Está en la página 1de 22

Ministerio de Educación - Santa Fe

Trayecto Formativo: Construcción de Ciudadanía Digital.

Eje N° 2: Protección y Seguridad. Cyberbullying, grooming, sexting.


2

Índice

1- Introducción. 3

2- Protección y Seguridad: Construir entornos digitales seguros. 3

3- Ciberbullying. 12

4- Grooming. 14

5- Sexting. 18

6- A modo de cierre. 21

7- Actividad del Eje N° 2. 21

7- Referencias 22
3

1- Introducción.
La protección y la seguridad en Internet son dimensiones fundamentales en el abordaje de
una posible Construcción de Ciudadanía Digital con especial énfasis en la mirada
educativa de la temática. Como vimos anteriormente, junto con la reflexión y el análisis,
la creatividad y la participación (Unesco, 2020) hablamos de dimensiones que no son
excluyentes u opcionales, sino que las mismas reclaman un abordaje integral. De tal
manera, vamos a encontrar que en torno a estos ejes vertebradores surgirán una serie de
temas que deberán priorizarse y profundizar en la medida de lo necesario para cada nivel,
especialidad, contexto, etc.

De los principales temas que nos preocupan y ocupan ahora en y para el nivel secundario,
nos centraremos en las líneas de reflexión y análisis sobre la administración del tiempo de
pantalla y conexión, la detección y el manejo del ciberacoso, como así también todo lo
que tiene que ver con los aspectos importantes del control de la privacidad online.

2- Protección y Seguridad: Construir entornos digitales seguros.


La construcción de un entorno digital seguro es uno de los aspectos más importante para
trabajar la protección y la seguridad en Internet. Una buena administración del tiempo de
conexión, o también llamado tiempo de pantalla, será determinante según la edad en la
cual nos enfoquemos. En esta oportunidad, pensando en adolescentes y jóvenes,
enfocarnos en la gestión del tiempo es una propuesta urgente y actual. Como expresa la
UNESCO (2020) serán cruciales propuestas que apunten a “ser conscientes” del uso que
hacemos de los dispositivos digitales, ya sea desde la perspectiva de la “dieta
tecnológica”, dieta cognitiva, o desde la simple idea de lograr un “equilibrio en la
conectividad” a través de la auto regulación.

Cabe preguntarnos entonces, para emprender este camino:

- ¿Para qué usamos cada uno de nuestros dispositivos?


- ¿Qué hacemos concretamente con ellos?
- ¿Podríamos hacer alguna de estas tareas con otras tecnologías, o sin tecnologías
digitales?
- ¿Podríamos disminuir el tiempo de uso diario de cada pantalla?
- ¿Qué otras actividades que no precisen de dispositivos digitales, nos gustan o
interesan? ¿Cuánto tiempo le dedicamos por día a esas actividades? ¿Podríamos
aumentar el tiempo en estas que no necesitan pantallas?
4

Y en la escuela ¿Para qué estamos utilizando las pantallas? Algunas preguntas que
pueden ayudarnos a pensar:

- ¿Con qué objetivos las estamos incluyendo actualmente?


- ¿Podríamos proponernos estos objetivos -o algunos similares- pero ahora “sin”
utilizar tecnologías digitales? ¿Cómo lo podríamos resolver?
- ¿Cuál es el aporte y valor específico de las tecnologías digitales en las clases que
queremos desarrollar con ellas?
- ¿Las pantallas son un recurso para enseñar y aprender más y mejor en mi
disciplina o proyecto?

Si nos enfocamos en la adolescencia podemos encontrar una gran cantidad de


recomendaciones que distintas investigaciones, organizaciones y profesionales tienen
para ofrecernos. Una de la que nos valemos ahora para compartir en esta formación la
recuperamos de la guía Pantallas en Casa (ANEP, 2021) la cual se trata de una serie de
medidas prácticas que podemos llevar a cabo para “acompañar una navegación segura en
internet''.

Esta guía viene a especificarnos en principio un pequeño detalle referido a la causa por la
cual los adolescentes pueden pasan horas conectados, haciendo alusión a que no se trata
de que lo hagan por la disponibilidad de dispositivos y conexión a Internet, sino por algo
mucho más primitivo y humano que es la necesidad de vincularse. Muchos autores lo han
dicho de diversas formas refiriéndose a las redes (ya no como redes sociales, sino como
redes humanas).

