SlideShare une entreprise Scribd logo
1  sur  6
6/10/2013
1
TICs & Niños – retos,
soluciones y buenas practicas
KatiaDantas
Directora de Políticas Públicas para Latinoamérica & el Caribe del
Centro Internacional para Niños Desaparecidos & Explotados
(ICMEC)
Objetivo
 Discutiracerca de los retos y de las
problemáticasrelacionada con el uso de
las TICs (sexting, grooming, pornografía
infantil, etc.)
 Discutirel avance de las TICs y la
importancia de una protección integral
de la niñez y la importancia de establecer
alianzasentre el gobierno, sociedad civil
y iniciativa privada para una mejor
protección de nuestros niños
 Exponer acerca de las buenas prácticas
internacionales 2
“Un movimiento mundial para
proteger a los niños”
El Centro Internacional para Niños
Desaparecidos y Explotados (ICMEC) es
una organización no-gubernamental
internacional que lidera esfuerzos globales
para proteger a los niños y niñas del
mundo contra la explotación y el secuestro.
TICs en el mundo
 2.7 billones de personas – casi 40% de la
población del mundo – está online;
(ITU – The World in 2013)
 61% de la población de las Américas utiliza el
internet y 61% tienen acceso en la habitación;
(ITU – The World in 2013)
 Colombia tiene 26,936,343 de usuarios (59.5%)
y 17,322,000usuarios en Facebook
(Internet World Stats – June 2012)
 Es una nueva manera de relacionarse.
Niños & TICs – Un mundo
nuevo…
 Herramientas de aprendizaje y desarrollo
 Khan Academy, Tutoriales, etc.
 Oportunidades de comunicación,
interacción y desarrollo
 Redes Sociales, youtube, etc.
 Nueva manera de ver el mundo…
6/10/2013
2
…pero no sin riesgos!
 Contenido inapropiado
(crímenesde odio,
apología a las drogas,
suicidio, etc.)
 Seducción por la red
 Pornografía adulta y/o
infantilAcoso sexual e
invitaciones sexuales
 Acoso (cyberbullying)
Riesgos en el Internet & TICs:
Estadísticas (EEUU)
Cyberbullying
 1 en cada 3 adolescentes(12-17)ya sufrió acoso en línea, y niñasson más
susceptibles al acoso (38% de niñas ya sufrieron acoso en línea)
Juegosen Línea:
 97% de los adolescentesjuegan onliney 27% de esos juegan con personas
desconocidas.
Sexting
 4% de los adolescentesque poseencelulares dicen ya haberenviado fotos
desnudoso semi-desnudos porSMS,y 15% ya habían recibido fotos
sexualesde alguien que conocen.
SocialNetworking
 73% de los adolescentestienenperfilesen redessociales, 58% ponen
informacionessobre el lugar donde viven y 8% ponen su numero de
celular,47% suben fotosy 14% suben videos
 69% de los adolescentes recibenmensajespersonalesde desconocidos
(Estadísticasde Netsmartz - http://www.netsmartz.org/safety/statistics) 8
Pornografía Infantil
 Crises Global :
 No es un crimensin victimas:83% de los arrestados
teníanimágenes de niñ@s de 6 a 12 años;
 Más de 200 nuevas imágenes puestas en internet al día;
 Más de 80 millones de imágenes de pornografía infantil
analizadas desde la creaciónde CVIP en 2002;
(Cybertipline Statistics -Diciembre de 2012)
 Más de 1,7 millones de denuncias de explotaciónsexual
infantil en línea;
 Más de 61,000 denuncias de grooming(1998-2013).
(Cybertipline Statistics – Mayo de 2013)
 40% de los arrestados con pornografía infantil eran
tambiénabusadores de niñ@s
Y no es solo la pornografía
con niños que preocupa…
 En 2009, Michael Leahy publicó un estudio de 29,000
individuos en escuelas de EEUU:
 51% de los estudiantes hombres y 32% de las estudiantes
tuvieron acceso a pornografía antes de completar 12 años
de edad;
 35% de su primera exposicióna la pornografía se dio en
el Internet o computadora.
 Un estudio de 2010 (Youth Internet Safety Survey) demostró
las edades en que los niños fueron expuestos de manera
no intencional a pornografía:
 10-12:15%
 13-15:23%
 16-17:28%
Predadores, Niños y las TICs
Aprovechándose de su vulnerabilidad
 Comunicaciónentre abusadores de niños o hombres
oportunistas y los niños y niñas:
 Grooming y Convencimiento a través de la normalización
del sexo y de la pornografía
 Cyberstalking: Investigación de los perfiles de niños en
línea -> para auxiliar la conquista de la confianza y amistad
del niño(a) en un proceso de seducción en red
 Se aprovechan de niños que suben fotos/videos
provocativos y que hablen de sexo con personas
desconocidas;
 Niños homosexuales o cuestionando su sexualidad están
en riesgo aumentado: 25% de las victimas de abuso son
niños y casi todos los agresores son hombres.
 1 en cada 25 adolescentes recibieron solicituden línea de
carácter sexual con vistas a encontrarse en persona y en
27% de los casos los predadores solicitaronfotos sexuales
a los niños.
Trata de Niños onliney abuso sexual
6/10/2013
3
Sexting – Porque es relevante?
 58% de los 12 años de edad de EEUU tienen un teléfono
celular
Lenhart A. Teens and Mobile Phones. Pew Internet & American Life Project
 12,224 casos de imágenes y videos sexualmente explícitos
autogenerados por jóvenes
Internet Watch Foundation, 2012 Annual and Charity Report
 56% de la población en Colombia poseen celulares con
cámara y internet;
 62% de los practicantes de sexting de Latinoamérica
confían totalmente en las personas con quienes
compartieron su foto
Sexting en Latinoamérica 2013 eCGlobal solution
¿Porque están vulnerables?
 Poca madurez emocional (susceptible a
manipulación o intimidación)
 Baja preocupación con las consecuencias de
largo plazo
 Curiosidad natural sobre sexo y otros temas
“prohibidos”
 Abismo generacional
 Relativa anonimidad de la
internet
Usted sabe que su hijo(a)
está haciendo en el internet?
~ ITU, Child Protection Online
¿¡Que hacer?! Colaboración
 No hay delitos puros – El
internet es trasnacional, así
como los delitos cometidos a
través del internet.
 Protección Integral
 Cooperaciónentre el sector privado, non-gubernamental y
público;
 Colaboraciónconorganismos internacionales,policías de
otros países,Fuerzas tarea,etc.
 Invitacióna una visión integral de los niños y sus derechos
 Importancia de investigar y trabajar en las causas de la
vulnerabilidadinfantil
Ex: Virtual Global Task Force (VGT), Innocent Images International
Task Force (IIITF), Interpol CybercrimeTask Force,INHOPE,
ICMEC/NCMEC/Cybertipline,Internet Watch Foundation, etc.
6/10/2013
4
 Educar a los niños Y a los padres y maestros sobre el
concepto de ciudadanía digital y el uso sano de
tecnologías: casi 9 en cada 10 (87%) padres cuyos hijos
tuvieron alguna experiencia negativa en línea también
fueron víctimas de crimen cibernético. (Norton, 2011)
 Inculcar una cultura de paz y respeto en la familia y de
participación en la vida de los niños:
 4 en cada 10 niños (40%) paran lo que están haciendo
online se uno de los padres está observándolos (Norton,
2011);
