Supervisar sus relaciones en línea en la medida de lo posible
Generar confianza con la persona para que comparta sus experiencias e interacciones online.
Activar el control parental sobre los dispositivos que utiliza.
Estate atento a las señales (síntomas) de acoso.
Explicar, mediante juegos, la diferencia entre una relación física y una relación en línea, así como la diferencia entre el contenido público y el privado.
Para las dinámicas de aprendizaje:
Debemos ser conscientes de que nuestros usuarios, nuestros pacientes y nuestros hijos pueden ser víctimas pero también pueden ser agresores o cómplices de los agresores.
En el acoso, no hacer nada es ser cómplice. Apoyar al acosador incluso con un inocente "me gusta" es ser cómplice necesario.
Prohibir el acceso a Internet a estas personas no es la solución. Les estaremos privando de una buena forma de socialización y crecimiento personal. Además, intentarán conectarse a Internet a la menor oportunidad y lo harán en secreto.
Aislamiento voluntario
Apatía
Ansiedad
Angustia
Cambios de humor
Descenso del rendimiento escolar o laboral
Fobia social
Depresión
Ideas suicidas
Nunca debemos, ni siquiera en forma de denuncia, difundir mensajes de odio o acoso. Difundir un mensaje para mostrar desaprobación no ayuda, sólo hace que el contenido sea aún más viral.
No responder nunca: Ni la víctima ni los partidarios deben responder a los agresores, aunque vaya en contra de nuestro instinto más básico. Cualquier respuesta, del tipo que sea, alimentará al agresor y sólo provocará más violencia.
Atención adecuada a las víctimas: necesitan apoyo psicológico, técnico, jurídico y, en algunos casos, editivo con la familia.
Establecimiento de un protocolo de actuación para los casos de acoso y una cadena clara de comunicación y alertas.
Es la situación en la que un adulto acosa sexualmente a un menor por medios telemáticos.
Los autores de este delito crean perfiles falsos en una red social, un chat, un foro o un videojuego, donde se presentan como pares y establecen una relación de confianza con la víctima.
Suele consistir en engañarle con un falso enamoramiento y pedirle fotos íntimas. Estas fotos se utilizan después para chantajear a la víctima con publicarlas si no proporciona más imágenes o, en el peor de los casos, si no accede a un encuentro físico.
El engaño puede durar meses antes de materializarse en un abuso.
El autor intenta por todos los medios mantenerlo en secreto.
Prohibir a las víctimas potenciales que hablen con extraños en Internet no servirá de nada, ya que lo harán a la menor oportunidad.
Los profesionales y los miembros de la familia deben incorporar la cultura digital a las conversaciones cotidianas, para que a los chicos y chicas les resulte fácil hablar de sus amigos online y también aprendan a ser precavidos.
La situación ideal es que un miembro de la familia o un profesional sea de suficiente confianza para que la víctima potencial le hable de las personas con las que se comunica por Internet.
Los familiares y los profesionales deben permanecer atentos. Aunque parezca improbable, cualquier persona discapacitada es vulnerable al grooming.
Las medidas reactivas son similares al ciberacoso.
En este caso concreto, es aconsejable acudir a la policía lo antes posible.
En este tipo de delitos, el Ministerio Fiscal actúa de oficio.
Se trata del almacenamiento y tratamiento de nuestro comportamiento online por parte de los proveedores de servicios de Internet.
La información capturada y procesada incluye nuestras búsquedas, lecturas, tiempos y horarios de conexión, compras, consumo cultural, lectura de noticias, aficiones, contactos y grupos a los que pertenecemos en la red.
Los algoritmos creados por las grandes empresas tecnológicas para explotar esta información les permiten incluso predecir nuestro comportamiento. Con ese conocimiento nos manipulan personalizando la información o los resultados de búsqueda que nos ofrecen.
Gracias a la recopilación de datos, los procesadores de datos (especialmente las grandes empresas tecnológicas) son capaces de analizar nuestro perfil de consumidor, que puede incluir: gustos, aficiones, poder adquisitivo, ideología política, nivel de interacción online, tiempos de conexión, tipo de noticias que consumimos, etc.
Esto les permite hacer negocio con nuestros datos para que estas mismas empresas y otras puedan ofrecernos productos que se ajusten a nuestro perfil.
También les permite ofrecernos resultados "personalizados" en nuestras búsquedas en la web.
La elaboración de perfiles no es 100% precisa, pero al estar basada en Inteligencias Artificiales que procesan enormes cantidades de datos, puede predecir con un alto grado de certeza nuestro comportamiento y, por tanto, manipularlo.
El verdadero objetivo de las grandes plataformas y redes sociales es mantenernos conectados el mayor tiempo posible. Para ello, utilizan la información que tienen sobre nosotros (nuestro perfil) para llamar nuestra atención, a menudo de forma deshonesta.
El delincuente envía un correo electrónico, un sms o un mensaje de Whatsapp haciéndose pasar por su banco.
El mensaje dice que hay un problema relacionado con la cuenta de la víctima: está en descubierto, hay una cuenta que no se ha podido procesar...
Insta a la víctima a hacer clic rápidamente en un enlace para resolver un problema que podría costarle dinero o incluso problemas legales.
El enlace en cuestión conduce a una página falsa (también una imitación del sitio web del banco u organización imitado) en la que se pedirá a la víctima que introduzca sus datos secretos de identificación de la banca online (nombre de usuario, contraseña, pin) o los datos de su tarjeta (número de tarjeta, pin de seguridad, fecha de caducidad, etc.).
Una vez introducidos estos datos en la página falsa, el delincuente los utilizará para robar el dinero de su cuenta bancaria o tarjeta.
No, el phishing se puede hacer a través de sms (Smishing), mensajes de whatsapp e incluso llamadas telefónicas (vishing).
Conociendo su funcionamiento e identificando el modus operandi.
Sabiendo que nuestro banco (compañía eléctrica, operador telefónico, etc.) nunca nos pedirá nuestras claves secretas o el número PIN de la tarjeta por correo electrónico, mensajería o por teléfono.
A veces el texto del mensaje está mal traducido. Si el idioma es extraño o tiene una mala sintaxis, desconfía.
Si lo recibes por correo electrónico, presta atención a la dirección: será muy parecida pero nunca igual a la original.
Ejemplo:
Dirección de correo electrónico real: m.garcia@deutsche-bank.com
Dirección de correo electrónico falsa: m.garcia@deutchshe-bank.com
Si hace clic en el enlace, la página web falsa
No empieza por https:// sino por http:// (sin "s")
No tiene el dibujo de un candado a la izquierda de la URL
Al igual que el correo electrónico, la dirección del sitio web será similar pero nunca igual.
Ejemplo:
URL real: https://deutsche-bank.com
URL falsa: https://deutchshe-bank.com
Digital Rights First-Aid Kit by Prolific
Project code: 2020-1-ES01-KA204-082419
This project has been funded with support from the European Commission.
This publication [communication] reflects the views only of the author,
and the Commission cannot be held responsible for any use
which may be made of the information contained therein.