SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Sexting:
Orígen y tipos
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
Contenidos:
1.¿Cómo y por qué se origina?
2.¿Por qué lo hacen los adolescentes?
3.¿Qué les empuja a ello?
4.Tipos de sexting
5.Sextorsión y tipos
6.Webgrafía
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
1. ¿Cómo y por qué se origina?
Surge a partir de contenidos muy íntimos, generados por el
propio remitente: grabación de sonidos, fotos o vídeos
propios en actitudes sexuales, desnudos o semidesnudos,
normalmente con destino a una pareja sexual o amorosa.
Aunque también pueden ser enviados a otros amigos, como un simple juego.
Esto implica que el creador o creadora de dichos contenidos se exponga a
graves riesgos (Sexting,2015).
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
El móvil: algo más que un dispositivo audiovisual, su uso en el sexting:
• no se limita a su uso como creador, reproductor y transmisor de imágenes
• se puede llevar siempre encima, con lo que la potencial humillación puede
ser permanente, en cualquier lugar y a cualquier hora
• permite la distribución de manera selectiva o masiva, pudiendo quedar entre
círculos más pequeños o extenderse por toda la red.
(Ciberseguridad GITS Informática España,2009)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2. ¿Por qué lo hacen los adolescentes?
• Creen que los contenidos íntimos están seguros en sus teléfonos. No hay
consciencia de las diferentes posibilidades en las que esa imagen puede
salir del teléfono
• Confianza en el destinatario del contenido
• Presión del grupo de iguales para ganar notoriedad e importancia que les
llevará a una mejor aceptación
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2. ¿Por qué lo hacen los adolescentes? (I)
• Influencias y modelos sociales que los alejan del recato,
acercándolos al exhibicionismo: “Desnudeo” como algo
normalizado
• Desconocimiento de las consecuencias que puede llevar el que se
haga público un contenido íntimo y comprometido
• La falta de percepción del riesgo y la necesidad de transgredir
normas que van parejas a la etapa adolescente, los lleva a
embarcarse en estos desafíos.
(Sexting,2015)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
3. ¿Qué les empuja a ello?
Factores que impulsan el sexting:
Contexto cultural adolescente
Culto al cuerpo y
a las celebridades Valores transmitidos
por medios de
comunicación
Celebridades
+
Medios
comunicación
¡NORMALIZACIÓN!
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
4.Tipos de sexting
Encontramos dos actuaciones de sexting:
1. Sexting activo: El/la menor se realiza fotos a sí mismo/a en posturas
sexys, provocativas o inapropiadas.
2. Sexting pasivo: El/la menor recibe dichas fotos de personas de su
entorno (Sexting,2015).
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
5. Sextorsión y tipos
La sextorsión en un concepto muy relacionado con el sexting y que suele llevar
consecuencias más dramáticas.
Consiste en una forma de explotación sexual en la cual se chantajea a una
persona por medio de una imagen de sí misma desnuda que ha compartido a
través de Internet mediante sexting.
La víctima es posteriormente coaccionada para tener relaciones sexuales con
el/la chantajista, para producir pornografía u otras acciones.
(Omatos, 2011)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
5. Sextorsión y tipos (I)
La sextorsión puede ser:
• A menores de edad o a adultos.
• Por imágenes obtenidas mediante webcam, email, mensajería instantánea,
teléfonos u otros dispositivos móviles.
• Por imágenes obtenidas en el contexto de una relación sentimental.
• Con objeto de un abuso sexual, una explotación pornográfica para uso
privado, para redes pedófilas o comercial, una extorsión económica o
cualquier otro tipo de coacción.
• Puntual o continuada.
• Realizada por conocidos, ex-amantes o personas desconocidas
(Sextorsión, 2015)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
6.Webgrafía
 Ciberseguridad GITS Informática España. (2009). Sexting: datos y riesgos.
Recuperado de: www.gitsinformatica.com/descargas/Sexting.doc
 Omatos Soria, A. (2011). Identidad Digital y Redes Sociales con menores.
Recuperado de: https://sites.google.com/site/tallerid11/riesgos-de-la-
red/sexting
 Sexting. (2015). Qué es el Sexting: cómo y por qué se origina. Recuperado
de: http://www.sexting.es/que-es-el-sexting/
 Sextorsión. (2015) ¿Qué es la sextorsión?: tipos de Sextorsión. Recuperado
de: http://www.sextorsion.es/

Weitere ähnliche Inhalte

Was ist angesagt?

Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion groomingCarlos Perez
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Impacto de las redes sociales en los adolescentes
Impacto de las redes sociales en los adolescentesImpacto de las redes sociales en los adolescentes
Impacto de las redes sociales en los adolescentes7l3e7y2d1i
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes luis2david
 
Redes Sociales
Redes SocialesRedes Sociales
Redes SocialesBrengrisel
 
Grooming definición y características
Grooming definición y característicasGrooming definición y características
Grooming definición y característicasGinaCrdova2
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcionSexting
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesfernandoplaye84
 
Grooming
GroomingGrooming
GroomingMapupat
 

Was ist angesagt? (20)

Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion grooming
 
Capitulo i la pedofilia
Capitulo i la pedofiliaCapitulo i la pedofilia
Capitulo i la pedofilia
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Grooming
GroomingGrooming
Grooming
 
Impacto de las redes sociales en los adolescentes
Impacto de las redes sociales en los adolescentesImpacto de las redes sociales en los adolescentes
Impacto de las redes sociales en los adolescentes
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
Sexting
Sexting Sexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Grooming definición y características
Grooming definición y característicasGrooming definición y características
Grooming definición y características
 
Sexting
SextingSexting
Sexting
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Trabajo de grooming
Trabajo de groomingTrabajo de grooming
Trabajo de grooming
 
El sexting
El sextingEl sexting
El sexting
 

Ähnlich wie Sexting: origen y tipos

Ähnlich wie Sexting: origen y tipos (20)

Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Tipos sextorsión
Tipos sextorsiónTipos sextorsión
Tipos sextorsión
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Sexting
Sexting Sexting
Sexting
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
C
CC
C
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
 

Kürzlich hochgeladen

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Kürzlich hochgeladen (20)

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Sexting: origen y tipos

  • 1. Sexting: Orígen y tipos Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
  • 2. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital Contenidos: 1.¿Cómo y por qué se origina? 2.¿Por qué lo hacen los adolescentes? 3.¿Qué les empuja a ello? 4.Tipos de sexting 5.Sextorsión y tipos 6.Webgrafía
  • 3. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 1. ¿Cómo y por qué se origina? Surge a partir de contenidos muy íntimos, generados por el propio remitente: grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa. Aunque también pueden ser enviados a otros amigos, como un simple juego. Esto implica que el creador o creadora de dichos contenidos se exponga a graves riesgos (Sexting,2015).
  • 4. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital El móvil: algo más que un dispositivo audiovisual, su uso en el sexting: • no se limita a su uso como creador, reproductor y transmisor de imágenes • se puede llevar siempre encima, con lo que la potencial humillación puede ser permanente, en cualquier lugar y a cualquier hora • permite la distribución de manera selectiva o masiva, pudiendo quedar entre círculos más pequeños o extenderse por toda la red. (Ciberseguridad GITS Informática España,2009)
  • 5. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2. ¿Por qué lo hacen los adolescentes? • Creen que los contenidos íntimos están seguros en sus teléfonos. No hay consciencia de las diferentes posibilidades en las que esa imagen puede salir del teléfono • Confianza en el destinatario del contenido • Presión del grupo de iguales para ganar notoriedad e importancia que les llevará a una mejor aceptación
  • 6. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2. ¿Por qué lo hacen los adolescentes? (I) • Influencias y modelos sociales que los alejan del recato, acercándolos al exhibicionismo: “Desnudeo” como algo normalizado • Desconocimiento de las consecuencias que puede llevar el que se haga público un contenido íntimo y comprometido • La falta de percepción del riesgo y la necesidad de transgredir normas que van parejas a la etapa adolescente, los lleva a embarcarse en estos desafíos. (Sexting,2015)
  • 7. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 3. ¿Qué les empuja a ello? Factores que impulsan el sexting: Contexto cultural adolescente Culto al cuerpo y a las celebridades Valores transmitidos por medios de comunicación Celebridades + Medios comunicación ¡NORMALIZACIÓN!
  • 8. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 4.Tipos de sexting Encontramos dos actuaciones de sexting: 1. Sexting activo: El/la menor se realiza fotos a sí mismo/a en posturas sexys, provocativas o inapropiadas. 2. Sexting pasivo: El/la menor recibe dichas fotos de personas de su entorno (Sexting,2015).
  • 9. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 5. Sextorsión y tipos La sextorsión en un concepto muy relacionado con el sexting y que suele llevar consecuencias más dramáticas. Consiste en una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones. (Omatos, 2011)
  • 10. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 5. Sextorsión y tipos (I) La sextorsión puede ser: • A menores de edad o a adultos. • Por imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles. • Por imágenes obtenidas en el contexto de una relación sentimental. • Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción. • Puntual o continuada. • Realizada por conocidos, ex-amantes o personas desconocidas (Sextorsión, 2015)
  • 11. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 6.Webgrafía  Ciberseguridad GITS Informática España. (2009). Sexting: datos y riesgos. Recuperado de: www.gitsinformatica.com/descargas/Sexting.doc  Omatos Soria, A. (2011). Identidad Digital y Redes Sociales con menores. Recuperado de: https://sites.google.com/site/tallerid11/riesgos-de-la- red/sexting  Sexting. (2015). Qué es el Sexting: cómo y por qué se origina. Recuperado de: http://www.sexting.es/que-es-el-sexting/  Sextorsión. (2015) ¿Qué es la sextorsión?: tipos de Sextorsión. Recuperado de: http://www.sextorsion.es/