 Más de 1 en cada 10 niños admite acceder a sitios de
contenido adulto cuando sus padres no están cerca
(Norton,2011);
 67% de los adolescentes limpiansu histórico del navegador
(browser history)para que sus padres no vean su actividad
en línea. 31% lo hacen “siempre”o “regularmente.”
(Microsoft,2011)
 64% de los padres no utiliza controles parentales o software
de filtros.(Microsoft,2011)
Prevención
Crear reglas y guías para el
uso sano del Internet
 Investigación de Norton/Symantec2012:
 Solo 51% de los maestros he afirmado que sus
escuelas tienen un código de conducta que
delimita el uso de las TICs;
 82% de los niños que no siguieron las normas
impuestas por los padres para el uso del
Internet tuvieron alguna experiencia negativa
online;
 88% de los niños que pasan más de 49 horas
por semana online tuvieron una experiencia
online negativa
http://br.norton.com/cybercrimereport/promo
Protección
 Criminalización de crímenes adjuntos, tales
como seducción en línea, acoso, aquiescencia de
los padres y/o responsables, incautación de
bienes de criminosos sexuales, leyes sobre plazos
de retención de datos, etc.
 Armonización de leyes, reglas y procedimientos
de protección infantil y del uso del Internet;
 Creación de proyectos y programas para tratar a
las victimas;
 Enjuiciamiento:
 Trabajo conjunto de los fiscales y de la policía
para asegurar un enjuiciamiento eficaz
Responsabilidad
Ciudadana
 Denunciar los crímenes contra niños SIEMPRE!
Todos MUY indignados!
 Demandar a los proveedores de internet que
ofrezcan controles parentales y que bloqueen
sitios conocidos de pornografía infantil.
 Demandar del gobierno una respuesta eficaz
para la protección de niños
 Exigir programaciones sanas y responsables de
las emisoras de radio y TV
 Proteger e educar a sus niños sobre las maneras
de protegerse en línea, imponiendo limites
siempre!
Ex: EEUU; Reino Unido, Canadá..
6/10/2013
5
Responsabilidad de los ISPs
 Algunas medidas comunes a toda la industria es muy
necesario para proteger a los niños en línea:
1. Comunicarse proactivamente con las fuerzasde
seguridad locales o nacionales para informar de
abusos ilegales sobre los niños tan pronto como
tengan noticia de ello. Ex: FCACP & Technology
Coalition.
2. Disponer de procedimientos internos que
garanticen el cumplimiento de sus
responsabilidades en virtud de las leyes nacionales
y/o internacionales en materia de contenido ilegal.
3. Evaluar el contenido comercial insertado en sus
propios servicios (ya sea de sus anunciantes o del
contenido de proveedores de contenido terceros)
periódicamente, para limitar el acceso a contenidos
nocivos. Para asistirles en esta tarea existen
programas de escaneado y reconocimiento de
imagen. Ex: PhotoDNA; Safernet; FCACP &
Technology Coalition.
Responsabilidad de los ISPs
 Otras medidas:
3. Reducir la disponibilidad de contenidos y
comportamientosnocivos o ilegales, reduciendo
el acceso a los mismos. Los PSI también deberían
de dar a niños y padres información y
herramientas de fácil utilización para que puedan
gestionar su uso de Internet a fin de minimizar los
posibles riesgos. Ex: BBC, UK; Escritorio Mágico
de Alice (para niños bajo 10 años), de Telecom
Italia.
4. Disponer de procedimientos para la tramitación
de reclamaciones sobre problemas, abusos y
comportamientos ilegales. Las reclamaciones sobre
acoso y contenido inadecuado habrán de
examinarse prontamente y, si procede, se tendrá
que eliminar rápidamente el contenido ofensivo.
Ex: Microsoft, Google, Facebook, etc en los EEUU;
Ex: Panic Button (UK); Facebook; etc.
Buenas prácticas de los ISPs
 Proceso de moderación efectiva del
contenido generado por los usuarios. Ex:
PhotoDNA (Facebook); MySpace –
examina todas las imágenes y vídeos
cargados en su sitio.
 Clasificación de contenido. Ex: Australia
divide los criterios y clasificaciones en
“restringido” (adultos mayores de 18
años) y “no restringido” (general)
utilizadas para la telefonía móvil; EE.UU.
(CTIA): correspondencia entre las normas
existentes y las categorías “celular
accesible” (general) y “celular
restringido” (mayores de 18 años).
Buenas prácticas de los ISPs
 Controles parentales. DoCoMo, Japón:
niveles de filtrado del contenido más una
opción de “restricción de tiempo” que puede
utilizarse por separado o en paralelo a otros
niveles de filtrado. Las tres opciones
ofrecidas son gratuitas:
 Filtradoi-mode Kids: permite acceder a
sitios sólo desde el menú i-mode
(prohibido ofrecer “contenido dañino”) y
contiene sitios específicamente diseñados
para niños (configuración por defecto).
 Filtradoi-mode:permite el acceso a sitios
del menú i-mode y a sitios independientes
que no contengan contenido dañino.
 Restricciónde tiempo: impide el acceso a
cualquier sitio entre las 22:00 horas y las
06:00 horas.
Responsabilidad de la Policía
 Capacitación continúa: con las innovaciones
tecnológicas vienen también las innovaciones
en los delitos. La capacitación continua es
fundamental.
 Colaboración y articulación internacional: la
transnacionalidad del delito exige una amplia
colaboración con la policía y hotlines de otros
países.
 Colaboración y articulación interna: el delito
contra menores exige una amplia colaboración
con organizaciones de la sociedad civil (Te
Protejo), asistencia social, etc.
 Investigaciones pro-activa: delito subterráneo
con victimas reales.
Responsabilidad del Gobierno
 Legislar: Colombia ya tiene legislación modelo,
pero es importante seguir innovando las leyes
para ampliar la protección (retención de datos
por ISPs, investigación proactiva y encubierta,
etc.)
 Sancionar: más que tener buenas leyes, es
imperativo que las leyes sean implementadas.
 Ofrecer capacitaciones continúas a los
proveedores de servicios a la infancia
 Asegurar servicios de protección a las victimas
de abuso sexual y otros crímenes cibernéticos
 Articulación interna e internacional
6/10/2013
6
Responsabilidad Compartida
 Establecer acuerdos de cooperación entre
gobierno, policía y el sector privado/la
industria para compartir información y
desarrollar capacidades específicas
destinadas a reducir los riesgos mientras
garantizar el acceso a las TIC por parte de
los niños. Ex: FCACP, CEOP, RMCP.
 Elaborar normas y recomendaciones para la
protección de la infancia en línea, en
colaboración con la industria
(radiodifusores, Internet, móvil) a fin de
elaborar parámetros mínimos, tales con
Códigos de Conducta o de práctica. Ex:
Reino Unido (CEOP); EEUU (Child Online
Privacy Protection Act - COPPA).
Preguntas?
Gracias!
Katia Dantas
Directora de Políticas para Latinoamérica & el Caribe
International Centre for Missing & Exploited
Children (ICMEC)
Tel: +55 (61) 8140.6886
E-mail: kdantas@icmec.org

