SlideShare ist ein Scribd-Unternehmen logo
1 von 24
BIENVENIDOS!!!
¿Cuánto sabemos
acerca del tema?
•
•
•
• Físico
• Verbal
• Psicológico
• Social
• Dominio
• Poder
• Control
• Venganza
• Bloqueo social
• Hostigamiento
• Manipulación social
• Coacción
• Exclusión social
• Intimidación
• Amenaza a la integridad
Tipos de violencias en
internet
Cyberbullying
Grooming
Sexting
Cyberbullyng: cuando un o una menor atormenta,
amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, Redes sociales u otras
tecnologías.
¿Que es Cyberbullyng?
• Requiere destreza y conocimientos sobre Internet.
• Generalmente es una persona que conoce a la víctima
• Tiene acceso a información sobre la víctima
• Monitoriza y rastrea las actividades de la víctima.
• Ataca datos y equipos de la víctima enviando a virus.
• Envía mensajes de forma periódica.
• Manipula a otros para que acosen a la víctima.
• Trata de implicar a terceros en el hostigamiento.
• Falsa victimización: acusa a la víctima de haber hecho
algo malo y busca justificación.
• Sin propósito legítimo.
• Repetición: no es un incidente aislado.
• Desamparo legal y tecnológico.
• El acoso se hace público y se difunde rápidamente.
• La omnipresencia hace el acoso más traumático.
• Internet permite la "la fácil agrupación de hostigadores”, y
la cómoda y rápida reproducción de mala información.
Los ciberacosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chats, y más recientemente, a través de redes sociales
como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico,
Linkedin, Teléfonos Celulares entre otras.
Violación derecho a la intimidad
● Usurpar su clave de correo electrónico para además de cambiarla
de forma que su legítimo propietario no lo pueda consultar- leer los
mensajes que a su buzón le llegan violando su intimidad.
● Robo de fotos, vídeos, audios, datos personales, tarjetas de
crédito, contraseñas, archivos, contactos del entorno de la víctima y
de sus familiares, etc., de su ordenador.
● Enviar mensajes amenazantes por e-mail o SMS, perseguir y
acechar a la víctima en los lugares de Internet en los se relaciona de
manera habitual provocándole una sensación de completo agobio.
• No reconocen que son manipulados.
• No desean tener problemas.
• Piensan que la víctima tiene culpa.
• Evitan estar cerca de la víctima por miedo a sustituirlos.
Clasificación de los testigos
• Compinches: Amigos ayudantes del agresor.
• Reforzadores: No acosan de manera directa, observan, aprueban e incitan
las agresiones.
• Ajenos: Neutrales y no quieren implicarse, pero al callar están tolerando el
acoso.
• Defensores: Pueden llegar a apoyar a la víctima.
• NO CONTESTES A LAS PROVOCACIONES,IGNORALAS.
• COMPÓRTATE CON EDUCACIÓN EN LA RED. USA LA NETIQUETA.
• SI TE MOLESTAN, ABANDONA LA CONEXIÓN Y PIDE AYUDA.
• NO FACILITES DATOS PERSONALES. TE SENTIRÁS MÁS PROTEGIDO/A.
• NO HAGAS EN LA RED LO QUE NO HARÍAS A LA CARA.
• SI TE ACOSAN, GUARDA LAS PRUEBAS.
• CUANDO TE MOLESTEN AL USAR UN SERVICIO ONLINE, PIDE AYUDA A SU
MODERADOR.
• NO PIENSES QUE ESTÁS DEL TODO SEGURO/A AL OTRO LADO
DE LA PANTALLA.
• ADVIERTE A QUIEN ABUSA QUE ESTÁ COMETIENDO UN DELITO.
• SI HAY AMENAZAS GRAVES PIDE AYUDA CON URGENCIA.
Se define como Grooming el engaño hacia niños y adolescentes por
parte de un adulto, quienes a través de mentiras (vía chat) pueden
hacerse pasar por amigo o amiga de la misma edad de la víctima que
han escogido. Así, logran acceder a información privada, como
fotografías o vídeos, para hacer mal uso de ellas.
El grooming es un proceso que comúnmente puede durar semanas o incluso
meses, variando el tiempo según la víctima y que suele pasar por las
siguientes fases, de manera más o menos rápida según diversas
circunstancias:
1. El adulto procede a elaborar lazos emocionales (de amistad) con el
menor, normalmente simulando ser otro niño o niña.
2. El adulto va obteniendo datos personales y de contacto del menor.
3. Utilizando tácticas como la seducción, la provocación, el envío de
imágenes de contenido pornográfico, consigue finalmente que el menor
realice actos de naturaleza sexual frente a la webcam o envíe fotografías
de igual tipo.
4. Entonces se inicia el ciber-acoso, chantajeando a la víctima para
obtener cada vez más material pornográfico o tener un encuentro físico
con el menor para abusar sexualmente de él.
Sexting
Es un anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles.
No lo produzcas.
Si te sacas una fotografía erótica y se la envías a alguien mediante un
móvil o Internet, pierdes inmediatamente el control sobre dónde podrá
acabar algún día. Y si se la sacas a alguien, asegúrate de tener su
permiso y de las implicaciones que podría tener perderla o que te la
robasen. Y, por supuesto, tener permiso para sacar una foto a alguien
para uso privado ¡no significa que tengas permiso para difundirla!
Prevenir el Sexting
Prevenir el Sexting
No lo retrasmitas.
Si te llega una foto o vídeo de algún/a conocido/a, no colabores
en su expansión pues podría tener consecuencias graves tanto
para él/ella como para ti.
No lo provoques.
No le solicites a nadie ese tipo de fotografías puesto que
aunque tú no tengas malas intenciones, alguna tercera persona
podría hacerse con ellas y haceros mal a ti o a tu novio o novia.
Prevenir el Sexting
Violencia en medios TIC

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Bullying
BullyingBullying
Bullying
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
1003 2
1003 21003 2
1003 2
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes sociales
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
 
Sexting
SextingSexting
Sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!
 

