Manejo: actuando en caso de riesgo

¿Qué puedo hacer si la situación de explotación sexual de la que mi hija o hijo es víctima tiene alguna relación con el colegio?

En la Ley 1620, algunas situaciones asociadas a los riesgos digitales se consideran como situaciones Tipo II o Tipo III. Si tiene conocimiento de una situación de riesgo que guarda alguna relación con la dinámica o el entorno escolar, debe informar de inmediato a la institución educativa para que se pueda poner en marcha la ruta de atención correspondiente e iniciar un trabajo conjunto familia-colegio para manejar la situación conforme a lo establecido en el protocolo de convivencia escolar

La Ley de convivencia escolar señala 3 tipos de situaciones ante las que alguna de las instancias del comité de convivencia de la(s) institución(es) educativa(s) implicada(s) deben intervenir

  1. Se le expone a contenidos pornográficos o materiales de explotación sexual
  2. Se le fotografía o graba en una actividad sexual o con sus partes privadas al descubierto.
  3. Se le amenaza, fuerza, induce o coacciona para ser grabado o fotografiado mientras participa en una actividad sexual o muestra sus partes privadas.
  4. Se expone en materiales de explotación sexual que fueron publicados, distribuidos, obtenidos o divulgados a través de cualquier medio (impreso o virtual).
  5. Hay intercambio, oferta o aceptación de intercambio por actividad o contacto sexual.

Situaciones Tipo I: Conflictos esporádicos en la escuela, que tienen un efecto negativo en el clima escolar, pero que no generan daños al cuerpo o a la salud.

Teniendo en cuenta el protocolo de prevención del ciberacoso y delitos en medios digitales del Ministerio de Educación Nacional , en este tipo de situaciones se pueden ejemplificar las siguientes situaciones que suceden en lo digital:

● Agresiones digitales, mensajes, memes, imágenes o correos electrónicos insultantes u ofensivos, que buscan afectar negativamente a la otra persona.

● Conflictos (diferencias, disputas, malentendidos) que se han suscitado por interacciones virtuales: apodos, burlas, bromas insultantes, trato agresivo o descalificante; o en su defecto, ignorar las demandas de interacción o de respuesta a las publicaciones que uno de los implicados hace.

● Las agresiones digitales pueden ser mutuas, o de una de las partes hacia la otra.

● Las agresiones si bien se realizan por medios digitales, no han sido difundidas a través de redes, aplicaciones o plataformas.

● Se carece de antecedentes de acoso escolar cara a cara, entre personas involucradas.

● Las agresiones digitales no han producido daño a la integridad y el bienestar físico o emocional de las personas involucradas, generando condiciones de incapacidad.

Situaciones Tipo II: Situaciones de agresión escolar, acoso escolar y ciberacoso, que no sean consideradas como delito y que cumplan con cualquiera de las siguientes características: que sean repetidas o sistemáticas y que dañen el cuerpo o la salud sin generar incapacidad alguna para cualquiera de los involucrados.

De acuerdo con el Ministerio de Educación, dentro de este tipo de situaciones se encuentran:

● Citaciones a agresiones por medio de las TIC: pactar una pelea a la salida de la jornada escolar; incitar peleas a través de las TIC.

● Sexting: intercambio de fotos personales de desnudos o semidesnudos, de fotos eróticas.

● Uso excesivo de las TIC que denotan un comportamiento adictivo, y, rechazo o apatía a las relaciones presenciales.

● Establecimiento de contactos con desconocidos: apps para establecer relaciones de amistad, pareja, intercambios sexuales entre pares escolares que no involucra a menores de 14 años.

● Intercambio de pornografía.

Situaciones Tipo III: Situaciones de agresión escolar constitutivas de presuntos delitos contra la libertad, integridad y formación sexual, o cualquier otro delito establecido en la Ley penal colombiana vigente. Dentro de estas se encuentran:

● Suplantación de identidad, haciéndose pasar por la persona agredida, para realizar acciones digitales inadecuadas.

● Hackeo de las claves. Este hackeo no implica suplantación de identidad, sino intromisión en documentos privados, tales como el correo.

● Suplantación de las cuentas de redes sociales o hackeo de claves y suplantación de identidad hacia otros pares escolares o hacia los docentes.

● Grabación sin consentimiento de situaciones socialmente embarazosas o íntimas en las que ha estado la persona agredida.

● Difamación contra la honra y el buen nombre del estudiante, difundida a través de las TIC. Entre estas se encuentran: acusaciones de hechos delictivos, divulgación de información personal –hechos penosos o embarazosos-, publicación de mensajes íntimos, fotos o vídeos previamente intercambiados entre la persona agredida y el agresor u otras personas.

● Extorsión y amenazas contra la vida, ejercidas a través del uso de las TIC.
Todos aquellos delitos sexuales que se puedan incitar, iniciar a través de las TIC y en las que los estudiantes se vean afectados.Para cada una de estas situaciones, la Ley define una ruta de atención integral con un orden y unos responsables. Estos procedimientos, denominados protocolos, señalan el manejo de situaciones que afectan la convivencia en las instituciones educativas. Según la Ley, cada institución educativa debe construir sus protocolos e incorporarlos en sus Manuales de Convivencia.

En la siguiente gráfica se presentan los puntos más relevantes sobre la forma como opera la Ley 1620 de 2013 en estos casos (Situaciones Tipo II y III)

Mas información: https://www.mineducacion.gov.co/1780/articles-322486_archivo_pdf_ruta.pdf