Contenu connexe

Tendances

Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinar50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinarantoniomanfredi
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingAlexileonel
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA cristinatesti
 
Conectad@s: Guía de Acompañamiento parental para adolescentes para el uso seg...
Conectad@s: Guía de Acompañamiento parental para adolescentes para el uso seg...Conectad@s: Guía de Acompañamiento parental para adolescentes para el uso seg...
Conectad@s: Guía de Acompañamiento parental para adolescentes para el uso seg...Teresa Clotilde Ojeda Sánchez
 
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...Brest Fabian Dario
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 

Tendances (18)

Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Act. 5. do not let them die!
Act. 5. do not let them die!Act. 5. do not let them die!
Act. 5. do not let them die!
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinar50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinar
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Guia ciberbullying-grooming
Guia ciberbullying-groomingGuia ciberbullying-grooming
Guia ciberbullying-grooming
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Conectad@s: Guía de Acompañamiento parental para adolescentes para el uso seg...
Conectad@s: Guía de Acompañamiento parental para adolescentes para el uso seg...Conectad@s: Guía de Acompañamiento parental para adolescentes para el uso seg...
Conectad@s: Guía de Acompañamiento parental para adolescentes para el uso seg...
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
49141 20110336
49141 2011033649141 20110336
49141 20110336
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 

En vedette

¿CÓMO QUEDARÁN NUESTRAS MANUALIDADES NAVIDEÑAS?
¿CÓMO QUEDARÁN NUESTRAS MANUALIDADES NAVIDEÑAS?¿CÓMO QUEDARÁN NUESTRAS MANUALIDADES NAVIDEÑAS?
¿CÓMO QUEDARÁN NUESTRAS MANUALIDADES NAVIDEÑAS?aracelymusso5
 
As You Like It Designs Llc Presentation
As You Like It Designs  Llc PresentationAs You Like It Designs  Llc Presentation
As You Like It Designs Llc Presentationclarekr
 
La teconologia y su impacto en la manera de vivir
La teconologia y su impacto en la manera de vivirLa teconologia y su impacto en la manera de vivir
La teconologia y su impacto en la manera de vivirjohanna sanchez
 
201504061709320.autonomiaweb
201504061709320.autonomiaweb201504061709320.autonomiaweb
201504061709320.autonomiawebElizabeth Soto
 
