3. CIBERBULLYING
Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de
medios telemáticos para ejercer el acoso psicológico.
Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de
vídeos y fotografías.
● CARACTERÍSTICAS:
- Se prolonga en el tiempo, es decir un hecho aislado.
- Se produce entre el grupo de iguales.
- Víctima y agresor tienen contacto en el mundo físico.
● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo
las consecuencias.
4. ¿Cuando estámos ante un acoso de ciberbullying?
Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante
internet.
¿En qué se diferencia el bullying y el ciberbullying?
El bullying atiende a otras causas se manifiesta de forma diferente pero en
ambos se da abuso entre iguales.
¿Cómo se manifiesta el ciberbullying?
❏ Colgar en internet una imagen comprometida.
❏ Crear un perfil falso en nombre de la víctima.
❏ Dejar comentarios ofensivos en chats.
❏ Enviar mensajes amenazantes.
5. Consecuencias
del ciberbullying
➔ Estrés.
➔ Ansiedad.
➔ Ira
➔ Impotencia.
➔ Fatiga.
➔ Pérdida de confianza en sí mismos.
➔ Temor.
➔ Insomnio.
➔ Bajo rendimiento escolar
❖ El ciberacoso supone un problema grave en la
víctima:
Prevención
➔ No aceptar ni agregar a desconocidos.
➔ Tener cuidado al publicar imágenes.
➔ No facilitar datos personales.
➔ No contestar a las provocaciones.
➔ Si te acosan guarda las pruebas.
➔ Si hay amenazas graves pide ayuda con urgencia
Noticia sobre Ciberbullying.
Casos de Ciberbullying que terminaron en suicidio
6. ACOSO EN LA RED
GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador
(adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin
de preparar el terreno y abusar sexualmente de él.
FASES DEL
GROOMING
1. El acosador se hace pasar un menor.
2. Consigue el intercambio de confesiones personales e
íntimas.
3. Convence al menor para hacerse vídeos y fotografías de
carácter sexual.
4. Si el menor se niega empieza la fase de amenaza y
chantaje acerca de revelar secretos.
5. Por último, el acosar puede forzar a la víctima a quedar y
abusar sexualmente de dicho afectado.
7. El grooming engloba varios delitos:
EXHIBICIONISMO: No es necesario que sea en persona, también se
considera exhibicionismo a mostrar imágenes por webcam o conversaciones
de carácter sexual.
DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para
descargar vídeos, no vemos lo que contienen y a su vez estos se envían a
otros usuarios, sin quererlo podemos estar descargando pornografía.
CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la
prostitución, espectáculos exhibicionistas o pornográficos.
8. ¿Cómo actuar si hay
acoso?
El primer paso para acabar
con este problema es evitar que
se siga manteniendo relación
con el acosador.
Si estamos sometidos al
llamado Grooming es
conveniente informar a la
policía para solicitar ayuda.
9. ESTAFAS O TIMOS
Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la
actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y
software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con
diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam,
realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más
frecuentes son:
● Ingeniería Social
● Phishing
● Troyanos
10. TIMOS O ESTAFAS MÁS
FRECUENTES
● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la
gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la
víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una
fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo
también se conoce a este timo como “Las cartas nigerianas”.
● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por
fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje
con el fin de realizar algún tipo de fraude.
● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de
alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de conseguir información personal.
12. FILTRACIÓN DE IMÁGENES EN LA
RED.
Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de
hasta donde estamos protegidos o donde comienza y donde acaba nuestra
privacidad como usuarios. Esto es un tema interesante ya que muchas personas
creen que un usuario privado en una web o red social ya da la seguridad plena en
Internet, y por desgracia, están equivocados.
13. Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una
sociedad.
Puede que todo comience como un simple hecho de coquetear con una persona o
simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas
en redes sociales de forma provocativa o completamente desnudos es un hecho que
esta cada vez más presente entre los jóvenes.
Noticia sobre flirteo
14. Lo que comienza como un simple juego puede acabar siendo un comedero de
cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.