Las redes estuvieron presentes a lo largo de -prácticamente- toda la historia del hombre.
Las redes forman parte de nuestra propia naturaleza biológica y cultural, somos seres
sociales y no exageramos al afirmar que las redes están en nuestro ADN, que forman
parte de nuestras estructuras más profundamente humanas. A lo largo de toda la historia
también, si miramos en particular a nuestra especie, y del desarrollo evolutivo de nuestras
sociedades, la estructura de redes ha ido cambiando, pero siempre fue constitutiva de las
mismas. En otras palabras, somos seres sociales que forman redes para la convivencia, y
luego dependen de esas redes.
Ahora bien, si hablamos de redes, y en particular redes sociales, inmediatamente la
mayoría de las personas (hoy) imagina las redes en Internet. Pero como dijimos, las redes
estuvieron presentes a lo largo de toda la historia del hombre, de ahí que podamos
entenderlas como aquel modelo básico de lo “social”.
5

Los vínculos de hoy se tejen en una trama de complejas redes donde Internet suele jugar
un papel preponderante como escenario o plataforma (mediante las famosas redes
sociales, los sistemas de mensajería, etc) abarcando el estudio, clases, lecturas, eventos
sociales, familiares, deportivos, y diversas formas de compartir y participar en la vida
sociala actual.

Algunas sugerencias que podrían derivar en claves de acción1

Seguirlos de cerca en las redes podría no ser una buena idea. Los
adolescentes empiezan a tener un mundo privado donde ensayan su
identidad. Eso no significa nada nuevo o distinto. Aunque no todos los
casos son iguales, debemos saber que está bien que los adultos puedan
quedar fuera de su vida social en alguna medida.

Los adolescentes en muchos casos no quieren que los adultos les


digan qué hacer, tampoco quieren que sean sus amigos (en el
sentido de que se suban al barco con ellos y sean o se comporten como
pares). Ellos quieren un adulto referente: un faro, una torre de control,
un equipo de salvamento si la marea se pone difícil. Necesitan confiar
en los adultos y, para eso, es preciso que los adultos confíen en ellos y
los dejen navegar de a poco, solos.
La torre de control nunca le dice al capitán del barco cómo
manejarlo. Lo ayuda, le da rumbos, coordenadas, le muestra
los arrecifes, pero quien maneja el barco es el capitán. Ese
barco, de a poco, va ensayando: primero en la costa, después
en la bahía, luego en alta mar. Así debe ser el proceso entre los
12 y los 18 años. Hay que prepararlos para que zarpen. Pero
no es de golpe, es progresivo.

El vínculo sigue (y seguirá) siendo fundamental y lo mejor para


construirlo es brindarles al menos dos mensajes claros e importantes a
los adolescentes:
1) Que quede claro que están aprendiendo y pueden contar con
el adulto. Es importante que los adultos puedan pasar de “no
puede ser que hagas esto” a “vamos a pensar juntos cómo lo
podés hacer mejor la próxima vez”. Enseñar como primera
reacción, en vez de castigar.

1 Adaptado de ANEP (2021). Pantallas en casa. Orientaciones para acompañar una navegación
segura en Internet. Plan Ceibal. Unicef. Montevideo.
6

2) Que el adulto está ahí para ayudarlos a explorar sus propias


opciones. Podríamos decir en el mismo sentido: En vez de
“tenés que hacer esto” pasar al “¿cómo se te ocurre que lo
podrías solucionar?” y pensar con cada adolescente aquellas
dos o tres opciones que podrían ayudarlo a evaluar cuál es la
mejor resolución.

Permitirles la posibilidad del “ensayo”.

El barco empieza a prepararse para zarpar y todas las


habilidades que el niño fue aprendiendo se van a poner a
prueba en este momento de la vida. Y la confianza en los
adultos, también.

Es cuando los adultos se preocupan por “si algo pasa”. A esta


edad hay que seguir buscando la forma de prevenir que algo
malo pase, pero sin controlar, sino por medio de la confianza.

Debido a que trabajamos con situaciones que tanto estudiantes como docentes pueden
enfrentar al momento de convivir con Internet, podríamos afirmar que la acción de
identificar cada uno de los “riesgos” que corremos, comprenderlos y pensar juntos en
cómo evitarlos, nos puede abrir una puerta para “enseñar a los estudiantes la importancia
de construir un entorno digital seguro, en el que puedan aprovechar todo su potencial”
(Unesco, 2020).

Acompañar enseñando lo importante: acerca de la protección de datos.

