SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Downloaden Sie, um offline zu lesen
UNIVERSIDAD GERARDO BARRIOS
ASIGNATURA: INFORMÁTICA Y SOCIEDAD.
CATEDRÁTICO: ING. KRISCIA VANESSA ZAPATA VARGAS.
TEMÁTICA: PELIGROS DEL INTERNTET.
PRESENTADO POR:
YESSENIA ESMERALDA HUEZO RAMOS.
MIGUELINA AZUCENA LAZO VILLATORO.
USULUTÁN, 19 DE JUNIO DE 2016.
PELIGROS DEL INTERNET
Ciberbullying, grooming, sexting, sextorsión…
¿Sabrías definir con exactitud cada uno de estos
términos? Seguramente todos los hemos escuchado
en alguna ocasión, quizás más de las que nos
gustaría, pero a pesar de todo suele haber bastante
confusión entre unos y otros conceptos (lo que es
bastante lógico porque guardan relación entre sí), y
creo que es interesante hacer un repaso para tener
claras las diferencias.
Cualquier padre o madre con hijos adolescentes son
susceptibles de tener que enfrentarse a una situación
de éstas, y cuanta más información tengan sobre los
posibles peligros en los que pueden verse sus hijos,
más recursos tendrán para prevenirlos o para
atajarlos de raíz.
Definiciones:
Éste es el más conocido y sobre el que menos dudas
hay; su sinónimo en castellano es ciberacoso. Se trata del
uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso
psicológico entre iguales. No incluiría el acoso o abuso de
índole estrictamente sexual ni los casos en los que
intervienen personas adultas, es decir, que tiene que
haber menores en ambos lados (atacante y
atacado).
Ciberbullying es: el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de
índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
¿Qué no es el ciberbullying?
Por tanto tiene que haber menores en ambos
extremos del ataque para que se considere
ciberbullying: si hay algún adulto, entonces
estamos ante algún otro tipo de ciberacoso.
¿Cuándo estamos ante un caso
de ciberbullying?
Estamos ante un caso de ciberbullying cuando
un menor atormenta, amenaza, hostiga, humilla
o molesta a otro/a mediante Internet, teléfonos
móviles, consolas de juegos u otras tecnologías
telemáticas.
¿Qué tiene que ver el ciberbullying con el bullying o
acoso escolar?
No son tan similares como podría pensarse. En ambos se da
un abuso entre iguales pero poco más tienen que ver en la
mayoría de los casos. El ciberbullying atiende a otras causas,
se manifiesta de formas muy diversas y sus estrategias de
abordamiento y consecuencias también difieren. Sí es
bastante posible que el bullying sea seguido de ciberbullying.
También es posible que el ciberbullying pueda acabar
también en una situación de bullying, pero desde luego esto
último sí que es poco probable.
¿Por qué es especialmente grave el
ciberbullying?
El anonimato, la no percepción directa e
inmediata del daño causado y la adopción
de roles imaginarios en la Redconvierten al
ciberbullying en un grave problema.
.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y
sólo se encuentran limitadas por la pericia
tecnológica y la imaginación de los menores
acosadores, lo cual es poco esperanzador.
Algunos ejemplos concretos podrían ser los
siguientes:
 Colgar en Internet una imagen comprometida (real
o efectuada mediante fotomontajes) datos
delicados, cosas que pueden perjudicar o
avergonzar a la víctima y darlo a conocer en su
entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un
web donde se trata de votar a la persona más fea,
a la menos inteligente… y cargarle
de puntos o votos para que aparezca en los
primeros lugares.
 Crear un perfil o espacio falso en nombre de la
víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera
persona determinados acontecimientos
personales, demandas explícitas de contactos
sexuales…
 Hacer circular rumores en los cuales a la víctima se le
suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner
en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS,
perseguir y acechar a la víctima en los lugares de
Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.
SEXTING
DEFINICION:
Consiste en el envío a través del móvil de imágenes,
videos o sonidos con contenido de tipo sexual.
Generalmente es producido por el propio remitente de
manera libre y voluntaria y su destino suele ser su propia
pareja amorosa o sexual, aunque muchas veces se
envían a otros amigos como un simple juego.
Evidentemente esto puede exponer al autor a riesgos
importantes.
El sexting consiste en el envío de contenidos de tipo
sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a otras
personas por medio de teléfonos móviles.
ORIGEN
Desde el origen de los medios de comunicación, las
personas los hemos usado para enviar contenidos de
tipo sexual (eróticos, pornográficos, etc.), pero con las
NTIC surge un peligro: la difusión masiva e incontrolada
de dichos contenidos.
En el caso de sexting se trata de contenidos muy
íntimos, generados por los propios remitentes, mediante
la grabación de sonidos, fotos o vídeos propios en
actitudes sexuales, desnudas o semidesnudo,
normalmente con destino a una pareja sexual o
amorosa, aunque también en no pocas ocasiones a
otros amigos, como un simple juego. Esto expone al
creador o creadora de dichos contenidos a graves
riesgos.
La respuesta no es fácil ya que es una práctica reciente
sobre la que aún no hay estudios concluyentes,
pero pueden influir uno o varios de estos factores.
 Creen que una imagen en un terminal móvil está
segura y no son capaces de proyectar, de imaginar,
las variadas formas en que esa imagen puede salir del
dispositivo. Un robo, un error, una broma, un
extravío… o la voluntad de su propietario.
 Confían plenamente en la discreción cuando no en el
amor eterno profesado por parte del destinatario del
envío. Carecen de experiencia vital suficiente que les
invite a pensar en que las cosas, en la vida, cambian
por muy diversos factores.
 Desconocen las consecuencias que para su vida
puede llegar a tener el hecho de que esa imagen
comprometida sea de dominio público.
 La organización ConnectSafely ha determinado en un
estudio que las principales razones para producir y/o
trasmitir sexting son las siguientes:
 noviazgo
 coqueteo
 lucimiento
 impulsividad
 presión de los amigos
 venganza
 intimidación
 chantaje
GROOMING
Aunque ya hablé de él hace tiempo, vamos a
recordarlo: consiste en ganarse la confianza de un
menor a través de Internet con el fin de obtener
concesiones sexuales mediante imágenes eróticas o
pornográficas del menor, o incluso como
preparación para un encuentro sexual.
En resumen, estaríamos hablando de acoso sexual.
También se conoce como cybergrooming o internet
grooming para diferenciarlo de su significado original
relativo al acicalado de animales.
Sextorsión
Es una forma de explotación sexual a través de la cual
se chantajea a una persona por medio de una imagen
de sí misma desnuda que ha compartido a través de
una webcam o cualquiera de los medios que sirven
para hacer sexting.
La víctima es posteriormente coaccionada para tener
relaciones sexuales con la persona chantajista. No
necesariamente tiene que ver con la extorsión, que en
castellano se suele usar únicamente para chantajes
de carácter económico, pero al traducirse literalmente
del inglés ha permanecido el término extorsión, y así
ha comenzado a ser utilizado por los medios de
comunicación.
¿Quien puede sufrir Sextorsión?
La sextorsión pueden sufrirla tanto hombres como
mujeres, y no tiene por qué afectar solamente a
menores de edad, también los adultos pueden
verse en una situación así, aunque
lógicamente, los jóvenes son en principio más
vulnerables al no tener suficientes reflejos o
capacidad de reacción para contarlo y pedir
ayuda. El sextorsionador puede ser un conocido
pero también un completo desconocido.
Consecuencias
Las consecuencias de la sextorsión más
inmediatas son de tipo psicológico: ansiedad,
desasogiego, inquietud, pánico, humillación,