Plenary session health policy and community engaged interventions addressing ...
Plenary session health policy and community engaged interventions addressing ...Plenary session health policy and community engaged interventions addressing ...
Plenary session health policy and community engaged interventions addressing ...Sea Mar Community Health Centers
 
Protocolo de actuación ante un accidente en un centro docente
Protocolo de actuación ante un accidente en un centro docenteProtocolo de actuación ante un accidente en un centro docente
Protocolo de actuación ante un accidente en un centro docenteESQUIVIAS_COLEGIO
 
Protocolo de agresion y accidente escolar.
Protocolo de agresion y accidente escolar.Protocolo de agresion y accidente escolar.
Protocolo de agresion y accidente escolar.sofia8095
 
Informe Escudos del Alma Bogotá 2012
Informe Escudos del Alma Bogotá 2012Informe Escudos del Alma Bogotá 2012
Informe Escudos del Alma Bogotá 2012Red PaPaz
 
Embarazo adolescente - Mónica Tobón
Embarazo adolescente - Mónica TobónEmbarazo adolescente - Mónica Tobón
Embarazo adolescente - Mónica TobónRed PaPaz
 
Perfil del mediador escolar.
Perfil del mediador escolar.Perfil del mediador escolar.
Perfil del mediador escolar.hypatia3
 
Taller uno modulo cuatro RPL
Taller uno modulo cuatro RPLTaller uno modulo cuatro RPL
Taller uno modulo cuatro RPLRed PaPaz
 
Reglamento de convivencia escolar act 2015
Reglamento de convivencia escolar act 2015Reglamento de convivencia escolar act 2015
Reglamento de convivencia escolar act 2015sofia8095
 
Relación Familia Colegio el mejor Escudo Para el Alma de nuestros hijos
Relación Familia Colegio el mejor Escudo Para el Alma de nuestros hijosRelación Familia Colegio el mejor Escudo Para el Alma de nuestros hijos
Relación Familia Colegio el mejor Escudo Para el Alma de nuestros hijosRed PaPaz
 

En vedette (20)

¿CÓMO QUEDARÁN NUESTRAS MANUALIDADES NAVIDEÑAS?
¿CÓMO QUEDARÁN NUESTRAS MANUALIDADES NAVIDEÑAS?¿CÓMO QUEDARÁN NUESTRAS MANUALIDADES NAVIDEÑAS?
¿CÓMO QUEDARÁN NUESTRAS MANUALIDADES NAVIDEÑAS?
 
As You Like It Designs Llc Presentation
As You Like It Designs  Llc PresentationAs You Like It Designs  Llc Presentation
As You Like It Designs Llc Presentation
 
La teconologia y su impacto en la manera de vivir
La teconologia y su impacto en la manera de vivirLa teconologia y su impacto en la manera de vivir
La teconologia y su impacto en la manera de vivir
 
Matematik haifa nassyira
Matematik haifa nassyiraMatematik haifa nassyira
Matematik haifa nassyira
 
Sos ayuda para padres
Sos ayuda para padresSos ayuda para padres
Sos ayuda para padres
 
Conductismo
ConductismoConductismo
Conductismo
 
GLJONES resume new 2016
GLJONES resume new 2016GLJONES resume new 2016
GLJONES resume new 2016
 
Duckathon
DuckathonDuckathon
Duckathon
 
201504061709320.autonomiaweb
201504061709320.autonomiaweb201504061709320.autonomiaweb
201504061709320.autonomiaweb
 
Manejo rcp avanzado
Manejo rcp avanzadoManejo rcp avanzado
Manejo rcp avanzado
 
Plenary session health policy and community engaged interventions addressing ...
Plenary session health policy and community engaged interventions addressing ...Plenary session health policy and community engaged interventions addressing ...
Plenary session health policy and community engaged interventions addressing ...
 
Protocolo de actuación ante un accidente en un centro docente
Protocolo de actuación ante un accidente en un centro docenteProtocolo de actuación ante un accidente en un centro docente
Protocolo de actuación ante un accidente en un centro docente
 
Protocolo de agresion y accidente escolar.
Protocolo de agresion y accidente escolar.Protocolo de agresion y accidente escolar.
Protocolo de agresion y accidente escolar.
 
Informe Escudos del Alma Bogotá 2012
Informe Escudos del Alma Bogotá 2012Informe Escudos del Alma Bogotá 2012
Informe Escudos del Alma Bogotá 2012
 
Pie diabetico cirugia
Pie diabetico cirugiaPie diabetico cirugia
Pie diabetico cirugia
 
Embarazo adolescente - Mónica Tobón
Embarazo adolescente - Mónica TobónEmbarazo adolescente - Mónica Tobón
Embarazo adolescente - Mónica Tobón
 
Perfil del mediador escolar.
Perfil del mediador escolar.Perfil del mediador escolar.
Perfil del mediador escolar.
 
Taller uno modulo cuatro RPL
Taller uno modulo cuatro RPLTaller uno modulo cuatro RPL
Taller uno modulo cuatro RPL
 
Reglamento de convivencia escolar act 2015
Reglamento de convivencia escolar act 2015Reglamento de convivencia escolar act 2015
Reglamento de convivencia escolar act 2015
 
Relación Familia Colegio el mejor Escudo Para el Alma de nuestros hijos
Relación Familia Colegio el mejor Escudo Para el Alma de nuestros hijosRelación Familia Colegio el mejor Escudo Para el Alma de nuestros hijos
Relación Familia Colegio el mejor Escudo Para el Alma de nuestros hijos
 

Similaire à TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas

Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infanciamilena diaz perez
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infanciamilena diaz perez
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internetalealmeida
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1childtic
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingamypalcoraz
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - GargiuloMaaiGargiulo
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingluisrjt
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingBernardo Mendo
 