Muchas veces no medimos el “alcance” de Internet. Es sencillo caer en una falsa


sensación de seguridad en el uso de las redes por ejemplo; suponiendo que nuestras
actividades online y la información que compartimos no pueden ser leídas, vistas y
utilizadas por personas, empresas y otras organizaciones o entidades que desconocemos.
Esta “lectura” o visualización que terceros pueden hacer de nuestra actividad es llevada a
cabo por algoritmos

Cuando intervienen los algoritmos en la interpretación de la realidad, las derivas pueden


llegar a lugares que no imaginamos ni deseamos. Si los ciudadanos y ciudadanas no
conocen claramente por ejemplo: cómo se construyen las huellas digitales y de qué
manera funcionan, pueden enfrentarse a diversas situaciones de riesgo.
7

¿Cuáles serían posibles “complicaciones”? En primer lugar, como la huella es pública,


puede ser vista por todos. De esta manera, los contenidos que una persona comparte en la
web y todas sus acciones on line, quedan registradas y son públicamente visibles, si
tenemos las herramientas y habilidades que se requieran. El segundo riesgo reside en que
la huella digital puede ser utilizada por otros de manera descontextualizada y dañar la
imagen de la persona. Cualquiera puede recortar una foto o una información privada y
aplicarla a una situación que nada tiene que ver con el contexto original en el que ese
contenido fue publicado.De esta forma, puede perjudicar -incluso a largo plazo- al autor
de esa información. El tercer riesgo se genera, porque lo que se comparte en Internet es
difícil de borrar. Por lo tanto, la huella digital y las acciones que las personas realizan en
la web, pueden quedar allí para siempre. Finalmente, y quizás uno de los temas que más
preocupa en todo el mundo, se refiere al uso que entidades públicas y privadas pueden
hacer de la huella digital. Podríamos afirmar que el acceso y el uso de los datos
personales de menores, es el precio que los individuos pagan por los servicios digitales
que utilizan.

“Todas las actividades que una persona desarrolla en Internet suelen


ser estudiadas, procesadas y organizadas, para conocer mejor al
usuario y ofrecerle servicios, productos e ideas acordes a su identidad
digital Por ello justamente, se dice que la gratuidad en Internet no
existe”. (Cobos, 2019).

¿Qué son los términos y condiciones de una aplicación o de una página en Internet?

Se trata de las cláusulas legales que establecen la forma en que una página o aplicación puede
usar la información y acceder a los contenidos de los usuarios. Los términos y condiciones
también establecen lo que el “dueño” de la página o aplicación hará con tus datos personales y
con los datos que generes cuando uses las aplicaciones o servicios. Son condiciones unilaterales.
Tenés que aceptarlas para poder usar los servicios de la página web..Cuando aceptas los términos
y condiciones das tu consentimiento para que la empresa almacene, procese, analice o utilice tus
datos para distintos fines.

¿Qué permito cuando doy mi consentimiento a los términos y condiciones en Internet? Si


hacemos clic en “dar mi consentimiento” o simplemente avisar que aceptarás condiciones. Das
permiso para la utilización, almacenamiento o análisis de:
tu información personal: tus datos bancarios o de tus tarjetas de crédito; tus imágenes
tus videos; tus me gusta.
8

ABC Ciudadanía Digital: Reconocer una página web falsa

¿Y qué sería una página falsa de Internet?2


Una página falsa de Internet es una copia exacta de una verdadera, también
puede tratarse de un fraude completo donde la organización o empresa que
se simula directamente no existe.

¿Para qué se crean páginas falsas de Internet?


Las páginas falsas de Internet se crean para obtener información importante
como datos personales y/o contraseñas, números de tarjeta de crédito,
números de teléfono celular, correos electrónicos, cuentas de redes sociales.

¿Cómo logran que entremos a una página falsa de Internet?


Te llega un correo electrónico de un banco o una red social pidiéndote datos
personales. Por ejemplo, recibís un correo electrónico diciendo que tenés
bloqueada la cuenta de miargentina.gob.ar que se usa para sacar turnos o
hacer trámites pero no es un correo oficial. Te llega un correo electrónico de
tu banco con un link para que entres directamente a la página. Te mandan un
correo electrónico y te invitan a usar un servicio o participar de una
promoción de algún producto. Te mandan un mensaje de texto o un
Whatsapp con links para que entres.

¿Cómo puedo reconocer una página web sospechosa?


No te guíes por el diseño de la página, generalmente son copias exactas de
un sitio verdadero. Para reconocer una página falsa de Internet prestá
atención a las siguientes pistas:
- Faltan o sobran letras en las direcciones url: no es lo mismo
“argentina.gob.ar” que “argentina.io”, esta última dirección url es
falsa.
- La página no tiene el candadito verde o gris con su certificado de
seguridad.
- La gramática y el estilo de redacción del sitio pueden tener errores.

2 Basado en: Argentina.gob.ar (2020). ¿Cómo reconozco una página falsa de Internet?.
Recuperado de https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-puedo-
detectar-una-pagina-falsa
9

¿Acepto las condiciones?


Hoy resulta necesario desarrollar una nueva comprensión de lo que significa la
alfabetización digital (crítica), como así también el enfoque sobre una Ciudadanía
Digital, que permita comprender y actuar frente a las nuevas reglas del juego que el
mundo conectado impone. Entonces cabe preguntarnos o abrir interrogantes como:

- ¿Quién observa a los que nos observan?


