Sexting

Susana Vega
Susana VegaProfesora um Ies Quartó de Portmany
SEXTING
El sexting consiste en la «difusión o publicación
de imágenes o videos de tipo sexual,
producidos por el propio remitente,
principalmente a través del teléfono móvil»,
o porotros dispositivos tecnológicos.
Es importante destacar que las imágenes o
vídeos son realizados por el mismo
remitente de forma voluntaria, o bien son
realizados por otra persona, pero quién las
protagoniza presta su consentimiento para ello,
al menos de manera inicial. Es lo que
se conoce como «sexting activo».
Se conoce como «sexting pasivo» al acto de
recibir las imágenes.
COMO AFECTA EL SEXTING
Uno de los principales riesgos del sexting es la exposición de la intimidad y de la
imagen más íntima del menor que se hizo la foto o grabó el vídeo después difundido.
Es indiferente que dichas imágenes sean vistas por desconocidos o por personas desu
entorno pues el resultado es el mismo: humillación y vergüenza.
Además, la práctica del sexting puede conllevar otros riesgos asociados de
gravedad, entre los que destacan:
• Ciberbullying o ciberacoso.
• Groming: Es el conjunto de estrategias y acciones que utiliza una persona adulta
para, haciéndose pasar por un menor de edad a través de las nuevas tecnologías,
ganarse la confianza de niños, niñas y adolescentes. Su fin suele ser de carácter
sexual.
• Geolocalización y riesgos físicos.
TEN EN CUENTA QUE...
Todas las prácticas de sexting pueden tener
consecuencias negativas aunque las imágenes
o vídeos de contenido sexual se tomen y
distribuyen de forma consentida.
Como se ha comentado antes nunca se puede
tener certeza de lo que pasará con esas
imágenes en un futuro. Además, en caso de
recibirlas (sexting pasivo), puede haber
consecuencias legales si la persona que aparece
en las imágenes es un menor de edad.
RIESGOS DE AMBITO LEGAL
Si bien todos los casos de sexting conllevan un riesgo para el emisor de las imágenes,
también pueden tener otras implicaciones legales tanto para éste como para el
receptor de las mismas. En el caso de que un adulto reciba imágenes de sexting
producidas por un menor, ya sea el propio menor quien se las envía o se hayan
recibido través de un tercero, tiene la obligación de denunciarlo y de borrar dicho
material ya que la recepción y posesión por un adulto de las imágenes de sexting de
un menor (así como el reenvío de éstas a otro adulto) constituye un delito de
corrupción de menores. Por otro lado, si un adulto envía imágenes sexualmente
explicitas de menores a otro menor, se expone a un delito de provocación sexual.
CASOS REALES
http://elpais.com/diario/2010/02/10/sociedad/1265756404_850215.html
http://www.lavozdegalicia.es/noticia/galicia/2014/05/20/investigan-segundo-sexting-menores-vigo-semana/0003_201405G20P7991.htm
http://www.elcorreo.com/vizcaya/v/20110731/pvasco-espana/graba-chicas-desnudas-traves-20110731.html
RECOMENDACIONES

Conocer la importancia del cuidado de la imagen online. Una imagen
publicada en Internet es muy difícil de eliminar y además podrá ser accesible
amultitud de personas, al perderse el control con un solo envío. Por ello hay quetener
presente que la información que creemos de nosotros mismos en elpresente puede
perjudicarnos en el futuro.

Ser muy conscientes de a quién se le envían las imágenes, pues cuanta
menor confianza se tiene con el destinatario, más posibilidades existen de que
esas imágenes se reproduzcan después.

Tener cuidado con no enviar la imagen a un número equivocado, ya que se
puede producir un error involuntario.

Evitar que aparezca el rostro en las imágenes u otros rasgos, como lunares,
cicatrices, piercings o tatuajes: así se impide la identificación en caso de
reenvío.

Asegurarse de que la imagen no lleva coordenadas de geolocalización.

