Ciberbullyng

L

ksnndjspj

UNIVERCIDAD GERARDO BARRI0S
TEMA: PELIGROS DE INTERNET
CATEDRATICO: Lic. Sonia Margarita Parada
ALUMNO: Eddy Josué Lizama Rivera
CARNET: usts009513
MATERIA: Sociedad y Tecnología
CARRERA: Tec. En Ingeniería en Sistemas
Ciberbullying
Éste es el más conocido y sobre el que menos dudas hay; su sinónimo en
castellano es ciberacoso. Se trata del uso de los medios telemáticos(Internet,
telefonía móvil y videojuegos online principalmente) para ejercer el acoso
psicológico entre iguales. No incluiría el acoso o abuso de índole
estrictamente sexual ni los casos en los que intervienen personas adultas, es
decir, que tiene que haber menores en ambos lados (atacante y atacado).
Las situaciones de acoso a menores es algo que ha sucedido siempre, ahora
bien, con la llegada de las nuevas tecnologías este importante problema se
ha agravado. Por una parte, cuando el acoso es entre iguales ya no se queda
simplemente en el entorno de la escuela sino que el menor puede seguir
sintiendo el acoso al llegar a casa, en el caso de acoso por parte de adultos
este se puede realizar a distancia incluso entre un menor y un adulto de
distintos países tal como se demostró en el caso de Sten Kalma un joven
estonio que terminó suicidándose tras ser acosado por un pedófilo español.
Y es que tal como apunta el documento "Guía legal sobre Ciberbullyng y
Grooming" publicada por INTECO en Mayo de 2009 y que tomaremos como
referencia a la hora de desarrollar los contenidos de este apartado, a la hora
de realizar estos actos delictivos existe una sensación de anonimato por
parte del acosador, ahora bien, debemos tener claro que las Fuerzas y
Cuerpos de Seguridad pueden determinar exactamente desde que ordenador
se están realizando estos hechos delictivos a través de la dirección IP que nos
suministra nuestro proveedor de Internet.
A continuación, veremos qué tipos de acoso se puede dar a través de la red,
así como recomendaciones para evitarlo:
1.- Ciberbullying: Acoso entre iguales.
a) Definición:
Según INTECO el ciberbullying se define como acoso entre iguales en el
entorno TIC e incluye actuaciones de chantaje, vejaciones e insultos de niños
a otros niños.
Para llevar a cabo dicho acoso se utilizan el correo electrónico, las redes
sociales, SMS así como publicaciones de videos y fotografías en plataformas
electrónicas de difusión de los contenidos (como por ejemplo, youtube).
Según el estudio sobre "hábitos de seguros en el uso de las tic por niños y
adolescentes y e-confianza de sus padres" publicado también por INTECO en
Marzo de 2009 el 5,9% de los jóvenes afirman haber sido víctimas de
ciberbulliyng, mientras que un 2,9% reconocehaber actuado como acosador.
Según INTECO una conducta clasificada como Cibera coso tiene las
siguientes características:
Se prolonga en el tiempo, es decir, un hecho aislado no es ciberbullying.
No cuenta con connotaciones de carácter sexual.
Se produce entre el grupo de iguales.
Víctima y agresor tienen contacto en el mundo físico.
Para realizar parte del acoso se utilizan medios tecnológicos: teléfono móvil,
redes sociales, plataformas de difusión de contenidos,.....
b) Responsabilidad penal del acosador:
El ciberbullying puede ser constitutivo de delito si se demuestra que ha
habido amenazas, coacciones, injurias o calumnias. Alarmante es, por
ejemplo, la denominada operación Praxis en la que dos menores
distribuyeron entre sus compañeros un programa a través del cual
controlaban las cámaras Web de sus compañeros y luego les chantajeaban.
A continuación, recogemos como INTECO define cada uno de estos
conceptos:
AMENAZA:
Para calificar una acción como amenaza debe cumplirse:
Que la amenaza consista en causar un mal.
Que exista una condición para no causar dicho mal.
El mal más común con el que se amenaza a la víctima se vincula con
la revelación de secretos y la publicación de ciertos videos o imágenes de la
víctima, por lo tanto, está relacionado con el daño al honor y la intimidad del
afectado.
COACCIÓN:
Para calificar una acción como coacción debe cumplirse:
Que se obligue a la víctima a hacer o dejar de hacer algo.
Que dicha obligación se lleve a cabo mediante la violencia (psíquica o física)
La diferencia fundamental entre la amenaza y la coacción es que en este
último caso el mal a infringir es inminente, mientras que las amenazas el mal
es futuro.
CALUMNIA:
Se califica un acto de calumnia si:
Hay una imputación de un delito sobreuna persona determinada, y un hecho
concreto.
La imputación es falsa.
Está claro que es un acto que ha existido siempre, pero el hecho de utilizar la
Web para calumniar a otra persona agrava el daño a la víctima debido a la
cantidad de personas a las que puede llegar, la rapidez con la que se
difunde (por lo que la víctima tiene menos poder de defensa) y porque los
buscadores de Internet indexan los contenidos e incluso aunque se borre la
información puede quedar almacenado en su caché.
La responsabilidad penal por Ciberbullying dependerá por una parte del tipo
de acoso que se haya producido, y por otra de la edad del acosador (también