aislamiento, depresión, falta de autoestima;
pero pueden llegar a ser fatales. Todos
recordamos el caso de Amanda Todd, una
joven canadiense de 15 años que no soportó
más la situación y decidió poner fin a su vida.
Amanda Todd, una chica canadiense de 15 años fue
encontrada muerta la semana pasada, apenas un
mes después de haber grabado y publicado un
vídeo en Youtube en el que denunciaba estar
sufriendo ciberbullying a raíz de un caso
de sexcasting (había sido engañada para mostrar
sus pechos en la webcam con 12 años y la imagen
circuló fuera de su control).
Su madre, que trabaja de profesora, ha declarado
que desea que el vídeo, titulado My Story:
Struggling, bullying, suicide and self harm (Mi
historia: lucha, bullying, suicidio y autolesión),
permanezca en Internet tras la muerte de su hija
para contribuir a evitar nuevos casos como el de
Amanda: “Es lo que mi hija habría deseado”, explicó
en Twitter
Eso sucedió cuando ella estaba en 8º curso (12
años) y una captura de ella mostrando brevemente
los pechos por la webcam (durante una sesión
de videochat en el web BlogTV) fue distribuida entre
sus familiares, amigos y compañeros de colegio por
alguien que la intentaba sextorsionar. Aunque
cambió varias veces de centro escolar para huir del
linchamiento y aislamiento social que sufrió como
consecuencia, el bullying la perseguía. “Ya no puedo
recuperar esa foto. Estará en Internet para siempre”,
escribió la joven en su vídeo de denuncia, donde
explica el intento de sextorsión: en un mensaje
recibido por Facebook una año después de haberse
mostrado en topless en BlogTV, su acosador le
dijo: “Si no haces un show para mí (en la webcam),
enviaré la foto con tus tetas”.
• Las amenazas se cumplieron y este hombre llegó
incluso a poner dicha foto como su perfil en
Facebook (algo supuestamente prohibido y
controlado por los responsables de esta red
social).
• Tiempo después de aquella difusión de la imagen
de sus pechos y en el contexto de su búsqueda de
aceptación y de amigos tras un nuevo cambio de
colegio, Amanda fue golpeada por un grupo de
chicos y chicas que, además, grabaron la
agresión. Aquel día acabó inconsciente en una
zanja, donde la encontró su padre: una vez en
casa se intentó suicidar bebiendo lejía.
Sus acosadores y agresores, en una muestra
de extrema crueldad, se burlaron de ella
etiquetándola en Facebook en fotos de botellas
de lejía y publicando mensajes diciendo que
ojalá muriese. Amanda había buscado refugio
en las drogas y el alcohol, pero reconoce en el
vídeo que esto sólo sirvió para aumentar su
nivel de ansiedad. Ahora llevaba tiempo
acudiendo a tratamiento psicológico.
La policía canadiense ya inició la búsqueda
tanto del hombre que sextorsionó a Amanda y
difundió la foto, como de los jóvenes que la
acosaron y agredieron.
El grupo hacktivista Anonymous ya ha
publicado en Internet el nombre y dirección de
un hombre de 32 años que según ellos es el
culpable de sextorsionar a Amanda.
Las autoridades han advertido contra las
amenazas y posibles actos justicieros que se
puedan dirigir contra esta persona. Mientras, la
familia de Amanda ha pedido a la gente que
colabore aportando información para denunciar
a las personas que humillaron a su hija antes y
después de su muerte, quienes podrían
enfrentarse a cargos por acoso criminal.
Angie Varona es una joven estadounidense que hace unos años
fue víctima de sexting, y hoy, cuatro años después, aún sufre las
consecuencias.
Todo empezó en el 2007, cuando tenía 14 años y subió algunas
fotos de sí misma, en bikini y ropa interior, a su cuenta privada
de PhotoBucket. La idea era que su novio pudiera verlas
fácilmente. Lastimosamente, la situación se le salió de las
manos cuando alguien hackeó su cuenta, y en vez de mantener
privadas sus fotos, las hizo públicas. Las imágenes terminaron
siendo vistas por miles de personas y publicadas en sitios de
