Buscar
Cerrar este cuadro de búsqueda.

CIBERBULLYNG Y PROTECCIÓN DE LOS DATOS EN LAS REDES SOCIALES

16/10/2013
|
Rate this post

 

 

 

 

 

 

CIBERBULLYNG Y PROTECCIÓN DE LOS DATOS EN LAS REDES SOCIALES, ha tenido lugar en DIXIT (Passeig del Taulat, 266-270. Planta 1a. Barcelona), onbranding ha asistido como público para analizar las diferentes ponencias que tenían lugar. La jornada ha girado entorno a la necesidad de garantizar la protección de datos , especialmente las de identidad u orientación sexual.

En el transcurso de la jornada, se han dado a conocer diversos protocolos para la mejora de la convivencia en los centros educativos, los cuales ofrecen orientaciones con respecto a la prevención , la detección y la intervención ante situaciones como el acoso y el ciberacoso entre iguales .

PONENCIA: «Agresión» a cargo de Manel Mor, jefe del Servicio de Escuela y Familia, y Ángeles Grado, técnica docente de la Subdirección General de Apoyo y Atención a la Comunidad Educativa del Departamento de Enseñanza. Resumen de la ponencia

PROTOCOLO detección, prevención y intervención frente al ciberaassatjement entre iguales

  • Manel Mor, Jefe de servicio de escuela y familia ( Departamento de Educación)
    • Protocolo de ciberacoso ( dentro del Proyecto de convivencia ) 2012
      • OBJETIVO principal: Facilitar la convivencia
        • Detectar
        • Prevenir (desde educación)
        • Intervenir

Cómo se puede elaborar un protocolo (orientaciones) Agrupar en 3 temas

  • Educar en valores y actitudes
  • Resolución de conflictos
  • Organización de centro (hacerlo acogedor , como estructurar órganos para trabajar por la convivencia, como hacer participar a todos los estamentos )
    • Alumnos recién llegados
    • Alumnos que vuelven después de conflicto que ha habido
    • Dentro del aula
    • A nivel de centro
    • Entorno ( función educadora del centro, entidades deportivas … )

Aplicación informática para la prevención del Ciber Acoso
Herramienta de sensibilización : detecta los temas que más preocupan en el centro

  • familia
  • docentes
  • AMPA
  • externos

Co -educación

  • Hace preguntas y afirmaciones y el centro las ha de puntuar .
  • diagnosis
  • Hace propuestas de actuación (grosor de información )

PdC : Proyecto de convivencia

  • Se revisan las orientaciones
  • Si hay temas nuevos y se reformulan las propuestas y diagnósticos
  • Permite ver qué han hecho los centros .
  • Los centros también pueden poner sus nuevas aportaciones y ellos las revisan .

Tipos de CiberAcoso 

  • MALTRATO INFANTIL
  • NGJOV ( Nuevos grupos de jóvenes organizados violentos )
  • Acoso entre iguales

A parte :

  • Ciberacoso entre iguales
  • Protocolo de menos infractores
  • Menores y drogas

ANGELS GRADO, PROTOCOLO DE CIBERBULLYNG (parte de ponencia 2)

  • Prevención
  • Mecanismos de detección
  • Mecanismos de valoración
  • Mecanismos de intervención
    • Circuito interactivo (documento de apoyo)
    • Acoso escolar
    • Acoso entre iguales

 

  • Informe del » GOSSIP » : estalla problemática desde las escuelas aparecen en los
    • Centros cosas bastante duras

El protocolo ha aprovechado lo que ya tenía e implementa nuevas medidas para el ciber acoso en concreto (nuevas y usa otros medios) tiene singularidades

Presencial (protección y detención )

  • Online mucho más difícil de detectar y protegerse

Rasgos Característicos del CiberAcoso

  • Medio y Formato concreto
  • Poco pensamiento consecuencial, el pensamiento se desarrolla a partir de la adolescencia (parte más interna del cerebro ) , son demasiado impulsivos .
  • Dominan diferentes formatos , raíz de’ells aparecen las otras características , más difíciles de borrar
  • Te han etiquetado, tu nombre
  • perdurabilidad
  • presunto anonimato
  • Potencial de difusión
  • indefensión absoluta
  • Inseguridad : acceso ilimitado , en casa había la sensación de tranquilidad
  • No se puede apagar los dispositivos porque sabes que están atacando tu autoestima
  • No avisan a los padres , pidió ayuda a un adulto (con quien tengas confianza )
  • Dame el móvil , fuera internet ( MAI )
  • si soy acosador , no tengo freno ¿Cuándo parar? De forma presencial, si uno llora, si se cae… podía hacerte parar, ahora no hay freno porque no hay feedback a tiempo real.