- ¿Por qué pareciera que trabajamos en beneficio de las compañías tecnológicas
renunciando a una buena parte de nuestros derechos individuales?
- ¿Es posible transparentar y auditar estas herramientas?

“En una sociedad fuertemente influenciada por los datos, ¿no


es necesario contar con una nueva forma de propiedad de los
datos que beneficie y proteja a los ciudadanos? Para afrontar
los retos que plantea el panorama tecnológico actual es
necesario responder de manera transversal, inclusiva y abierta
a la pregunta: ¿cómo se prepara a la sociedad para actuar
frente al cambiante panorama tecnológico?” (Cobo, 2019,
pág.6)

Uno de los temas más relevantes hoy con respecto a una posible Construcción de
Ciudadanía Digital, es que no es suficiente sólo contar con el acceso, con dispositivos y
conectividad, sino que el valor está principalmente en lo que puedes hacer cuando estás
conectado.

¿De qué manera puedes sacar provecho a estos instrumentos para amplificar tus
capacidades, para desarrollar nuevas competencias, o bien para generar nuevas
oportunidades en tu propio beneficio o el de tu comunidad?

Hoy podemos afirmar que las capacidades más valoradas han ido evolucionando. En un
primer momento de la informática a nivel global se valoró principalmente la capacidad de
saber utilizar softwares básicos de ofimática y de comunicación. Luego, con la
popularización de Internet y especialmente el surgimiento de la web 2.0, y las redes
sociales se valoró la posibilidad de producir contenidos y compartirlos. También se
expandió más llegando a nuestros días, la valoración positiva sobre el desarrollo de
capacidades vinculadas a la buena administración de la identidad digital y una
ciudadanía acorde a los nuevos espacios y dinámicas que habilita Internet. Resulta
importante comprender que estas capacidades y destrezas son cada vez más importantes,
sin embargo es evidentemente que con ellas solas no alcanza; y debido a que las
tecnologías digitales se encuentran en permanente evolución, es evidente que las
capacidades asociadas también han de hacerlo.
10

“Hoy en día se espera que los usuarios comprendan con mayor


profundidad qué pasa con sus datos en la red y en qué medida los
algoritmos que ofrecen los distintos servicios digitales usan, manipulan o
tercerizan (o no) los datos de las personas. Así también es fundamental, que
los usuarios de internet puedan comprender en qué medida sus decisiones
están más o menos influidas por un conjunto de algoritmos que ajustan la
«realidad» a determinados intereses”. (Cobo, 2019, pág. 34)

Para seguir pensando:

Documental Niños y medios digitales (DW) 2021

https://www.youtube.com/watch?v=a5jQB4I7JsM&t=11s

Las redes sociales son parte de las relaciones de muchos adolescentes y siempre hace ilusión
recibir solicitudes de amistad... solo que no siempre hay un posible amigo detrás. El catfishing es
un engaño que consiste en la adopción de una identidad falsa en la red, habitualmente con la
intención de estafar o abusar de otra persona. Este vídeo nos presenta una situación por la que
muchos adolescentes que empiezan a usar redes sociales han pasado.

El problema es que “elegimos no elegir”

Es lo que hacemos la mayoría cuando aceptamos los servicios en línea de


forma predeterminada. Nuestra sobrecarga diaria nos lleva a transferir
esas atribuciones a los sistemas digitales (motor de búsqueda, red social,
11

servicios de recomendaciones, etc.). Dejamos de usar las tecnologías y


pasamos a confiar en ellas. Aquí es fundamental comprender el valor de la
elección, y lo que sucede cuando esas decisiones, muchas veces muy
personales, se ponen en manos de servicios en línea que suelen estar
influenciados por intereses comerciales o no del todo transparentes.

La tentación de reducir nuestra capacidad cognitiva puede tener profundas


consecuencias. Estamos apenas en el génesis de comprender el impacto de
adoptar las configuraciones predeterminadas (por defecto) de los servicios
que usamos. Hay importantes preguntas por explorar: ¿cuáles serán los
efectos a largo plazo de limitar nuestras opciones?, ¿afecta nuestra
capacidad para tomar buenas decisiones?, ¿quién termina decidiendo por
nosotros?, ¿las decisiones tomadas por defecto corresponden al libre
albedrío digital? (Cobo, 2019, Pág. 28)

No es necesario que un ciudadano tenga que conocer toda la ingeniería


automotriz de un vehículo para saber cuánto contamina un determinado
auto. (...) las autoridades establecen códigos, protocolos y orientaciones
para guiar las decisiones de los consumidores. Internet hoy tiene más de 20
años de existencia, (...) Sin embargo, todavía no existen suficientes
herramientas para orientar a la ciudadanía sobre qué servicios digitales
son los más recomendables y qué características tienen unos frente a otros.
(Cobo, 2019, Pág. 37)

Piensa antes de aceptar (Campaña de Unicef)

Todos hemos tenido una solicitud de amistad al azar. Si bien internet ha abierto un mundo de exploración
(...) también ha facilitado el acceso de acosadores, delincuentes y abusadores (...)