distinto tipo, incluyendo portales de pornografía y pedofilia.
Por esta situación, Angie sufrió de depresión, intentó usar
drogas para disminuir su dolor, huyó de su casa e intentó
suicidarse en más de una ocasión. También, tuvo que cambiarse
de colegio en dos ocasiones, ya que sufría de acoso escolar por
parte de sus compañeros y recibía amenazas de desconocidos
tanto en su correo electrónico como en su propia casa. Las
amenazas llegaron a tal punto, que sus padres se vieron
forzados a buscar ayuda en la policía de su ciudad y en el FBI.
Aunque Angie pensó que la situación iba a disminuir con
el paso del tiempo, hoy, 4 años después, se lamenta que
no sea así y se arrepiente de haber subido las
fotografías. En Google hay más de 89.000 imágenes
suyas, que según ella, no son originales sino montajes
que otros han hecho utilizando su cara.
La historia de Angie Varona es una historia cotidiana.
Evidencia que cualquiera de nosotros puede ser víctima
de hackeó, de sexting, o de otro tipo de delito
cibernético. Por eso, es muy importante pensar dos
veces antes de compartir información en Internet, ya que
no sabemos a manos de quién pueda llegar y no
podemos detener su publicación y sus consecuencias.
La Policía Nacional ha detenido a un hombre de 50 años que
durante más de tres años supuestamente ha abusado
sexualmente de una menor de doce, con la que contactó a
través de un chat haciéndose pasar por un adolescente de 17.
Agentes de la Policía Nacional han detenido al hombre,
ingeniero y matemático con nacionalidad española y
estadounidense, que según la investigación engañó a la niña
para que mantuviera relaciones sexuales con él en un hotel de
Madrid a oscuras, con el fin de evitar que descubriese su
identidad. Cuando la menor decidió poner fin a la relación, el
hombre comenzó a acosarla, y para ello creó al menos seis
personalidades distintas en la red desde las que, entre 2009 y
2011, envió amenazas a la niña, incluso de muerte. También
envió a amigos y familiares de la niña correos electrónicos con
vídeos de los encuentros sexuales que durante esos años
había grabado.
La menor sufrió en ese periodo un gran daño
psicológico que repercutió en su salud y que la
obligó a abandonar su colegio, ha precisado la
Policía Nacional. Los agentes encargados de la
investigación estudiaron cientos de correos recibidos
por la menor y analizaron detalladamente las
imágenes difundidas por él, y que iban
acompañadas de insultos a la niña. El adulto
intentaba siempre ocultar su rostro, pero el estudio
de unos tatuajes y otras características físicas, junto
con los rastros informáticos dejados, permitió
identificar al autor.
La Guardia Civil detuvo ayer al presunto autor de una
violación de la que fue objeto una menor de edad de
Chiclana (Cádiz), tras seguirle la pista desde hace 2
meses, cuando tuvo lugar la agresión sexual de la joven,
de 16 años. El detenido habría contactado con su
víctima a través la red social Tuenti, en internet.
Siguiendo el típico patrón del denominado grooming en
internet, primero fue granjeándose poco a poco su
confianza, haciéndose pasar por un adolescente.
Después, dio paso a las exigencias y el ciberacoso. Y
comenzó a coaccionar a la joven, hasta obligarla a
quedar con él amenazándola con extender por la red las
conversaciones y las imágenes íntimas conseguidas de
ella a través del engaño. La menor, finalmente accedió a
encontrarse con él, desplazándose hasta Conil el
pasado mes de diciembre, donde se produjo la violación
Peligros del Internet.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Computacion
ComputacionComputacion
Computacion
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Computación
ComputaciónComputación
Computación
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Sexting y grooming Jaime Martinez
Sexting y grooming Jaime MartinezSexting y grooming Jaime Martinez
Sexting y grooming Jaime Martinez
 