Similaire à TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas (20)

Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
Navega seguro
Navega seguroNavega seguro
Navega seguro
 
Grooming
GroomingGrooming
Grooming
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internet
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
"Los
"Los"Los
"Los
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 

Plus de Red PaPaz

Estrategia Familias Buena Onda 2020
Estrategia Familias Buena Onda 2020Estrategia Familias Buena Onda 2020
Estrategia Familias Buena Onda 2020Red PaPaz
 
Estrategia Familias Buena Onda
Estrategia Familias Buena Onda   Estrategia Familias Buena Onda
Estrategia Familias Buena Onda Red PaPaz
 
Estrategia Familias Buena Onda
Estrategia Familias Buena OndaEstrategia Familias Buena Onda
Estrategia Familias Buena OndaRed PaPaz
 
Escuela TIC Familia, una iniciativa para que las familias se conecten de form...
Escuela TIC Familia, una iniciativa para que las familias se conecten de form...Escuela TIC Familia, una iniciativa para que las familias se conecten de form...
Escuela TIC Familia, una iniciativa para que las familias se conecten de form...Red PaPaz
 
Proyecto Arachnid, una herramienta que ayuda a las víctimas a poner fin al ci...
Proyecto Arachnid, una herramienta que ayuda a las víctimas a poner fin al ci...Proyecto Arachnid, una herramienta que ayuda a las víctimas a poner fin al ci...
Proyecto Arachnid, una herramienta que ayuda a las víctimas a poner fin al ci...Red PaPaz
 
PaPaz somos todos Agosto 2018
PaPaz somos todos Agosto 2018PaPaz somos todos Agosto 2018
PaPaz somos todos Agosto 2018Red PaPaz
 
PaPaz Somos todos - Julio 2018
PaPaz Somos todos - Julio 2018PaPaz Somos todos - Julio 2018
PaPaz Somos todos - Julio 2018Red PaPaz
 
Presentación PaPaz Somos Todos junio 2018
Presentación PaPaz Somos Todos junio 2018Presentación PaPaz Somos Todos junio 2018
Presentación PaPaz Somos Todos junio 2018Red PaPaz
 
PaPaz Somos Todos Mayo 2018
PaPaz Somos Todos Mayo 2018 PaPaz Somos Todos Mayo 2018
PaPaz Somos Todos Mayo 2018 Red PaPaz
 
PaPaz Somos Todos Febrero 2018
PaPaz Somos Todos Febrero 2018PaPaz Somos Todos Febrero 2018
PaPaz Somos Todos Febrero 2018Red PaPaz
 
Presentación PaPaz Somos Todos 2017
Presentación PaPaz Somos Todos 2017Presentación PaPaz Somos Todos 2017
Presentación PaPaz Somos Todos 2017Red PaPaz
 
Presentación PaPaz Somos Todos 2017
Presentación PaPaz Somos Todos 2017Presentación PaPaz Somos Todos 2017
Presentación PaPaz Somos Todos 2017Red PaPaz
 
Juegos que no son Juego
Juegos que no son JuegoJuegos que no son Juego
Juegos que no son JuegoRed PaPaz
 
Presentación reunión líderes - Marzo
Presentación reunión líderes - MarzoPresentación reunión líderes - Marzo
Presentación reunión líderes - MarzoRed PaPaz
 
Reunión Líderes abril
Reunión Líderes abrilReunión Líderes abril
Reunión Líderes abrilRed PaPaz
 
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesForo ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesRed PaPaz
 
Conferencia de Gigliola Núñez "Sin premios y sin castigos"
Conferencia de Gigliola Núñez "Sin premios y sin castigos"Conferencia de Gigliola Núñez "Sin premios y sin castigos"
Conferencia de Gigliola Núñez "Sin premios y sin castigos"Red PaPaz
 
Conferencia ¿Qué podemos hacer los PaPaz para identificar, prevenir y manejar...
Conferencia ¿Qué podemos hacer los PaPaz para identificar, prevenir y manejar...Conferencia ¿Qué podemos hacer los PaPaz para identificar, prevenir y manejar...
Conferencia ¿Qué podemos hacer los PaPaz para identificar, prevenir y manejar...Red PaPaz
 
Conferencia "Bien alimentados: fácil, económico, delicioso y saludable"
Conferencia "Bien alimentados: fácil, económico, delicioso y saludable"Conferencia "Bien alimentados: fácil, económico, delicioso y saludable"
Conferencia "Bien alimentados: fácil, económico, delicioso y saludable"Red PaPaz
 
Conferencia "Marihuana: mitos y verdades"
Conferencia "Marihuana: mitos y verdades"Conferencia "Marihuana: mitos y verdades"
Conferencia "Marihuana: mitos y verdades"Red PaPaz
 

Plus de Red PaPaz (20)

Estrategia Familias Buena Onda 2020
Estrategia Familias Buena Onda 2020Estrategia Familias Buena Onda 2020
Estrategia Familias Buena Onda 2020
 
Estrategia Familias Buena Onda
Estrategia Familias Buena Onda   Estrategia Familias Buena Onda
Estrategia Familias Buena Onda
 
Estrategia Familias Buena Onda
Estrategia Familias Buena OndaEstrategia Familias Buena Onda
Estrategia Familias Buena Onda
 
Escuela TIC Familia, una iniciativa para que las familias se conecten de form...
Escuela TIC Familia, una iniciativa para que las familias se conecten de form...Escuela TIC Familia, una iniciativa para que las familias se conecten de form...
Escuela TIC Familia, una iniciativa para que las familias se conecten de form...
 