menor de edad). Si es menor de catorce años tiene distinta responsabilidad
penal que sisu edad está comprendida entre los 14 y 16 años, y esta a su vez
es distinta para los mayores de 16 años. Para más información en relación a
estos aspectos se pueden visitar los siguientes documentos:
2.- Grooming: Acoso ejercido por un adulto.
Lo cierto es que noticias como la que fue publicada en El País en febrero de
2010 ponen los pelos de punta dicha noticia se hacía eco de una violación a
una menor, el agresor había contactado con la menor a través de Tu en ti.
a) Definición y método empleado para el acoso:
El Grooming se caracteriza porque el adulto establece una elación con el
menor con el fin de ejercer un control emocional sobre este con el fin de
preparar el terreno para el abuso sexual.
En una primera fase, el acosador se hace pasar por un menor y se va ganando
su confianza para conocer sus gustos, preferencias,..., progresivamente se
van intercambiando confesiones personales e íntimas y se profundiza en la
relación de amistad.
A continuación, se pide al menor su participación en actos de naturaleza
sexual, grabación de imágenes o toma de fotografías. En el caso de que el
menor no acceda a esto último empieza la fase de chantaje para lo cual la
acosadora amenaza con revelar secretos de la víctima, por supuesto, el
chantaje no acaba con la captación de las imágenes.
Por último, el acosador puede llegar a forzar encuentros presenciales en los
cuales se producen abusos físicos.
El siguiente los siguientes videos muestran lo fácil que es que nuestros
menores puedan establecer contacto con gente desconocida a través del
chat o las redes sociales:
Aquí el enlace a youtube https://www.youtube.com/watch?v=C43q2soNZrI
El enlace de la pagina
http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_inte
rnet.html
Ciberbullyng
Sextorsión, una forma de violencia
sexual digital
Grooming
Consisteen ganarsela confianza de un menor a través de Internetcon el fin
de obtener concesiones sexuales mediante imágenes eróticas o
pornográficas delmenor, o incluso como preparación para un encuentro
sexual. Por tanto está relacionado con la pederastia y la pornografía
infantil en Internet, y es en muchas ocasiones la antesala de un abuso sexual.
En resumen, estaríamos hablando de acososexual. También se conoce
como cybergroomingo internetgrooming para diferenciarlo de su significado
original relativo al acicalado de animales.
Sexting
Consisteen el envío a través del móvil de imágenes, videos o sonidos con
contenido de tipo sexual. Generalmente es producido por el propio
remitente de manera libre y voluntaria y su destino suele ser su propia pareja
amorosa o sexual, aunque muchas veces se envían a otros amigos como un
simple juego. Evidentemente esto puede exponer al autor a riesgos
importantes.
Sextorsión
Este neologismo provienedel inglés sextortion. Es una forma de explotación
sexual a través de la cual se chantajea a una persona por medio de una
imagen de símisma desnuda que ha compartido a través de una webcamo
cualquiera de los medios que sirven para hacer sexting. La víctima es
posteriormentecoaccionada para tener relaciones sexuales con la persona
chantajista. No necesariamente tiene que ver con la extorsión, que en
castellano se suele usar únicamente para chantajes de carácter económico,
pero al traducirseliteralmente del inglés ha permanecido el término
extorsión, y asíha comenzado a ser utilizado por los medios de
comunicación.
La sextorsiónpuedensufrirlatantohombres comomujeres, y no tiene por
qué afectar solamente amenores de edad, tambiénlos adultos pueden
verseen una situación así, aunque lógicamente, los jóvenes sonenprincipio
más vulnerables al no tener suficientesreflejos ocapacidadde reacción
para contarloy pedir ayuda.
El sextorsionador puedeser un conocido (por ejemplo sesuelen dar casos de
ex parejas), pero también un completo desconocido.
Las consecuencias de lasextorsión más inmediatas son de tipo psicológico:
ansiedad, desasosiego, inquietud, pánico, humillación, aislamiento,
depresión, falta de autoestima; pero puedenllegar a ser fatales. Todos
recordamos el caso de Amanda Todd, una joven canadiense de 15 años que
no soportó más la situación y decidió poner fin a su vida.
Cómo prevenir la sextorsión
Según Jorge Flores, director de Pantallas Amigas,
“El mejor consejo para no ser víctima de sextorsión es no protagonizar una
secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra
voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos
graban cambiándonos de ropa. Es por ello que debemos proteger nuestra
privacidad e intimidad, y la de las personas con las que nos relacionamos,
mediante la toma de medidas activas y pasivas de seguridad en nuestro
ordenador y terminal móvil. De esta manera podremos evitar que se
produzcan las dos condiciones necesarias: que la imagen sea tomada y que la
imagen llegue a manos criminales”
Aquí está el enlace la página
http://www.misapisportuscookies.com/2013/01/sextorsion-una-forma-de-
violencia-sexual-digital/
Aquí está el enlace de youtube
https://www.youtube.com/watch?v=H_v0v70WFaA
Ciberbullyng