Las conductas derivadas

  • Amenazas directas ( sentencia en Florida , 09 de septiembre se cuicidar una chica , las ciberacosador pusieron amenazas y dijeron qu era cierto que lo habían hecho
  • exclusión
  • suplantar
  • robar contraseñas
  • Si confías en mí …
  • Enviar fotos …

Se recoge en el Protocolo

  • Multitud de acciones en PREVENCION , habilidades cognitiva ( si nos entrenement mejor )
  • Hacer participar a las familias
  • Hacer una triangulación (máximo número de agentes)

Medidas a tener en cuenta con:

Cibervíctima

  • protección
  • Medidas correctoras de la persona pq puedan trabajar con ellos para hacer
  • Análisis y Prevención

Persona con conducta ciberacosador ( no ciberacosador ) también se les puede

  • medidas sancionadoras
  • medidas restauradoras
  • mediación
  • medidas educativas
  • Medidas de protección

Prevención ( dan a la familia y los centros herramientas )

  • Comunicación, dar confianza , marcar límites , proporcionan orientaciones
  • detección
  • intervención

ANEXO Protocolos ONLINE

  • Prevención y detección del ciberacoso
  • Buscar enlaces de interés
  • Conversaciones que se plantean
  • xtec conviència
  • xtec internet segura
  • portal familia y escuela

TAC ( formación en tecnologías del aprendizaje y el conocimiento )

  • Nativos digitales o huérfanos digitales
  • Trabajar los valores , se puede subsanar la orfandad digital

«Redes sociales y privacidad» , a cargo de Joana Marí , responsable de Consultoría del Registro de Protección de Datos de la Autoridad Catalana de Protección de Datos .

Ponencia Elena Boira, Benestar,  Responsable d’Actuacions de Suport a les Famílies. Consellera de Benestar Social

Riesgos a tener en cuenta en el CiberAcoso y el papel de las familias

  • Papel de la familia
    • bulling virtual a menores y el Papel de las Instituciones
  • Empoderamiento y responsabilidad
  • Canal de transmisión de valores
  • Fortaleza vínculos efectivos , uno de los factores de protección

 

  • Las relaciones saludables dentro de la familia
  • prevenir acosos
  • dar seguridad
  • clima de confianza para detectarlo a tiempo

PONENCIA JUANA MARINO – Protección de datos , derecho a la protección : Responsable de consuloria de registro de protección de datos de la autoridad catalana de protección de datos)

Protección de datos en especial en Grupos en concreto de la sociedad ( orientación sexual , alumbre , profesorado ) , Despatogolitzar la transexualidad

  • Garantizar seguridad privacidad

Importante tener como objetivo hacer protocolos de acción

  • Uso de la red ( FB , tuenti … )
  • Uso de entitatst publicas y privadas como mecanismo de acercamiento a sus usuarios
  • Os cuando se usa como usuarios
  • ¿Qué quiere decir el derecho a la protección de datos
  • Qué cosas a tener en cuenta
  • Privacidad ( concepto más angolsaxo )
  • Dignittat
  • Libertad de expresión

Conceptos a tener en cuenta

  • ¿Qué es un dato de carácter personal , cualquier cosa que hace referencia a mi

vida datos, voz , identificable » elementos suficientes para poder reconocer que me »

Derecho a la protección de datos : controlar mi información

  • Cualquier cosa que hace referencia a mi persona y sirve para proteger los
  • otros derechos , poder controlar los demás datos , también están protegidas (en las
  • redes sociales también )
  • ideología
  • religión
  • original racial
  • Sexual … ( Vinculadas a no discriminación )

 

  • Uso de la red (Obligaciones y normativa)
    • Proveedor
  • Conlleva pérdidas sobre mi imagen , privacidad … 3os por detrás podrán
  • tratarla y reposnsabilitat .
  • Nunca más podré controlar.
  • Pensar en nuestro derecho ( Privacidad)
  • Qué haríamos con nuestro entorno ordinario ?
  • No saben los 3os que están siendo difundidos, no tienen contacto ni tienen
  • porque tener fotos de lo que hacen.
  • Las redes tienen cada vez más usos
  • políticas , usuarios , captar informaciones de personas ,

 

LA RESPONSABILIDAD COMO ENTIDAD en el trato de la información como usuario (posibles consecuencias, y nuestra privacidad en manos de otros, por lo menos debemos informarles)

  • Derecho a la protección de datos
  • Buenas prácticas

2 noticias a destacar

Estudio:
Dime quien es tu amigo y te diré tu orientación sexual

  • Máxima precisión, 8 de cada 10 fueron encontrados .

 

La importancia del Big Data (Google Flu Trends): Google predice la gripe, hemos descubierto que ciertos términos de búsqueda sirven como buenos indicadores de la actividad de la gripe. Evolución de la gripe en Google utiliza los datos globales de las búsquedas en Google para hacer cálculos aproximados de la actividad de esta enfermedad.

 

REFLEXIONES A TENER EN CUENTA

  • Proyectar entre nuestros menores la idea de que puedan controlar más qué es lo que comparten y cómo en un futuro se puede ver comprometida su identidad digital, su privacidad y su seguridad.
  • Ser responsables de nuestra información y de la de terceros.

 

¡Gracias por compartir!

Identidad digital

Métodos de análisis y
valoración de pédida
de imagen en la red