Proyecto Arachnid, una herramienta que ayuda a las víctimas a poner fin al ci...
Proyecto Arachnid, una herramienta que ayuda a las víctimas a poner fin al ci...Proyecto Arachnid, una herramienta que ayuda a las víctimas a poner fin al ci...
Proyecto Arachnid, una herramienta que ayuda a las víctimas a poner fin al ci...
 
PaPaz somos todos Agosto 2018
PaPaz somos todos Agosto 2018PaPaz somos todos Agosto 2018
PaPaz somos todos Agosto 2018
 
PaPaz Somos todos - Julio 2018
PaPaz Somos todos - Julio 2018PaPaz Somos todos - Julio 2018
PaPaz Somos todos - Julio 2018
 
Presentación PaPaz Somos Todos junio 2018
Presentación PaPaz Somos Todos junio 2018Presentación PaPaz Somos Todos junio 2018
Presentación PaPaz Somos Todos junio 2018
 
PaPaz Somos Todos Mayo 2018
PaPaz Somos Todos Mayo 2018 PaPaz Somos Todos Mayo 2018
PaPaz Somos Todos Mayo 2018
 
PaPaz Somos Todos Febrero 2018
PaPaz Somos Todos Febrero 2018PaPaz Somos Todos Febrero 2018
PaPaz Somos Todos Febrero 2018
 
Presentación PaPaz Somos Todos 2017
Presentación PaPaz Somos Todos 2017Presentación PaPaz Somos Todos 2017
Presentación PaPaz Somos Todos 2017
 
Presentación PaPaz Somos Todos 2017
Presentación PaPaz Somos Todos 2017Presentación PaPaz Somos Todos 2017
Presentación PaPaz Somos Todos 2017
 
Juegos que no son Juego
Juegos que no son JuegoJuegos que no son Juego
Juegos que no son Juego
 
Presentación reunión líderes - Marzo
Presentación reunión líderes - MarzoPresentación reunión líderes - Marzo
Presentación reunión líderes - Marzo
 
Reunión Líderes abril
Reunión Líderes abrilReunión Líderes abril
Reunión Líderes abril
 
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesForo ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
 
Conferencia de Gigliola Núñez "Sin premios y sin castigos"
Conferencia de Gigliola Núñez "Sin premios y sin castigos"Conferencia de Gigliola Núñez "Sin premios y sin castigos"
Conferencia de Gigliola Núñez "Sin premios y sin castigos"
 
Conferencia ¿Qué podemos hacer los PaPaz para identificar, prevenir y manejar...
Conferencia ¿Qué podemos hacer los PaPaz para identificar, prevenir y manejar...Conferencia ¿Qué podemos hacer los PaPaz para identificar, prevenir y manejar...
Conferencia ¿Qué podemos hacer los PaPaz para identificar, prevenir y manejar...
 
Conferencia "Bien alimentados: fácil, económico, delicioso y saludable"
Conferencia "Bien alimentados: fácil, económico, delicioso y saludable"Conferencia "Bien alimentados: fácil, económico, delicioso y saludable"
Conferencia "Bien alimentados: fácil, económico, delicioso y saludable"
 
Conferencia "Marihuana: mitos y verdades"
Conferencia "Marihuana: mitos y verdades"Conferencia "Marihuana: mitos y verdades"
Conferencia "Marihuana: mitos y verdades"
 

TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas

  • 1. 6/10/2013 1 TICs & Niños – retos, soluciones y buenas practicas KatiaDantas Directora de Políticas Públicas para Latinoamérica & el Caribe del Centro Internacional para Niños Desaparecidos & Explotados (ICMEC) Objetivo  Discutiracerca de los retos y de las problemáticasrelacionada con el uso de las TICs (sexting, grooming, pornografía infantil, etc.)  Discutirel avance de las TICs y la importancia de una protección integral de la niñez y la importancia de establecer alianzasentre el gobierno, sociedad civil y iniciativa privada para una mejor protección de nuestros niños  Exponer acerca de las buenas prácticas internacionales 2 “Un movimiento mundial para proteger a los niños” El Centro Internacional para Niños Desaparecidos y Explotados (ICMEC) es una organización no-gubernamental internacional que lidera esfuerzos globales para proteger a los niños y niñas del mundo contra la explotación y el secuestro. TICs en el mundo  2.7 billones de personas – casi 40% de la población del mundo – está online; (ITU – The World in 2013)  61% de la población de las Américas utiliza el internet y 61% tienen acceso en la habitación; (ITU – The World in 2013)  Colombia tiene 26,936,343 de usuarios (59.5%) y 17,322,000usuarios en Facebook (Internet World Stats – June 2012)  Es una nueva manera de relacionarse. Niños & TICs – Un mundo nuevo…  Herramientas de aprendizaje y desarrollo  Khan Academy, Tutoriales, etc.  Oportunidades de comunicación, interacción y desarrollo  Redes Sociales, youtube, etc.  Nueva manera de ver el mundo…
  • 2. 6/10/2013 2 …pero no sin riesgos!  Contenido inapropiado (crímenesde odio, apología a las drogas, suicidio, etc.)  Seducción por la red  Pornografía adulta y/o infantilAcoso sexual e invitaciones sexuales  Acoso (cyberbullying) Riesgos en el Internet & TICs: Estadísticas (EEUU) Cyberbullying  1 en cada 3 adolescentes(12-17)ya sufrió acoso en línea, y niñasson más susceptibles al acoso (38% de niñas ya sufrieron acoso en línea) Juegosen Línea:  97% de los adolescentesjuegan onliney 27% de esos juegan con personas desconocidas. Sexting  4% de los adolescentesque poseencelulares dicen ya haberenviado fotos desnudoso semi-desnudos porSMS,y 15% ya habían recibido fotos sexualesde alguien que conocen. SocialNetworking  73% de los adolescentestienenperfilesen redessociales, 58% ponen informacionessobre el lugar donde viven y 8% ponen su numero de celular,47% suben fotosy 14% suben videos  69% de los adolescentes recibenmensajespersonalesde desconocidos (Estadísticasde Netsmartz - http://www.netsmartz.org/safety/statistics) 8 Pornografía Infantil  Crises Global :  No es un crimensin victimas:83% de los arrestados teníanimágenes de niñ@s de 6 a 12 años;  Más de 200 nuevas imágenes puestas en internet al día;  Más de 80 millones de imágenes de pornografía infantil analizadas desde la creaciónde CVIP en 2002; (Cybertipline Statistics -Diciembre de 2012)  Más de 1,7 millones de denuncias de explotaciónsexual infantil en línea;  Más de 61,000 denuncias de grooming(1998-2013). (Cybertipline Statistics – Mayo de 2013)  40% de los arrestados con pornografía infantil eran tambiénabusadores de niñ@s Y no es solo la pornografía con niños que preocupa…  En 2009, Michael Leahy publicó un estudio de 29,000 individuos en escuelas de EEUU:  51% de los estudiantes hombres y 32% de las estudiantes tuvieron acceso a pornografía antes de completar 12 años de edad;  35% de su primera exposicióna la pornografía se dio en el Internet o computadora.  Un estudio de 2010 (Youth Internet Safety Survey) demostró las edades en que los niños fueron expuestos de manera no intencional a pornografía:  10-12:15%  13-15:23%  16-17:28% Predadores, Niños y las TICs Aprovechándose de su vulnerabilidad  Comunicaciónentre abusadores de niños o hombres oportunistas y los niños y niñas:  Grooming y Convencimiento a través de la normalización del sexo y de la pornografía  Cyberstalking: Investigación de los perfiles de niños en línea -> para auxiliar la conquista de la confianza y amistad del niño(a) en un proceso de seducción en red  Se aprovechan de niños que suben fotos/videos provocativos y que hablen de sexo con personas desconocidas;  Niños homosexuales o cuestionando su sexualidad están en riesgo aumentado: 25% de las victimas de abuso son niños y casi todos los agresores son hombres.  1 en cada 25 adolescentes recibieron solicituden línea de carácter sexual con vistas a encontrarse en persona y en 27% de los casos los predadores solicitaronfotos sexuales a los niños. Trata de Niños onliney abuso sexual
  • 3. 6/10/2013 3 Sexting – Porque es relevante?  58% de los 12 años de edad de EEUU tienen un teléfono celular Lenhart A. Teens and Mobile Phones. Pew Internet & American Life Project  12,224 casos de imágenes y videos sexualmente explícitos autogenerados por jóvenes Internet Watch Foundation, 2012 Annual and Charity Report  56% de la población en Colombia poseen celulares con cámara y internet;  62% de los practicantes de sexting de Latinoamérica confían totalmente en las personas con quienes compartieron su foto Sexting en Latinoamérica 2013 eCGlobal solution ¿Porque están vulnerables?  Poca madurez emocional (susceptible a manipulación o intimidación)  Baja preocupación con las consecuencias de largo plazo  Curiosidad natural sobre sexo y otros temas “prohibidos”  Abismo generacional  Relativa anonimidad de la internet Usted sabe que su hijo(a) está haciendo en el internet? ~ ITU, Child Protection Online ¿¡Que hacer?! Colaboración  No hay delitos puros – El internet es trasnacional, así como los delitos cometidos a través del internet.  Protección Integral  Cooperaciónentre el sector privado, non-gubernamental y público;  Colaboraciónconorganismos internacionales,policías de otros países,Fuerzas tarea,etc.  Invitacióna una visión integral de los niños y sus derechos  Importancia de investigar y trabajar en las causas de la vulnerabilidadinfantil Ex: Virtual Global Task Force (VGT), Innocent Images International Task Force (IIITF), Interpol CybercrimeTask Force,INHOPE, ICMEC/NCMEC/Cybertipline,Internet Watch Foundation, etc.