Ver: https://www.youtube.com/watch?v=RdW9DOAms_U
12

3- Ciberbullying.
El Ciberbullying es el acoso escolar a través de medios electrónicos, digitales, como e-
mails, blogs, mensajería instantánea, redes sociales, mensajes de texto, imágenes digitales
enviadas a través de teléfonos móviles, salas de chat, sistemas web y demás páginas
disponibles. Estas tecnologías permiten sostener el hostigamiento a toda hora y desde
cualquier lugar. Repercute en la escuela, aunque no se realice completamente desde
dentro de ella. Puede tomar muchas formas, siendo en algunos casos “directo” (envío de
mensajes, agresiones directas en redes sociales, salas de chat o juegos on line) o
“indirecto” (por delegación, supone un desarrollo de mayor capacidad estratégica).

El cyberbullying presenta ciertas características similares al bullying tradicional


(conducta agresiva, desequilibrio de fuerzas entre hostigador y hostigado, y reiteración),
pero también algunas diferencias. Estas se refieren fundamentalmente al anonimato que
brindan las nuevas tecnologías y la accesibilidad permanente. Por otra parte, los niños y
adolescentes suelen elaborar una serie de temores en torno a la situación, que complejizan
su abordaje. Por ejemplo, el temor a denunciar el acoso que sufren y a cambio recibir
como respuesta que se les quite o limite el acceso a ciertos dispositivos o la conectividad.

Desde la Escuela, es fundamental la preparación, capacitación y anticipación. Los y las


docentes pueden trabajar para prevenir la aparición del cyberbullying y también construir
herramientas para detectar cuándo sus alumnos se implican en dichas prácticas. Es
fundamental por otra parte también, que a nivel familiar se vayan creando acuerdos y
comunicación acerca del uso de internet y telefonía celular a la medida de cada edad y
situación personal y/o grupal.

Para seguir explorando: Libres de Bullying:


https://libresdebullying.wordpress.com/cyberbullying/que-es/
13

La violencia y el acoso escolares son problemas importantes en todo el mundo, y no es


sólo una frase, sino una realidad. La investigación de Unesco en 2019 titulada “Detrás de
los números: Poner fin a la violencia y el acoso escolares” (Behind the numbers:
Ending school violence and bullying), que se dio a conocer en Londres en el Foro
Mundial de Educación de ese año, demuestra que, a pesar de la gravedad del problema, es
evidente que algunos países han hecho progresos significativos para reducir o contener el
flagelo del Bullying. La investigación explora tanto la naturaleza y el impacto de la
cuestión, como así también las respuestas nacionales satisfactorias o exitosas ante el
Bullying.

Algunos datos son reveladores, y muy significativos para trasladar a nuestras realidades
territoriales: Los niños percibidos de alguna manera como diferentes son más propensos a
sufrir intimidaciones. Según los estudiantes entrevistados, la apariencia física es la causa
más común de intimidación, seguida por la raza, la nacionalidad y el color de la piel.

Ante estos datos tan concretos y duros, vemos también que existen soluciones mediante
prácticas que han demostrado, mediante medidas eficaces, reducir o mantener una baja
prevalencia de la violencia y el acoso escolar.

En casi la mitad de los 71 países y territorios estudiados la intimidación ha


disminuido y una proporción similar de países también ha visto una disminución
en las peleas o ataques físicos. Estos países tienen en común una serie de factores
de éxito, en particular:

- El compromiso de promover un clima escolar.


- Un entorno de aula seguros y positivos.
- Sistemas eficaces de denuncia y seguimiento de la violencia y el
acoso escolares.
- Programas e intervenciones basados en datos empíricos, formación y
apoyo a los docentes.
- Respaldo y orientación de los alumnos afectados, empoderamiento y
participación de los estudiantes.

El liderazgo político y el compromiso de alto nivel, junto con un sólido marco


jurídico y normativo que aborde la violencia contra los niños y la violencia y la
intimidación en las escuelas, han demostrado su eficacia para reducir o mantener
una baja prevalencia de la violencia y la intimidación. (Unesco, 2019).
14

Un evento online para seguir viendo:

Del Ciberbullying a la Ciberconvivencia: Desafíos actuales.

En conmemoración del día internacional sobre la violencia escolar. Organizada por el


Observatorio de Juventudes y Familias, celebrada en el Salón Delia Parodi - Palacio
Legislativo, Honorable Cámara de Diputados de la Nación, el 4 de noviembre de 2021.