Ähnlich wie Violencia en medios TIC

Ähnlich wie Violencia en medios TIC (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Que es el bullying
Que es el bullyingQue es el bullying
Que es el bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
bullying y ciberbullying
bullying y ciberbullyingbullying y ciberbullying
bullying y ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
sexting grooming.pptx
sexting grooming.pptxsexting grooming.pptx
sexting grooming.pptx
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 

Kürzlich hochgeladen

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Kürzlich hochgeladen (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Violencia en medios TIC

  • 1.
  • 4. • Físico • Verbal • Psicológico • Social
  • 5. • Dominio • Poder • Control • Venganza
  • 6. • Bloqueo social • Hostigamiento • Manipulación social • Coacción • Exclusión social • Intimidación • Amenaza a la integridad
  • 7.
  • 8. Tipos de violencias en internet Cyberbullying Grooming Sexting
  • 9. Cyberbullyng: cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, Redes sociales u otras tecnologías. ¿Que es Cyberbullyng?
  • 10. • Requiere destreza y conocimientos sobre Internet. • Generalmente es una persona que conoce a la víctima • Tiene acceso a información sobre la víctima • Monitoriza y rastrea las actividades de la víctima. • Ataca datos y equipos de la víctima enviando a virus. • Envía mensajes de forma periódica. • Manipula a otros para que acosen a la víctima. • Trata de implicar a terceros en el hostigamiento. • Falsa victimización: acusa a la víctima de haber hecho algo malo y busca justificación.
  • 11. • Sin propósito legítimo. • Repetición: no es un incidente aislado. • Desamparo legal y tecnológico. • El acoso se hace público y se difunde rápidamente. • La omnipresencia hace el acoso más traumático. • Internet permite la "la fácil agrupación de hostigadores”, y la cómoda y rápida reproducción de mala información.
  • 12.
  • 13. Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Teléfonos Celulares entre otras.
  • 14. Violación derecho a la intimidad ● Usurpar su clave de correo electrónico para además de cambiarla de forma que su legítimo propietario no lo pueda consultar- leer los mensajes que a su buzón le llegan violando su intimidad. ● Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc., de su ordenador. ● Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 15. • No reconocen que son manipulados. • No desean tener problemas. • Piensan que la víctima tiene culpa. • Evitan estar cerca de la víctima por miedo a sustituirlos. Clasificación de los testigos • Compinches: Amigos ayudantes del agresor. • Reforzadores: No acosan de manera directa, observan, aprueban e incitan las agresiones. • Ajenos: Neutrales y no quieren implicarse, pero al callar están tolerando el acoso. • Defensores: Pueden llegar a apoyar a la víctima.
  • 16. • NO CONTESTES A LAS PROVOCACIONES,IGNORALAS. • COMPÓRTATE CON EDUCACIÓN EN LA RED. USA LA NETIQUETA. • SI TE MOLESTAN, ABANDONA LA CONEXIÓN Y PIDE AYUDA. • NO FACILITES DATOS PERSONALES. TE SENTIRÁS MÁS PROTEGIDO/A. • NO HAGAS EN LA RED LO QUE NO HARÍAS A LA CARA. • SI TE ACOSAN, GUARDA LAS PRUEBAS. • CUANDO TE MOLESTEN AL USAR UN SERVICIO ONLINE, PIDE AYUDA A SU MODERADOR. • NO PIENSES QUE ESTÁS DEL TODO SEGURO/A AL OTRO LADO DE LA PANTALLA. • ADVIERTE A QUIEN ABUSA QUE ESTÁ COMETIENDO UN DELITO. • SI HAY AMENAZAS GRAVES PIDE AYUDA CON URGENCIA.
  • 17. Se define como Grooming el engaño hacia niños y adolescentes por parte de un adulto, quienes a través de mentiras (vía chat) pueden hacerse pasar por amigo o amiga de la misma edad de la víctima que han escogido. Así, logran acceder a información privada, como fotografías o vídeos, para hacer mal uso de ellas.
  • 18. El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: 1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña. 2. El adulto va obteniendo datos personales y de contacto del menor.
  • 19. 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. 4. Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
  • 20. Sexting Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
  • 21. No lo produzcas. Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla! Prevenir el Sexting
  • 22. Prevenir el Sexting No lo retrasmitas. Si te llega una foto o vídeo de algún/a conocido/a, no colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.
  • 23. No lo provoques. No le solicites a nadie ese tipo de fotografías puesto que aunque tú no tengas malas intenciones, alguna tercera persona podría hacerse con ellas y haceros mal a ti o a tu novio o novia. Prevenir el Sexting