Borrar siempre las imágenes atrevidas de los dispositivos móviles o del
ordenador, que ya se hayan producido o recibido, pues estos pueden ser robados o
extraviados.
RECOMENDACIONES

Conocer la importancia del cuidado de la imagen online. Una imagen
publicada en Internet es muy difícil de eliminar y además podrá ser accesible
amultitud de personas, al perderse el control con un solo envío. Por ello hay quetener
presente que la información que creemos de nosotros mismos en elpresente puede
perjudicarnos en el futuro.

Ser muy conscientes de a quién se le envían las imágenes, pues cuanta
menor confianza se tiene con el destinatario, más posibilidades existen de que
esas imágenes se reproduzcan después.

Tener cuidado con no enviar la imagen a un número equivocado, ya que se
puede producir un error involuntario.

Evitar que aparezca el rostro en las imágenes u otros rasgos, como lunares,
cicatrices, piercings o tatuajes: así se impide la identificación en caso de
reenvío.

Asegurarse de que la imagen no lleva coordenadas de geolocalización.

Borrar siempre las imágenes atrevidas de los dispositivos móviles o del
ordenador, que ya se hayan producido o recibido, pues estos pueden ser robados o
extraviados.
1 von 7

Recomendados

Sexting von
SextingSexting
SextingLety Soto
1.6K views25 Folien
Sexting von
SextingSexting
Sextingvalemz0798
9.8K views7 Folien
Sexting von
SextingSexting
SextingDaniela Mejía ʚĭɞ
16.2K views17 Folien
El sexting von
El sextingEl sexting
El sextingacuesta0914
8.9K views23 Folien
Prevención sexting von
Prevención sextingPrevención sexting
Prevención sextingSally Silva Bernal
1.7K views33 Folien
Cyberbullying von
CyberbullyingCyberbullying
CyberbullyingBiblioteca Angel C. Silva
3.4K views17 Folien

Más contenido relacionado

Was ist angesagt?

Presentacion sobre el cyberbullying y las redes sociales von
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesSia Grace Rosas Martinez
7.5K views7 Folien
Ciberbullying von
CiberbullyingCiberbullying
CiberbullyingFranCy TEllo
896 views15 Folien
Caso real de sexting y consejos para el ciberacoso von
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoJeffry Ramos
1.7K views14 Folien
Sexting y sextorcion von
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcionSexting
10.2K views8 Folien
DIAPOSITIVAS DE CIBERACOSO von
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSOesmeralda panqueva
8.3K views5 Folien
Bullying von
BullyingBullying
BullyingColegio Primero de Abril
97.4K views22 Folien

Was ist angesagt?(20)

Caso real de sexting y consejos para el ciberacoso von Jeffry Ramos
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
Jeffry Ramos1.7K views
Sexting y sextorcion von Sexting
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
Sexting10.2K views
Ciberbullying von Key Pérez
CiberbullyingCiberbullying
Ciberbullying
Key Pérez1.8K views
Cyber bullying power point von mb29thom
Cyber bullying   power pointCyber bullying   power point
Cyber bullying power point
mb29thom5K views
Grooming von Mapupat
GroomingGrooming
Grooming
Mapupat5.4K views
El ciberbullying von Chava Navi
El ciberbullyingEl ciberbullying
El ciberbullying
Chava Navi5.6K views
Ciberbullying 3 von godoy1991
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
godoy1991767 views

Destacado

Ciberbullying von
CiberbullyingCiberbullying
CiberbullyingSusana Vega
1.6K views11 Folien
Grooming von
GroomingGrooming
GroomingSusana Vega
346 views7 Folien
Sexting y grooming von
Sexting y groomingSexting y grooming
Sexting y groomingFrancys Gómez
5.4K views11 Folien
Mapa conceptual von
Mapa conceptualMapa conceptual
Mapa conceptualNira Ishtar
1.3K views3 Folien
SEXTORSION von
SEXTORSIONSEXTORSION
SEXTORSIONRudy Alexander Diaz
679 views9 Folien
Sextorsion von
SextorsionSextorsion
SextorsionSusan Quiroz
1.1K views12 Folien