Sexting
SextingSexting
Sexting
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
El sexting
El sextingEl sexting
El sexting
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 

Andere mochten auch

Strategija inkluzivnog obrazovanja, Opšta i postignuća u oblasti ranog razvoj...
Strategija inkluzivnog obrazovanja, Opšta i postignuća u oblasti ranog razvoj...Strategija inkluzivnog obrazovanja, Opšta i postignuća u oblasti ranog razvoj...
Strategija inkluzivnog obrazovanja, Opšta i postignuća u oblasti ranog razvoj...unicefmne
 
DJ. PELÉ InfoProdutos
DJ. PELÉ InfoProdutosDJ. PELÉ InfoProdutos
DJ. PELÉ InfoProdutosdjpele12
 
Datos premilinares de Huanuni, Cocapata y Tacopaya
Datos premilinares de Huanuni, Cocapata y TacopayaDatos premilinares de Huanuni, Cocapata y Tacopaya
Datos premilinares de Huanuni, Cocapata y TacopayaJuan Macias
 
Entorno escorial centrointerpretaciónmonesterio
Entorno escorial centrointerpretaciónmonesterioEntorno escorial centrointerpretaciónmonesterio
Entorno escorial centrointerpretaciónmonesterioMichael Harris
 
Transactional analysis class
Transactional analysis classTransactional analysis class
Transactional analysis classVipin Bhargav
 
Edital cmdc do dia 21 junho
Edital cmdc  do dia  21 junhoEdital cmdc  do dia  21 junho
Edital cmdc do dia 21 junhoClaudio Oliveira
 
Me Too Monologues 2016 Program
Me Too Monologues 2016 ProgramMe Too Monologues 2016 Program
Me Too Monologues 2016 ProgramMatt Błażejewski
 
Twilight novel, teachers' worksheet
Twilight novel, teachers' worksheetTwilight novel, teachers' worksheet
Twilight novel, teachers' worksheetKogila Kanni
 
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...Camille Santa Maria
 
Análisis de los pronósticos de venta
Análisis de los pronósticos de ventaAnálisis de los pronósticos de venta
Análisis de los pronósticos de ventaJessenia
 
Bahaa Alatari-CV -
Bahaa Alatari-CV -Bahaa Alatari-CV -
Bahaa Alatari-CV -bahaa Atari
 

Andere mochten auch (18)

Strategija inkluzivnog obrazovanja, Opšta i postignuća u oblasti ranog razvoj...
Strategija inkluzivnog obrazovanja, Opšta i postignuća u oblasti ranog razvoj...Strategija inkluzivnog obrazovanja, Opšta i postignuća u oblasti ranog razvoj...
Strategija inkluzivnog obrazovanja, Opšta i postignuća u oblasti ranog razvoj...
 
DJ. PELÉ InfoProdutos
DJ. PELÉ InfoProdutosDJ. PELÉ InfoProdutos
DJ. PELÉ InfoProdutos
 
Datos premilinares de Huanuni, Cocapata y Tacopaya
Datos premilinares de Huanuni, Cocapata y TacopayaDatos premilinares de Huanuni, Cocapata y Tacopaya
Datos premilinares de Huanuni, Cocapata y Tacopaya
 
ITD Module outline
ITD Module outline ITD Module outline
ITD Module outline
 
Unidad 3 y 5
Unidad 3 y 5Unidad 3 y 5
Unidad 3 y 5
 
Entorno escorial centrointerpretaciónmonesterio
Entorno escorial centrointerpretaciónmonesterioEntorno escorial centrointerpretaciónmonesterio
Entorno escorial centrointerpretaciónmonesterio
 
Transactional analysis class
Transactional analysis classTransactional analysis class
Transactional analysis class
 
Edital cmdc do dia 21 junho
Edital cmdc  do dia  21 junhoEdital cmdc  do dia  21 junho
Edital cmdc do dia 21 junho
 
Audiovisual
AudiovisualAudiovisual
Audiovisual
 
Me Too Monologues 2016 Program
Me Too Monologues 2016 ProgramMe Too Monologues 2016 Program
Me Too Monologues 2016 Program
 
Slideshare
SlideshareSlideshare
Slideshare
 
Michael, Daniel
Michael, DanielMichael, Daniel
Michael, Daniel
 
Twilight novel, teachers' worksheet
Twilight novel, teachers' worksheetTwilight novel, teachers' worksheet
Twilight novel, teachers' worksheet
 
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
 
Análisis de los pronósticos de venta
Análisis de los pronósticos de ventaAnálisis de los pronósticos de venta
Análisis de los pronósticos de venta
 
Old Mutual Batseta presentation
Old Mutual Batseta presentationOld Mutual Batseta presentation
Old Mutual Batseta presentation
 
Almacenamiento remoto
Almacenamiento remotoAlmacenamiento remoto
Almacenamiento remoto
 
Bahaa Alatari-CV -
Bahaa Alatari-CV -Bahaa Alatari-CV -
Bahaa Alatari-CV -
 

Ähnlich wie Peligros del Internet.