Evento completo: https://youtu.be/8hBn-V3PiVM?t=162

4- Grooming.
Grooming es el acoso sexual de una persona adulta a un niño, niña o adolescente por
medio de Internet. Las personas que realizan grooming se llaman groomers o acosadores.

¿Qué ley protege a los niños, niñas y adolescentes del grooming?


Desde diciembre del 2013 se incorporó el grooming como delito al
Código Penal. El artículo 131 establece una pena de prisión de 6
meses a 4 años.

Artículo 131: “Será penado con prisión de seis (6) meses a cuatro
(4) años el que, por medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito
de cometer cualquier delito contra la integridad sexual de la
misma.”
15

El Grooming como acoso sexual a niños, niñas y adolescentes a través de medios


digitales, consistente en acciones desplegadas por personas adultas, de cara a establecer
contacto con fines sexuales. El término Grooming es un anglicismo que se traduce en
conductas de acercamiento, configurándose como delito en distintos países de América
Latina. Este proceso es ejecutado por el acosador y consta de distintas etapas bien
diferenciadas, las cuales podrán ser reemplazadas y/o alternadas entre sí:

Si bien es cierto que el delito de grooming no está contemplado en todas las legislaciones
de Latinoamérica, no es menos cierto que, dentro de las situaciones que se desarrollan al
momento en que un adolescente es acosado sexualmente a través de medios tecnológicos,
pueden dar lugar a la comisión de otros delitos que sí serían pasibles de ser denunciados.
Asimismo, debemos considerar que también existen situaciones en las que se “postean”
“suben” “tuitean” imágenes de contenido de abuso y/o explotación sexual de las infancias
y/o adolescencias, actividad ilícita que se encuentra contemplada en tratados
internacionales y prohibida en las políticas de contenido de las plataformas.

Grooming Argentina
Grooming Argentina es una ONG dedicada a tratar este delito en el país y Latinoamérica,
concientizando a la sociedad sobre el buen uso de Internet y las Tecnologías de la
Información y comunicación. Fue creada en el año 2014, tras la incorporación y
tipificación del delito de Grooming en el Código Penal Argentino.

Primera guía informativa junto a Twitter para las familias. Ver/descargar:


https://www.groomingarg.org/guiagroominglatam/
16

Informe de Google: El grooming es una de las principales


preocupaciones de las familias argentinas en Internet.

Google presentó un estudio donde destaca que el grooming volvió a posicionarse


como la mayor preocupación en las familias argentinas, seguidos por el contenido
inapropiado y el ciberacoso.

El estudio de Google se realiza por cuarto año consecutivo y permite, de ese modo,
comparar usos y costumbres en el país. En especial, con relación a cómo las
madres y padres perciben la seguridad online de sus hijos e hijas y cómo fueron
modificando los hábitos durante la pandemia, en 2021. Los datos arrojados
indican que el 82% de los padres dialogó con sus hijos sobre temas vinculados
sobre seguridad online y que un 60% de los chicos recurrieron a sus padres por el
mismo tema. En el ranking de preocupaciones se posicionan:

Grooming: 22%; Contenido inapropiado: 15%; Cyberbullying: 14.8%; Privacidad


y seguridad: 13,8%; Entendimiento real/falso 12,6%; Compartir información:
11,5%; Hábitos digitales saludables: 10,1%.-

“En este estudio dirigido a padres y madres, se les preguntó sobre cuál fue el
problema al que más se expusieron sus hijos/as durante el último año, y casi 1 de
cada 2 (46%) dijo que el contenido inapropiado fue el que más identificaron,
seguido por la sobreexposición en redes (28%) y por la atención no deseada
(27%). Además, 1 de cada 10 padres y madres reconocieron que sus hijas/os
sufrieron ataques de cyberbullying al menos una vez durante el año” indican desde
Google y destacan que tanto padres como madres hicieron algo concreto para
enfrentar estas situaciones, sea informándose en Internet, hablando con los
maestros, y, en el menor de los casos, asistir a una capacitación sobre seguridad
online.Una de las opciones propuestas por todas las empresas de tecnología son
herramientas de control parental de seguridad y privacidad. Sin embargo, según
Google, el 40% de los argentinos aún no está familiarizado con ellas. Más allá de
las conocidas, como la herramienta de control Family Link, la empresa presentó
una nueva versión de su Centro de Seguridad para ayudar a administrar el
contenido online de cada integrante de la familia. Y también, la propuesta “Sé
Genial en Internet”, un programa realizado en colaboración con expertos en
seguridad y ciudadanía digital para enseñar habilidades preservar la seguridad y
privacidad mientras se navega. Claro que además de ayudar a los niños, lo hace
con padres y docentes.

