Política de uso responsable
Esta información se ha obtenido del NOOC del Intef 'Ante la amenaza - Actua' By krh
Grooming
Contenidos potencialmente dañinos
SExting
Fenómenos virales de riesgo
Suplantación de la identidad
Medidas de protección
Protocolo de actuación
Grooming:
Acercamiento de un adulto a un menor con fines sexuales
1.- Informar al menor de los peligros del grooming.
2.- Insistir en que no se debe compartir información sensible, sobre todo gráfica.
3.- Agregar solo a personas que se conozcan personalmente, nunca a amigos de amigos.
4.- Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarlas bajo estricto control de un adulto responsable.
5.- Mientras el menor no tenga suficiente madurez y competencia digital, todos los dispositivos TIC deben estar y usarse solo en espacios comunes y compartidos con adultos.
1.- Evitar que el menor siga manteniendo contacto con el acosador. Revisar los dispositivos y Cambiar todas las claves de acceso.
2.- No ceder al chantaje en ningún caso.
3.- Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado los hechos. Ellos tienen especialistas que sabrán cómo actuar.
4.- Buscar ayuda especializada. Línea telefónica 017 (INCIBE), 901 23 31 44 (AEPC), Denuncia CASI, ayuda del IS4K, Fundación ANAR.
5.- Evaluar el material que tiene el acosador, la posibilidad de que lleve a cabo sus amenazas y las consecuencias.
6.- Averiguar en qué situaciones ilícitas ha incurrido o incurre el acosador.
7.- No borrar las conversaciones o imágenes que puedan servir de prueba contra el acosador.
Volver
Medidas de protección
Protocolo de actuación
Suplantación de la identidad
Cuando una persona se hace pasar por otra para acceder a sus datos (phishing) o crear un perfil falso de la víctima
1.- Utilizar contraseñas robustas.
2.- Proteger los dispositivos adecuadamente para
evitar que se infecten de malware.
3.- No responder mensajes de remitentes desconocidos.
4.- JAMAS proporcionar datos sensibles por páginas no seguras o a desconocidos: DNI, datos bancarios, contraseñas…
5.- Realizar compras seguras y en páginas seguras.
6.- No utilizar las redes WiFi públicas o abiertas para proporcionar información, solo para consultar información.
1.- • Investigar el alcance de la suplantación y localizar todos los servicios en los que se ha producido la suplantación.
2.- Recopilar evidencias de la suplantación.
3.- Guardar las comunicaciones recibidas.
4.- Hacer capturas de pantalla con validez legal (usar un “testigo online”).
5.- Avisar a los contactos de que existe un perfil falso o suplantación.
6.- Informar al proveedor del servicio que ha habido una suplantación para que retiren ese perfil
.
7.- Denunciar ante las Fuerzas y Cuerpos de Seguridad.
Volver
Medidas de protección
Protocolo de actuación
Contenidos potencialmente dañinos
Información disponible en Internet sobre cualquier tema, que puede despertar odios o práctica de actividades dañinas
1.- Visitar solo sitios seguros
2.- contrastar la información.
3.- No compartir este tipo de contenidos.
4.- Evitar las páginas:
1.- Mantener la calma
2.- Informarse de qué hacer en cada caso concreto y buscar ayuda profesional especializada.
3.- Marca los contenidos como inapropiados.
4.- Pedir a la empresa que los aloja que los retire.
5.- Reportar los contenidos en línea peligrosos a través del formulario (https://www.is4k.es/reporte-contenidos) del IS4K
6.- Poner en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos para ellos:
- :que promuevan el consumo de drogas o sustancias ilícitas.
- que promuevan la autolesión (pro-SI) o la lesión de terceros
- de odio y/o violencia a ciertos colectivos en función de su raza, religión u otras cuestiones.
- que fomentan desórdenes alimentarios (Anorexia o bulimia)
- de Pseudoterapias o Pseudociencias
Volver
Medidas de protección
Protocolo de actuación
Fenómenos virales de riesgo
Mensajes virales o bulos que llevan a la victima a autolesionarse o realizar conductas peligrosas
1.- Desarrollar el sentido crítico.
2.- No participar en retos que impliquen potenciales daños.
3.- No reenviar mensaje virales.
4.- Contrastar la fuente de la información para identificar posible bulos.
5.- Desconfiar de las cadenas que prometen cosas imposibles.
1.- Pedir ayuda especializada.
2.- Informar a las Fuerzas y Cuerpos de Seguridad del Estado.
3.- Desconfiar de todos los mensajes que nos lleven a realizar prácticas inadecuadas.
4.- Informar a los contactos de la existencia del mensaje o bulo.
5.- No ceder a las presiones del grupo.
Volver
Medidas de protección
Protocolo de actuación
Sexting
Producción, difusión, recepción e intercambio de contenidos de carácter sexual a través de medios tecnológicos.
1.- No grabar contenidos de los que uno se pueda arrepentir.
2.- No compartir contenidos de caracter sexual con nadie, ni siquiera con personas de confianza. Un amigo hoy puede ser un problema mañana.
3.- Custodiar los contenidos de carácter sexual, nuestros dispositivos pueden ser vulnerables.
4.- Ser responsable y tener sentido común en todas las acciones que realicemos.
5.- No dejarse llevar por presiones de grupo o parejar que nos inciten a hacer algo que no queramos.
1.- Atajar la posible reproducción lo antes posible.
2.- Utilizar el 'Canal prioritario' de la AEPD ante la difusión ilícita de contenidos con carácte sexual.
3.- Guardar toda la información disponible.
4.- Solicitar la retirada de esos contenidos en las distintas plataformas en las que aparezca.
5.- Denunciar los hechos ante los Cuerpos y Fuerzas de Seguridad del Estado
6.- Buscar ayuda y apoyo
Normalmente esos contenidos los crea la propia víctima o alguien de confianza.
Volver