Ähnlich wie Peligros del Internet. (20)

ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Erandy
ErandyErandy
Erandy
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 

Kürzlich hochgeladen

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Kürzlich hochgeladen (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Peligros del Internet.

  • 1. UNIVERSIDAD GERARDO BARRIOS ASIGNATURA: INFORMÁTICA Y SOCIEDAD. CATEDRÁTICO: ING. KRISCIA VANESSA ZAPATA VARGAS. TEMÁTICA: PELIGROS DEL INTERNTET. PRESENTADO POR: YESSENIA ESMERALDA HUEZO RAMOS. MIGUELINA AZUCENA LAZO VILLATORO. USULUTÁN, 19 DE JUNIO DE 2016.
  • 3. Ciberbullying, grooming, sexting, sextorsión… ¿Sabrías definir con exactitud cada uno de estos términos? Seguramente todos los hemos escuchado en alguna ocasión, quizás más de las que nos gustaría, pero a pesar de todo suele haber bastante confusión entre unos y otros conceptos (lo que es bastante lógico porque guardan relación entre sí), y creo que es interesante hacer un repaso para tener claras las diferencias. Cualquier padre o madre con hijos adolescentes son susceptibles de tener que enfrentarse a una situación de éstas, y cuanta más información tengan sobre los posibles peligros en los que pueden verse sus hijos, más recursos tendrán para prevenirlos o para atajarlos de raíz.
  • 4.
  • 5. Definiciones: Éste es el más conocido y sobre el que menos dudas hay; su sinónimo en castellano es ciberacoso. Se trata del uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No incluiría el acoso o abuso de índole estrictamente sexual ni los casos en los que intervienen personas adultas, es decir, que tiene que haber menores en ambos lados (atacante y atacado).
  • 6. Ciberbullying es: el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 7. ¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
  • 8. ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 9. ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 10. ¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Redconvierten al ciberbullying en un grave problema. . ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
  • 11.  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • 12.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 13.
  • 14. SEXTING DEFINICION: Consiste en el envío a través del móvil de imágenes, videos o sonidos con contenido de tipo sexual. Generalmente es producido por el propio remitente de manera libre y voluntaria y su destino suele ser su propia pareja amorosa o sexual, aunque muchas veces se envían a otros amigos como un simple juego. Evidentemente esto puede exponer al autor a riesgos importantes. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • 15.
  • 16. ORIGEN Desde el origen de los medios de comunicación, las personas los hemos usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge un peligro: la difusión masiva e incontrolada de dichos contenidos. En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudas o semidesnudo, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos.
  • 17.
  • 18. La respuesta no es fácil ya que es una práctica reciente sobre la que aún no hay estudios concluyentes, pero pueden influir uno o varios de estos factores.  Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío… o la voluntad de su propietario.  Confían plenamente en la discreción cuando no en el amor eterno profesado por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores.
  • 19.  Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público.  La organización ConnectSafely ha determinado en un estudio que las principales razones para producir y/o trasmitir sexting son las siguientes:  noviazgo  coqueteo  lucimiento  impulsividad  presión de los amigos  venganza  intimidación  chantaje
  • 20.
  • 21. GROOMING Aunque ya hablé de él hace tiempo, vamos a recordarlo: consiste en ganarse la confianza de un menor a través de Internet con el fin de obtener concesiones sexuales mediante imágenes eróticas o pornográficas del menor, o incluso como preparación para un encuentro sexual. En resumen, estaríamos hablando de acoso sexual. También se conoce como cybergrooming o internet grooming para diferenciarlo de su significado original relativo al acicalado de animales.
  • 22.