La Nación (2022) Informe de Google: el grooming es una de las principales


preocupaciones de las familias argentinas en Internet. Recuperado de:
17

https://www.lanacion.com.ar/tecnologia/informe-de-google-el-grooming-es-una-de-las-
principales-preocupaciones-de-las-familias-argentinas-en-nid10022022

MUY IMPORTANTE

Además de contribuir a la propagación de este tipo de contenido, en


muchos países el simple hecho de tener este material configura el delito
de tenencia y/o distribución de explotación sexual de niños, niñas y
adolescentes. Es muy importante recordar y enseñar que denunciar el
grooming es el mejor camino.

Denunciar, y nunca compartir (retuitear, republicar, etc) contenidos de


explotación sexual de las infancias y adolescencias, como así también es
muy importante crear conciencia de que no se deben guardar imágenes
o contenido multimedia de esta naturaleza ya que - además- debido a la
complejidad de estos delitos, pueden derivar en otros como la
pornografía infantil, trata de personas, abusos sexuales y homicidios.

¿Cómo detectar el grooming?

Se debe prestar atención a los cambios de conducta o humor del niño, niña o adolescente:
si presenta repentina tristeza, baja su rendimiento escolar o quiere estar solo, si se observa
nerviosismo, o ansiedad respecto del uso de los dispositivos (por ejemplo en el caso de
estar siendo amenazado/a y debe responder a los mensajes).

Más preguntas y respuesta para explorar:

¿Qué hacer ante un caso de grooming?

Consejos para prevenir el grooming

¿Dónde puedo pedir asesoramiento?

¿Dónde puedo hacer la denuncia?


18

Seguir explorando: Argentina.gob.ar en:


https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/guia-para-madres-
padres-docentes-grooming

5- Sexting.
Se llama Sexting a la acción de filmarse o sacarse una foto con contenido sexual, erótico
o pornográfico y enviar esas imágenes o videos a una persona de confianza por medio del
celular u otro dispositivo electrónico. El nombre “sexting” es una combinación de dos
palabras en inglés: “sex” (sexo) y “texting” (enviar mensajes de texto por celular).

El sexting se puede realizar por medio de mensajes instantáneos, foros, redes sociales y
correo electrónico. La acción de practicar sexting se llama “sextear”. Se practica entre
adultos, pero es una práctica cada vez más difundida entre los adolescentes.

Para seguir explorando: Guía para madres, padres y docentes: sexting:


https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/guia-para-madres-
padres-docentes-sexting#indice

En el Sexting el envío de material íntimo es privado y consensuado, es decir que


quienes lo practican manifiestan el deseo de enviar o recibir fotos o videos, y buscan
19

canales de comunicación donde no puedan acceder otros usuarios. Cuando esta práctica
no es consensuada, responde a un problema de acoso.

La práctica del sexting entre personas adultas puede resultar placentera y respetuosa. Sin
embargo, es importante resaltar y tener presente siempre que puede ser el inicio de
diversos problemas, cuando ese material enviado se difunde a terceros sin permiso de él o
la protagonista.

Por dicha razón, muchos analistas, especialistas y la opinión pública en general, tendieron
y tienden a identificar y culpabilizar al sexting como factor causante de estos problemas.
Un cambio de enfoque resulta clave para analizar con mayor responsabilidad la
problemática de la difusión de imágenes íntimas sin permiso.

El sexting, es una práctica esperable entre quienes quieran explorar, y a través de medios
digitales, sus sexualidades. Entonces, es clave ubicar el conflicto donde inicia, que es en
el momento en que alguna de las personas partícipes o externas al sexting difunden o
reenvíen esas imágenes, violando la privacidad y derecho a elección de él o la
protagonista de las fotos o videos.

Una cuestión de género. El caso de Uruguay:

Un trabajo de campo realizado entre los años 2013-2018, se materializó mediante la


realización de talleres con más 15000 adolescentes, e identificaron con claridad que en la
mayoría de los casos de difusión de imágenes íntimas sin permiso relatadas o conocidas,
las víctimas eran mujeres. Fue un dato de alto impacto observar que en el 90% de los
grupos de Educación Media estudiados había casos conocidos o vividos en primera
persona de esta problemática, siendo en todos ellos las mujeres las víctimas y los
hombres los victimarios.

En ese sentido, y sin dejar de permitir que haya excepciones de hombres víctimas, es
necesario considerar a esta problemática como una forma de violencia de género presente
especialmente entre los y las jóvenes.

A continuación compartimos las diversas formas que esta violencia toma, donde se
evidencia la posición de vulnerabilidad de las mujeres y el ejercicio de poder de parte de
los hombres.

Tipos de difusión de imágenes íntimas sin permiso

- Envío privado consensuado y difusión sin permiso


- Envío como exigencia y difusión sin permiso
- Robo de imágenes y difusión sin permiso
20

- Envío consentido y difusión sin intención

¿Difusión o viralización?