Recomendados

Violencia en internet: Ciberbullying, Grooming y Sexting von
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
25.1K views48 Folien
Sexting y grooming von
Sexting y groomingSexting y grooming
Sexting y groomingFrancys Gómez
5.4K views11 Folien
Presentación ciberbullying, sexting y grooming von
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
5.2K views29 Folien
Prevención sexting von
Prevención sextingPrevención sexting
Prevención sextingSally Silva Bernal
1.7K views33 Folien
Trabajo de informatica von
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaximeli15
237 views21 Folien

Más contenido relacionado

Was ist angesagt?

Ciberbullying von
CiberbullyingCiberbullying
CiberbullyingELISA_0987HERRERA
401 views7 Folien
Guía legal sobre ciberbullying y grooming von
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
4.3K views19 Folien
Peligros en la internet von
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
46 views5 Folien
Guia adolescentes y sexting que es y como prevenirlo. von
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
8K views21 Folien
Pantallasamigas ciberbullying-guia-rapida von
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidamagdysch
277 views5 Folien
Sexting von
SextingSexting
SextingSusana Vega
2.5K views7 Folien

Was ist angesagt?(17)

Guía legal sobre ciberbullying y grooming von Sykrayo
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo4.3K views
Guia adolescentes y sexting que es y como prevenirlo. von David Saavedra Pino
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
Pantallasamigas ciberbullying-guia-rapida von magdysch
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
magdysch277 views
Sexting: Un anzuelo para los abusadores de menores von Nelson Molano
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
Nelson Molano1.7K views
Acoso en las redes sociales von Raul Gil
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil1.6K views
Peligros del Internet von Robers Medr
Peligros del Internet Peligros del Internet
Peligros del Internet
Robers Medr247 views
Qué es el cyberbullying von Caatony
Qué es el cyberbullyingQué es el cyberbullying
Qué es el cyberbullying
Caatony244 views
Concientización en el uso de las nuevas tecnologías von Franco Rosetti
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti139 views
1 1218 3 von upel
1 1218 31 1218 3
1 1218 3
upel337 views

Destacado

Deber de habita von
Deber de habitaDeber de habita
Deber de habitaalexander-b
129 views2 Folien
C002contandh04 von
C002contandh04C002contandh04
C002contandh04testusr
1.5K views33 Folien
Libertad von
LibertadLibertad
LibertadStefany Terrones
115 views2 Folien
Unidad 5. von
Unidad 5.Unidad 5.
Unidad 5.8acdoly
480 views9 Folien
Modulo II Historia y Geografía von
Modulo II Historia y GeografíaModulo II Historia y Geografía
Modulo II Historia y GeografíaMarisa Montaldo
3.8K views22 Folien
Planeacion von
PlaneacionPlaneacion
Planeacionchalchicomulamml
5.4K views27 Folien