  • 23. Sextorsión Es una forma de explotación sexual a través de la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de una webcam o cualquiera de los medios que sirven para hacer sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con la persona chantajista. No necesariamente tiene que ver con la extorsión, que en castellano se suele usar únicamente para chantajes de carácter económico, pero al traducirse literalmente del inglés ha permanecido el término extorsión, y así ha comenzado a ser utilizado por los medios de comunicación.
  • 24. ¿Quien puede sufrir Sextorsión? La sextorsión pueden sufrirla tanto hombres como mujeres, y no tiene por qué afectar solamente a menores de edad, también los adultos pueden verse en una situación así, aunque lógicamente, los jóvenes son en principio más vulnerables al no tener suficientes reflejos o capacidad de reacción para contarlo y pedir ayuda. El sextorsionador puede ser un conocido pero también un completo desconocido.
  • 25. Consecuencias Las consecuencias de la sextorsión más inmediatas son de tipo psicológico: ansiedad, desasogiego, inquietud, pánico, humillación, aislamiento, depresión, falta de autoestima; pero pueden llegar a ser fatales. Todos recordamos el caso de Amanda Todd, una joven canadiense de 15 años que no soportó más la situación y decidió poner fin a su vida.
  • 26.
  • 27.
  • 28. Amanda Todd, una chica canadiense de 15 años fue encontrada muerta la semana pasada, apenas un mes después de haber grabado y publicado un vídeo en Youtube en el que denunciaba estar sufriendo ciberbullying a raíz de un caso de sexcasting (había sido engañada para mostrar sus pechos en la webcam con 12 años y la imagen circuló fuera de su control). Su madre, que trabaja de profesora, ha declarado que desea que el vídeo, titulado My Story: Struggling, bullying, suicide and self harm (Mi historia: lucha, bullying, suicidio y autolesión), permanezca en Internet tras la muerte de su hija para contribuir a evitar nuevos casos como el de Amanda: “Es lo que mi hija habría deseado”, explicó en Twitter
  • 29. Eso sucedió cuando ella estaba en 8º curso (12 años) y una captura de ella mostrando brevemente los pechos por la webcam (durante una sesión de videochat en el web BlogTV) fue distribuida entre sus familiares, amigos y compañeros de colegio por alguien que la intentaba sextorsionar. Aunque cambió varias veces de centro escolar para huir del linchamiento y aislamiento social que sufrió como consecuencia, el bullying la perseguía. “Ya no puedo recuperar esa foto. Estará en Internet para siempre”, escribió la joven en su vídeo de denuncia, donde explica el intento de sextorsión: en un mensaje recibido por Facebook una año después de haberse mostrado en topless en BlogTV, su acosador le dijo: “Si no haces un show para mí (en la webcam), enviaré la foto con tus tetas”.
  • 30. • Las amenazas se cumplieron y este hombre llegó incluso a poner dicha foto como su perfil en Facebook (algo supuestamente prohibido y controlado por los responsables de esta red social). • Tiempo después de aquella difusión de la imagen de sus pechos y en el contexto de su búsqueda de aceptación y de amigos tras un nuevo cambio de colegio, Amanda fue golpeada por un grupo de chicos y chicas que, además, grabaron la agresión. Aquel día acabó inconsciente en una zanja, donde la encontró su padre: una vez en casa se intentó suicidar bebiendo lejía.
  • 31. Sus acosadores y agresores, en una muestra de extrema crueldad, se burlaron de ella etiquetándola en Facebook en fotos de botellas de lejía y publicando mensajes diciendo que ojalá muriese. Amanda había buscado refugio en las drogas y el alcohol, pero reconoce en el vídeo que esto sólo sirvió para aumentar su nivel de ansiedad. Ahora llevaba tiempo acudiendo a tratamiento psicológico. La policía canadiense ya inició la búsqueda tanto del hombre que sextorsionó a Amanda y difundió la foto, como de los jóvenes que la acosaron y agredieron.
  • 32. El grupo hacktivista Anonymous ya ha publicado en Internet el nombre y dirección de un hombre de 32 años que según ellos es el culpable de sextorsionar a Amanda. Las autoridades han advertido contra las amenazas y posibles actos justicieros que se puedan dirigir contra esta persona. Mientras, la familia de Amanda ha pedido a la gente que colabore aportando información para denunciar a las personas que humillaron a su hija antes y después de su muerte, quienes podrían enfrentarse a cargos por acoso criminal.
