a la víctima.
■ Slut-shaming Palabra compuesta, del inglés: Slut - Puta y Shaming – Vergüenza. Se trata de la
práctica de avergonzar o hacer sentir culpable a una mujer o adolescente por vivir su sexualidad.
Ataques basados en insultar, avergonzar y minar la auto-estima.
■ Fat-Shaming Palabra compuesta, del inglés: Fat - Gordura y Shaming – Vergüenza. En esta
práctica lo que se pretende es avergonzar o humillar a una persona, en la mayoría de los casos
a mujeres, en base a su peso
■ Otros ejemplos consisten en mensajes que reciben las víctimas donde se les “informa” de que su
pareja les está engañando, o que familiares o compañeras suyas actúan o filtran información a
sus adversarios
Acciones e iniciativas de autodefensa
■ Stop Gordofobia. La iniciativa StopGordofobia es un sitio web que se propone criticar la
imposición de cánones de belleza y en la que se publican artículos teóricos que analizan
las implicaciones de género en la construcción cultural de la gordura y artículos
personales sobre la experiencia desde cuerpos gordos. Ver en:
http://www.stopgordofobia.com
■ FatMicroagressions. El Hashtag en inglés #FatMicroaggressions tiene la intención de
visibilizar los comentarios hirientes e inapropiados que reciben las mujeres gordas en su
día a día; ya que es socialmente aceptado expresar públicamente prejuicios sobre las
personas con sobrepeso. Ver en: https://twitter.com/search?q=%23fatmicroaggressions
■ Acoso online. En el contexto de los países latino americanos Acoso. Online se
constituye como un espacio de referencia con recursos, análisis y recomendaciones
prácticas para hacer frente a este tipo de violencia. Ver en: https://acoso.online
Agresiones sexuales y pornografía no
consensuada
■ El mismo informe también señala otra práctica aún más perversa y creciente de pornografía
no consensuada que consiste en el registro y difusión (incluso en directo) de agresiones
sexuales a mujeres (EIGE, 2017). EJ: La Manada, España.
■ Se dan muchos casos de sextorsión en las parejas para que la mujer no termine una
relación.
■ https://www.takebackthetech.net/es/be-safe/ chantaje-derechos-relacionados
■ Safer Nudes. Otra iniciativa de interés es la “guía sensual de seguridad digital Safe nudes”
de la colectiva Coding Rights (s.f).
■ Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires Observatorio de Derechos en Internet -
Centro de Protección de Datos Personales 4338-4900 Int. 3754/3752 odei@defensoria.org.ar /
cpdp@defensoría.org.ar
■ Este envío de material íntimo es privado y consensuado, es decir que quienes lo practican
manifiestan el deseo de enviar o recibir fotos o videos.
■ Es importante que no compartas fotos ni las solicites sin antes ponerte de acuerdo con la otra
persona y que tengas especial cuidado en que del otro lado esté la persona con la que
querés compartirlo. Cuando esta práctica no es consensuada se llama acoso y es un delito.
■ Por otro lado, compartir o difundir sin permiso imágenes íntimas con el propósito de
avergonzar, estigmatizar o perjudicar a otra persona constituye una forma de violencia. La
mayoría de las personas que sufren este tipo de violencia son mujeres y resultan ser víctimas
de violencia de género.
■ Cuando alguien dice No, ese No vale tanto para las relaciones cara a cara como para los
entornos digitales.
¿Cómo cuidarnos?
■ Enviá fotos o videos solo por decisión propia y pedí ayuda ante extorsiones o chantajes que
son maneras de presionar o amenazar a alguna persona para sacar algún provecho de ella,
especialmente la de hacer pública cierta información que puede resultarle perjudicial. Si
alguien es capaz de amenazar o exigir, también lo es de difundir.
■ Cuando acordamos enviar fotos o videos podemos tomar algunas recomendaciones para
cuidarnos:
■ Utilizar aplicaciones que puedas programar cuánto tiempo quieres que duren los archivos que
envías y que alerten si se hacen capturas de pantalla.
■ Uso eficaz de contraseñas: para evitar el robo de imágenes íntimas guardadas en los
dispositivos. Es importante tenerlos bloqueados y evitar el ingreso de terceros.
¿Cómo cuidarnos II?
■ Es recomendable, además de tener contraseñas, borrar los archivos de la galería y de la
nube que nos comparten y que compartimos con bastante frecuencia. Así cuidamos estos
archivos de otras personas que ocasionalmente puedan acceder a nuestros dispositivos.
■ El consentimiento es siempre fundamental, tanto para enviar tus fotos o videos, como para
recibir los de otra/s persona/s. Confirma que quien recibirá tus fotos o videos desea tener
este material.
■ Tener material íntimo de otra persona no te da derecho a distribuirlo. Son cosas diferentes.
Incluso si te dieron permiso para fotografiar o grabar un video durante un momento íntimo,
esto no significa que puedas enviarlo a otras personas. No importa si también apareces.
■ Por esta razón, si recibes material íntimo de otra persona que no está dirigido a vos, borrá
este material y no lo difundas. Si crees que este material puede dañar, acosar o humillar a
otra persona, conversalo con tu familia o docentes.