El término difusión hace referencia a enviar un material a, por lo menos, una persona.
Este fenómeno no garantiza el reenvío masivo. Cuando se habla de viralización, se
nombra un fenómeno propio de Internet que refiere al reenvío masivo de materiales que
llegan a miles de personas en diversos puntos y medios digitales.

Cuando abordamos la problemática a trabajar en esta guía, decidimos optar por el término
“difusión”, ya que aunque el contenido no llegue a ser visto por una gran cantidad de
usuarios de Internet, el acto de violación de la privacidad de él o la protagonista que no
eligió que esas imágenes sean vistas por otro u otra, está hecho. Por eso creemos
importante quitar el foco en cuánta gente vio efectivamente las imágenes para colocarlo
en el respeto por las decisiones y derechos ajenos.

Un punto clave para comprender el fenómeno de la viralización es la imposibilidad de


preverlo. Es decir, no hay certeza de qué tipo de contenidos se compartirán en forma
masiva, como tampoco cuáles no lo harán. Cuando una imagen comienza a viralizarse, se
forma un proceso imposible de detener por los usuarios. Es decir que si una imagen se
viraliza, aunque quien la difundió en primera instancia busque remediar el daño, será
imposible que lo haga. Este material se comenzará a propagar por diversas redes sociales
y plataformas, incluso puede llegar a estar editado, y lo más probable es que muchos
usuarios ya lo hayan descargado y posiblemente vuelto a subir o compartir.

¿Podría existir entonces un sexting “seguro”?

El sexting es una práctica en aumento entre los jóvenes. Además de tener en


cuenta las medidas de seguridad de los dispositivos hay que sextear con cuidado
para evitar riesgos que pueden causar la pérdida de la privacidad:

• Utilizar aplicaciones que no permitan capturar pantallas. Tener presente que


igual se pueden capturar con otro teléfono.

• Que no se vean tatuajes o rasgos que permitan identificar a una persona.

• Que no sea bajo presión de ninguna de las partes.

• Que cada uno sea cuidadoso con su pareja y si va a realizar sexting y recibir
imágenes, tener la responsabilidad de cuidarlas como todos los datos personales.
21

• No utilizar redes inalámbricas públicas ya que los datos pueden ser vistos por
otras personas con mucha facilidad.

Para seguir explorando:


Guía de concientización sobre la difusión de imágenes íntimas sin permiso
https://www.ceibal.edu.uy/storage/app/media/recursos-ciudadania-digital/
Guia_de_concientizacion.pdf

6- A modo de cierre.
A lo largo de este segundo eje, compartimos detalles y diversas miradas en torno a la
protección y seguridad, enfocándonos en la construcción de entornos digitales seguros.
Para ellos trajimos textos variados, enlaces que quedan para recorrer y profundizar en las
temáticas que más nos interesen, especialmente pensando en una posible Construcción de
Ciudadanía Digital, en el Nivel Secundario. De este eje esperamos que queden pistas para
seguir trabajando, para realizar acuerdos institucionales que nos permitan abordar las
temáticas a partir de conceptos claros y que conscientes de que son inacabados, nos
animen a crear y compartir más y mejor sobre una mirada crítica. En cuanto al
Ciberbullying, Grooming y Sexting, fueron presentados a manera de pantallazo inicial
para que sean catalizadores de nuevas miradas y proyectos en y para esta temática que
nos convoca.

7- Actividad del Eje N° 2.


La actividad de este segundo eje consta de un cuestionario que se realiza de manera
online, y se encuentra en el aula virtual como “Entrega de la Actividad N°2”
22

7- Referencias
● ANEP (2021). Pantallas en casa. Orientaciones para acompañar una navegación
segura en Internet. Plan Ceibal. Unicef. Montevideo. Recuperado de:
https://www.ceibal.edu.uy/storage/app/media/documentos/guiapantallasencasa20
21digital.pdf

● Cobo, Cristóbal (2019): Acepto las Condiciones: Usos y abusos de las


tecnologías digitales, Fundación Santillana, Madrid.
https://fundacionsantillana.com/publicaciones/acepto-las-condiciones/

● Ministerio de Educación de la Provincia de Santa Fe (2021). Trayecto formativo:


Alfabetización Digital – Desarrollo de habilidades y competencias digitales de
base para la enseñanza en la distancia. SEMINARIO 1. En:
https://campuseducativo.santafe.edu.ar/alfabetizacion-digital-desarrollo-de-
habilidades-y-competencias-digitales-de-base-para-la-ensenanza-en-la-
distancia/

● Unesco (2020) Ciudadanía Digital. Curriculum para la formación docente.


Roxana Morduchowicz. Oficina Montevideo. Recuperado de:
https://unesdoc.unesco.org/ark:/48223/pf0000378120?
1=null&queryId=a5b9703f-795a-4dd4-b292-b01965ae1988

También podría gustarte