  • 4. 6/10/2013 4  Educar a los niños Y a los padres y maestros sobre el concepto de ciudadanía digital y el uso sano de tecnologías: casi 9 en cada 10 (87%) padres cuyos hijos tuvieron alguna experiencia negativa en línea también fueron víctimas de crimen cibernético. (Norton, 2011)  Inculcar una cultura de paz y respeto en la familia y de participación en la vida de los niños:  4 en cada 10 niños (40%) paran lo que están haciendo online se uno de los padres está observándolos (Norton, 2011);  Más de 1 en cada 10 niños admite acceder a sitios de contenido adulto cuando sus padres no están cerca (Norton,2011);  67% de los adolescentes limpiansu histórico del navegador (browser history)para que sus padres no vean su actividad en línea. 31% lo hacen “siempre”o “regularmente.” (Microsoft,2011)  64% de los padres no utiliza controles parentales o software de filtros.(Microsoft,2011) Prevención Crear reglas y guías para el uso sano del Internet  Investigación de Norton/Symantec2012:  Solo 51% de los maestros he afirmado que sus escuelas tienen un código de conducta que delimita el uso de las TICs;  82% de los niños que no siguieron las normas impuestas por los padres para el uso del Internet tuvieron alguna experiencia negativa online;  88% de los niños que pasan más de 49 horas por semana online tuvieron una experiencia online negativa http://br.norton.com/cybercrimereport/promo Protección  Criminalización de crímenes adjuntos, tales como seducción en línea, acoso, aquiescencia de los padres y/o responsables, incautación de bienes de criminosos sexuales, leyes sobre plazos de retención de datos, etc.  Armonización de leyes, reglas y procedimientos de protección infantil y del uso del Internet;  Creación de proyectos y programas para tratar a las victimas;  Enjuiciamiento:  Trabajo conjunto de los fiscales y de la policía para asegurar un enjuiciamiento eficaz Responsabilidad Ciudadana  Denunciar los crímenes contra niños SIEMPRE! Todos MUY indignados!  Demandar a los proveedores de internet que ofrezcan controles parentales y que bloqueen sitios conocidos de pornografía infantil.  Demandar del gobierno una respuesta eficaz para la protección de niños  Exigir programaciones sanas y responsables de las emisoras de radio y TV  Proteger e educar a sus niños sobre las maneras de protegerse en línea, imponiendo limites siempre! Ex: EEUU; Reino Unido, Canadá..
  • 5. 6/10/2013 5 Responsabilidad de los ISPs  Algunas medidas comunes a toda la industria es muy necesario para proteger a los niños en línea: 1. Comunicarse proactivamente con las fuerzasde seguridad locales o nacionales para informar de abusos ilegales sobre los niños tan pronto como tengan noticia de ello. Ex: FCACP & Technology Coalition. 2. Disponer de procedimientos internos que garanticen el cumplimiento de sus responsabilidades en virtud de las leyes nacionales y/o internacionales en materia de contenido ilegal. 3. Evaluar el contenido comercial insertado en sus propios servicios (ya sea de sus anunciantes o del contenido de proveedores de contenido terceros) periódicamente, para limitar el acceso a contenidos nocivos. Para asistirles en esta tarea existen programas de escaneado y reconocimiento de imagen. Ex: PhotoDNA; Safernet; FCACP & Technology Coalition. Responsabilidad de los ISPs  Otras medidas: 3. Reducir la disponibilidad de contenidos y comportamientosnocivos o ilegales, reduciendo el acceso a los mismos. Los PSI también deberían de dar a niños y padres información y herramientas de fácil utilización para que puedan gestionar su uso de Internet a fin de minimizar los posibles riesgos. Ex: BBC, UK; Escritorio Mágico de Alice (para niños bajo 10 años), de Telecom Italia. 4. Disponer de procedimientos para la tramitación de reclamaciones sobre problemas, abusos y comportamientos ilegales. Las reclamaciones sobre acoso y contenido inadecuado habrán de examinarse prontamente y, si procede, se tendrá que eliminar rápidamente el contenido ofensivo. Ex: Microsoft, Google, Facebook, etc en los EEUU; Ex: Panic Button (UK); Facebook; etc. Buenas prácticas de los ISPs  Proceso de moderación efectiva del contenido generado por los usuarios. Ex: PhotoDNA (Facebook); MySpace – examina todas las imágenes y vídeos cargados en su sitio.  Clasificación de contenido. Ex: Australia divide los criterios y clasificaciones en “restringido” (adultos mayores de 18 años) y “no restringido” (general) utilizadas para la telefonía móvil; EE.UU. (CTIA): correspondencia entre las normas existentes y las categorías “celular accesible” (general) y “celular restringido” (mayores de 18 años). Buenas prácticas de los ISPs  Controles parentales. DoCoMo, Japón: niveles de filtrado del contenido más una opción de “restricción de tiempo” que puede utilizarse por separado o en paralelo a otros niveles de filtrado. Las tres opciones ofrecidas son gratuitas:  Filtradoi-mode Kids: permite acceder a sitios sólo desde el menú i-mode (prohibido ofrecer “contenido dañino”) y contiene sitios específicamente diseñados para niños (configuración por defecto).  Filtradoi-mode:permite el acceso a sitios del menú i-mode y a sitios independientes que no contengan contenido dañino.  Restricciónde tiempo: impide el acceso a cualquier sitio entre las 22:00 horas y las 06:00 horas. Responsabilidad de la Policía  Capacitación continúa: con las innovaciones tecnológicas vienen también las innovaciones en los delitos. La capacitación continua es fundamental.  Colaboración y articulación internacional: la transnacionalidad del delito exige una amplia colaboración con la policía y hotlines de otros países.  Colaboración y articulación interna: el delito contra menores exige una amplia colaboración con organizaciones de la sociedad civil (Te Protejo), asistencia social, etc.  Investigaciones pro-activa: delito subterráneo con victimas reales. Responsabilidad del Gobierno  Legislar: Colombia ya tiene legislación modelo, pero es importante seguir innovando las leyes para ampliar la protección (retención de datos por ISPs, investigación proactiva y encubierta, etc.)  Sancionar: más que tener buenas leyes, es imperativo que las leyes sean implementadas.  Ofrecer capacitaciones continúas a los proveedores de servicios a la infancia  Asegurar servicios de protección a las victimas de abuso sexual y otros crímenes cibernéticos  Articulación interna e internacional
  • 6. 6/10/2013 6 Responsabilidad Compartida  Establecer acuerdos de cooperación entre gobierno, policía y el sector privado/la industria para compartir información y desarrollar capacidades específicas destinadas a reducir los riesgos mientras garantizar el acceso a las TIC por parte de los niños. Ex: FCACP, CEOP, RMCP.  Elaborar normas y recomendaciones para la protección de la infancia en línea, en colaboración con la industria (radiodifusores, Internet, móvil) a fin de elaborar parámetros mínimos, tales con Códigos de Conducta o de práctica. Ex: Reino Unido (CEOP); EEUU (Child Online Privacy Protection Act - COPPA). Preguntas? Gracias! Katia Dantas Directora de Políticas para Latinoamérica & el Caribe International Centre for Missing & Exploited Children (ICMEC) Tel: +55 (61) 8140.6886 E-mail: kdantas@icmec.org