  • 33.
  • 34.
  • 35.
  • 36. Angie Varona es una joven estadounidense que hace unos años fue víctima de sexting, y hoy, cuatro años después, aún sufre las consecuencias. Todo empezó en el 2007, cuando tenía 14 años y subió algunas fotos de sí misma, en bikini y ropa interior, a su cuenta privada de PhotoBucket. La idea era que su novio pudiera verlas fácilmente. Lastimosamente, la situación se le salió de las manos cuando alguien hackeó su cuenta, y en vez de mantener privadas sus fotos, las hizo públicas. Las imágenes terminaron siendo vistas por miles de personas y publicadas en sitios de distinto tipo, incluyendo portales de pornografía y pedofilia. Por esta situación, Angie sufrió de depresión, intentó usar drogas para disminuir su dolor, huyó de su casa e intentó suicidarse en más de una ocasión. También, tuvo que cambiarse de colegio en dos ocasiones, ya que sufría de acoso escolar por parte de sus compañeros y recibía amenazas de desconocidos tanto en su correo electrónico como en su propia casa. Las amenazas llegaron a tal punto, que sus padres se vieron forzados a buscar ayuda en la policía de su ciudad y en el FBI.
  • 37. Aunque Angie pensó que la situación iba a disminuir con el paso del tiempo, hoy, 4 años después, se lamenta que no sea así y se arrepiente de haber subido las fotografías. En Google hay más de 89.000 imágenes suyas, que según ella, no son originales sino montajes que otros han hecho utilizando su cara. La historia de Angie Varona es una historia cotidiana. Evidencia que cualquiera de nosotros puede ser víctima de hackeó, de sexting, o de otro tipo de delito cibernético. Por eso, es muy importante pensar dos veces antes de compartir información en Internet, ya que no sabemos a manos de quién pueda llegar y no podemos detener su publicación y sus consecuencias.
  • 38.
  • 39. La Policía Nacional ha detenido a un hombre de 50 años que durante más de tres años supuestamente ha abusado sexualmente de una menor de doce, con la que contactó a través de un chat haciéndose pasar por un adolescente de 17. Agentes de la Policía Nacional han detenido al hombre, ingeniero y matemático con nacionalidad española y estadounidense, que según la investigación engañó a la niña para que mantuviera relaciones sexuales con él en un hotel de Madrid a oscuras, con el fin de evitar que descubriese su identidad. Cuando la menor decidió poner fin a la relación, el hombre comenzó a acosarla, y para ello creó al menos seis personalidades distintas en la red desde las que, entre 2009 y 2011, envió amenazas a la niña, incluso de muerte. También envió a amigos y familiares de la niña correos electrónicos con vídeos de los encuentros sexuales que durante esos años había grabado.
  • 40. La menor sufrió en ese periodo un gran daño psicológico que repercutió en su salud y que la obligó a abandonar su colegio, ha precisado la Policía Nacional. Los agentes encargados de la investigación estudiaron cientos de correos recibidos por la menor y analizaron detalladamente las imágenes difundidas por él, y que iban acompañadas de insultos a la niña. El adulto intentaba siempre ocultar su rostro, pero el estudio de unos tatuajes y otras características físicas, junto con los rastros informáticos dejados, permitió identificar al autor.
  • 41.
  • 42. La Guardia Civil detuvo ayer al presunto autor de una violación de la que fue objeto una menor de edad de Chiclana (Cádiz), tras seguirle la pista desde hace 2 meses, cuando tuvo lugar la agresión sexual de la joven, de 16 años. El detenido habría contactado con su víctima a través la red social Tuenti, en internet. Siguiendo el típico patrón del denominado grooming en internet, primero fue granjeándose poco a poco su confianza, haciéndose pasar por un adolescente. Después, dio paso a las exigencias y el ciberacoso. Y comenzó a coaccionar a la joven, hasta obligarla a quedar con él amenazándola con extender por la red las conversaciones y las imágenes íntimas conseguidas de ella a través del engaño. La menor, finalmente accedió a encontrarse con él, desplazándose hasta Conil el pasado mes de diciembre, donde se produjo la violación