Destacado(20)

C002contandh04 von testusr
C002contandh04C002contandh04
C002contandh04
testusr1.5K views
Unidad 5. von 8acdoly
Unidad 5.Unidad 5.
Unidad 5.
8acdoly480 views
Modulo II Historia y Geografía von Marisa Montaldo
Modulo II Historia y GeografíaModulo II Historia y Geografía
Modulo II Historia y Geografía
Marisa Montaldo3.8K views
Tipos de lenguaje de programacion part 2 von Ernes 28
Tipos de lenguaje de programacion part 2Tipos de lenguaje de programacion part 2
Tipos de lenguaje de programacion part 2
Ernes 28527 views
Informe grupal de técnicas presupuestarias von anaisf23
Informe grupal de técnicas presupuestariasInforme grupal de técnicas presupuestarias
Informe grupal de técnicas presupuestarias
anaisf23227 views
Global adaptive output feedback control for a class of nonlinear time delay s... von ISA Interchange
Global adaptive output feedback control for a class of nonlinear time delay s...Global adaptive output feedback control for a class of nonlinear time delay s...
Global adaptive output feedback control for a class of nonlinear time delay s...
ISA Interchange423 views
Unit 3 - Indicators for Investors Notes von celsesser
Unit 3 - Indicators for Investors NotesUnit 3 - Indicators for Investors Notes
Unit 3 - Indicators for Investors Notes
celsesser396 views
Los derechos humanos von nazlygomez
Los derechos humanosLos derechos humanos
Los derechos humanos
nazlygomez168 views
íMpactos ambientales proyecto tia maria von Jhoncor
íMpactos ambientales proyecto tia mariaíMpactos ambientales proyecto tia maria
íMpactos ambientales proyecto tia maria
Jhoncor1.1K views
Matrices camino al éxito en rehabilitación cardiaca von jenn solis
Matrices camino al éxito en rehabilitación cardiacaMatrices camino al éxito en rehabilitación cardiaca
Matrices camino al éxito en rehabilitación cardiaca
jenn solis461 views
From Law Technology To E Discovery Orange Legal Technologies von legalservices
From Law Technology To E Discovery   Orange Legal TechnologiesFrom Law Technology To E Discovery   Orange Legal Technologies
From Law Technology To E Discovery Orange Legal Technologies
legalservices488 views

Similar a Ciberbullyng

What´s happening on the web von
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
213 views14 Folien
What´s happening on the web von
What´s happening on the web What´s happening on the web
What´s happening on the web emmamedelgil
457 views14 Folien
What´s happening on the web von
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
143 views14 Folien
Luz siilva von
Luz siilvaLuz siilva
Luz siilvaLuz Silva
111 views7 Folien
Identificacion de los riesgos del internet von
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internetXhaybe Arzapalo
586 views7 Folien
Riesgos del internet von
Riesgos del internetRiesgos del internet
Riesgos del internetXhaybe Arzapalo
285 views7 Folien

Similar a Ciberbullyng(20)

What´s happening on the web von planFp
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp213 views
What´s happening on the web von emmamedelgil
What´s happening on the web What´s happening on the web
What´s happening on the web
emmamedelgil457 views
What´s happening on the web von planFp
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp143 views
Luz siilva von Luz Silva
Luz siilvaLuz siilva
Luz siilva
Luz Silva111 views
Identificacion de los riesgos del internet von Xhaybe Arzapalo
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
Xhaybe Arzapalo586 views
Son las nuevas tecnologias la causa del ciberbullying von Nombre Apellidos
Son las nuevas tecnologias la causa del ciberbullying Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying
Nombre Apellidos544 views
Grooming von KAJEDACA
GroomingGrooming
Grooming
KAJEDACA603 views
Cyberbulling von pjuanca19
CyberbullingCyberbulling
Cyberbulling
pjuanca19380 views
Ciberbullying matematicas von Fernandomn10
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
Fernandomn101K views

Último

Google alternativo, para volar von
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volarcorpbracat
9 views1 Folie
Dominios de internet.pdf von
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdfNahomiBanchen
8 views2 Folien
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... von
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...codertectura
505 views19 Folien
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO von
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOpalaciomoralesmartin
7 views5 Folien
Dominios de Internet.pdf von
Dominios de Internet.pdfDominios de Internet.pdf
Dominios de Internet.pdfAnahisZambrano
8 views2 Folien
Tarea15.pptx von
Tarea15.pptxTarea15.pptx
Tarea15.pptxillanlir
9 views6 Folien