Destacado(20)

Mapa conceptual von Nira Ishtar
Mapa conceptualMapa conceptual
Mapa conceptual
Nira Ishtar1.3K views
Contenidos inapropiados von Susana Vega
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
Susana Vega1.4K views
Suplantación de identidad von Susana Vega
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Susana Vega1.1K views
Sexting, Ciberbullying and Grooming von dbguerrero
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
dbguerrero11.3K views
Fases del grooming von Mapupat
Fases del groomingFases del grooming
Fases del grooming
Mapupat12.7K views
La evolución de la tecnología von Maria Sanchez
La evolución de la tecnologíaLa evolución de la tecnología
La evolución de la tecnología
Maria Sanchez154 views
Diapositivas de las desventajas de las tic. Jackeline franco 2 von franconarvaezj
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
franconarvaezj515 views
Bullying definición von tcristy
Bullying definiciónBullying definición
Bullying definición
tcristy2.2K views

Similar a Sexting

Sexting von
SextingSexting
SextingAna Zorraquino
647 views8 Folien
Dedinicio de sexting von
Dedinicio de sextingDedinicio de sexting
Dedinicio de sextingHonorio Hernández Hernández
238 views4 Folien
Qué es el sexting von
Qué es el sextingQué es el sexting
Qué es el sextingJosé Castillo
673 views6 Folien
Sexting von
SextingSexting
SextingJohana2107
42 views15 Folien
Sexting von
SextingSexting
SextingDana Reyes
607 views9 Folien
Sexting von
SextingSexting
SextingMafep22
266 views15 Folien

Similar a Sexting(20)

Sexting von Mafep22
SextingSexting
Sexting
Mafep22266 views
Diapositivas de informatica sexting von nicolasduran1
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
nicolasduran12.4K views
SEXTING: LA MODA ENTRE JÓVENES von Sergio ocampo
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
Sergio ocampo262 views

Último

PyGoat Analizando la seguridad en aplicaciones Django.pdf von
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
6 views46 Folien
El Ciberespacio y sus Características.pptx von
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
10 views3 Folien
FC if03.pptx von
FC if03.pptxFC if03.pptx
FC if03.pptxScarletRodriguez14
6 views6 Folien
Meetup_Secrets_of_DW_2_Esp.pptx von
Meetup_Secrets_of_DW_2_Esp.pptxMeetup_Secrets_of_DW_2_Esp.pptx
Meetup_Secrets_of_DW_2_Esp.pptxFedericoCastellari
10 views15 Folien
Fundamentos De Electricidad y Electrónica equipo 5.pdf von
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfcoloradxmaria
13 views14 Folien
Google alternativo, para volar von
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volarcorpbracat
9 views1 Folie

Último(17)

El Ciberespacio y sus Características.pptx von AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira10 views
Fundamentos De Electricidad y Electrónica equipo 5.pdf von coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 views
Google alternativo, para volar von corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 views
Presentación: El impacto y peligro de la piratería de software von EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 views
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf von ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
Tecnologías para la enseñanza virtual.pptx von exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 views
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... von codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura505 views
Probando aplicaciones basadas en LLMs.pdf von Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo47 views
Tarea15.pptx von illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir9 views

Sexting

  • 1. SEXTING El sexting consiste en la «difusión o publicación de imágenes o videos de tipo sexual, producidos por el propio remitente, principalmente a través del teléfono móvil», o porotros dispositivos tecnológicos. Es importante destacar que las imágenes o vídeos son realizados por el mismo remitente de forma voluntaria, o bien son realizados por otra persona, pero quién las protagoniza presta su consentimiento para ello, al menos de manera inicial. Es lo que se conoce como «sexting activo». Se conoce como «sexting pasivo» al acto de recibir las imágenes.
  • 2. COMO AFECTA EL SEXTING Uno de los principales riesgos del sexting es la exposición de la intimidad y de la imagen más íntima del menor que se hizo la foto o grabó el vídeo después difundido. Es indiferente que dichas imágenes sean vistas por desconocidos o por personas desu entorno pues el resultado es el mismo: humillación y vergüenza. Además, la práctica del sexting puede conllevar otros riesgos asociados de gravedad, entre los que destacan: • Ciberbullying o ciberacoso. • Groming: Es el conjunto de estrategias y acciones que utiliza una persona adulta para, haciéndose pasar por un menor de edad a través de las nuevas tecnologías, ganarse la confianza de niños, niñas y adolescentes. Su fin suele ser de carácter sexual. • Geolocalización y riesgos físicos.
  • 3. TEN EN CUENTA QUE... Todas las prácticas de sexting pueden tener consecuencias negativas aunque las imágenes o vídeos de contenido sexual se tomen y distribuyen de forma consentida. Como se ha comentado antes nunca se puede tener certeza de lo que pasará con esas imágenes en un futuro. Además, en caso de recibirlas (sexting pasivo), puede haber consecuencias legales si la persona que aparece en las imágenes es un menor de edad.
  • 4. RIESGOS DE AMBITO LEGAL Si bien todos los casos de sexting conllevan un riesgo para el emisor de las imágenes, también pueden tener otras implicaciones legales tanto para éste como para el receptor de las mismas. En el caso de que un adulto reciba imágenes de sexting producidas por un menor, ya sea el propio menor quien se las envía o se hayan recibido través de un tercero, tiene la obligación de denunciarlo y de borrar dicho material ya que la recepción y posesión por un adulto de las imágenes de sexting de un menor (así como el reenvío de éstas a otro adulto) constituye un delito de corrupción de menores. Por otro lado, si un adulto envía imágenes sexualmente explicitas de menores a otro menor, se expone a un delito de provocación sexual.
  • 6. RECOMENDACIONES  Conocer la importancia del cuidado de la imagen online. Una imagen publicada en Internet es muy difícil de eliminar y además podrá ser accesible amultitud de personas, al perderse el control con un solo envío. Por ello hay quetener presente que la información que creemos de nosotros mismos en elpresente puede perjudicarnos en el futuro.  Ser muy conscientes de a quién se le envían las imágenes, pues cuanta menor confianza se tiene con el destinatario, más posibilidades existen de que esas imágenes se reproduzcan después.  Tener cuidado con no enviar la imagen a un número equivocado, ya que se puede producir un error involuntario.  Evitar que aparezca el rostro en las imágenes u otros rasgos, como lunares, cicatrices, piercings o tatuajes: así se impide la identificación en caso de reenvío.  Asegurarse de que la imagen no lleva coordenadas de geolocalización.  Borrar siempre las imágenes atrevidas de los dispositivos móviles o del ordenador, que ya se hayan producido o recibido, pues estos pueden ser robados o extraviados.
  • 7. RECOMENDACIONES  Conocer la importancia del cuidado de la imagen online. Una imagen publicada en Internet es muy difícil de eliminar y además podrá ser accesible amultitud de personas, al perderse el control con un solo envío. Por ello hay quetener presente que la información que creemos de nosotros mismos en elpresente puede perjudicarnos en el futuro.  Ser muy conscientes de a quién se le envían las imágenes, pues cuanta menor confianza se tiene con el destinatario, más posibilidades existen de que esas imágenes se reproduzcan después.  Tener cuidado con no enviar la imagen a un número equivocado, ya que se puede producir un error involuntario.  Evitar que aparezca el rostro en las imágenes u otros rasgos, como lunares, cicatrices, piercings o tatuajes: así se impide la identificación en caso de reenvío.  Asegurarse de que la imagen no lleva coordenadas de geolocalización.  Borrar siempre las imágenes atrevidas de los dispositivos móviles o del ordenador, que ya se hayan producido o recibido, pues estos pueden ser robados o extraviados.