Último(17)

Google alternativo, para volar von corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 views
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... von codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura505 views
Tarea15.pptx von illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir9 views
Probando aplicaciones basadas en LLMs.pdf von Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo47 views
Presentación: El impacto y peligro de la piratería de software von EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 views
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf von ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf von coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 views
El Ciberespacio y sus Características.pptx von AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira10 views
Tecnologías para la enseñanza virtual.pptx von exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 views

Ciberbullyng

  • 1. UNIVERCIDAD GERARDO BARRI0S TEMA: PELIGROS DE INTERNET CATEDRATICO: Lic. Sonia Margarita Parada ALUMNO: Eddy Josué Lizama Rivera CARNET: usts009513 MATERIA: Sociedad y Tecnología CARRERA: Tec. En Ingeniería en Sistemas
  • 2. Ciberbullying Éste es el más conocido y sobre el que menos dudas hay; su sinónimo en castellano es ciberacoso. Se trata del uso de los medios telemáticos(Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No incluiría el acoso o abuso de índole estrictamente sexual ni los casos en los que intervienen personas adultas, es decir, que tiene que haber menores en ambos lados (atacante y atacado). Las situaciones de acoso a menores es algo que ha sucedido siempre, ahora bien, con la llegada de las nuevas tecnologías este importante problema se ha agravado. Por una parte, cuando el acoso es entre iguales ya no se queda simplemente en el entorno de la escuela sino que el menor puede seguir sintiendo el acoso al llegar a casa, en el caso de acoso por parte de adultos este se puede realizar a distancia incluso entre un menor y un adulto de distintos países tal como se demostró en el caso de Sten Kalma un joven estonio que terminó suicidándose tras ser acosado por un pedófilo español. Y es que tal como apunta el documento "Guía legal sobre Ciberbullyng y Grooming" publicada por INTECO en Mayo de 2009 y que tomaremos como referencia a la hora de desarrollar los contenidos de este apartado, a la hora de realizar estos actos delictivos existe una sensación de anonimato por parte del acosador, ahora bien, debemos tener claro que las Fuerzas y Cuerpos de Seguridad pueden determinar exactamente desde que ordenador se están realizando estos hechos delictivos a través de la dirección IP que nos suministra nuestro proveedor de Internet. A continuación, veremos qué tipos de acoso se puede dar a través de la red, así como recomendaciones para evitarlo: 1.- Ciberbullying: Acoso entre iguales. a) Definición: Según INTECO el ciberbullying se define como acoso entre iguales en el entorno TIC e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
  • 3. Para llevar a cabo dicho acoso se utilizan el correo electrónico, las redes sociales, SMS así como publicaciones de videos y fotografías en plataformas electrónicas de difusión de los contenidos (como por ejemplo, youtube). Según el estudio sobre "hábitos de seguros en el uso de las tic por niños y adolescentes y e-confianza de sus padres" publicado también por INTECO en Marzo de 2009 el 5,9% de los jóvenes afirman haber sido víctimas de ciberbulliyng, mientras que un 2,9% reconocehaber actuado como acosador. Según INTECO una conducta clasificada como Cibera coso tiene las siguientes características: Se prolonga en el tiempo, es decir, un hecho aislado no es ciberbullying. No cuenta con connotaciones de carácter sexual. Se produce entre el grupo de iguales. Víctima y agresor tienen contacto en el mundo físico. Para realizar parte del acoso se utilizan medios tecnológicos: teléfono móvil, redes sociales, plataformas de difusión de contenidos,..... b) Responsabilidad penal del acosador: El ciberbullying puede ser constitutivo de delito si se demuestra que ha habido amenazas, coacciones, injurias o calumnias. Alarmante es, por ejemplo, la denominada operación Praxis en la que dos menores distribuyeron entre sus compañeros un programa a través del cual controlaban las cámaras Web de sus compañeros y luego les chantajeaban. A continuación, recogemos como INTECO define cada uno de estos conceptos: AMENAZA: Para calificar una acción como amenaza debe cumplirse: Que la amenaza consista en causar un mal. Que exista una condición para no causar dicho mal. El mal más común con el que se amenaza a la víctima se vincula con la revelación de secretos y la publicación de ciertos videos o imágenes de la víctima, por lo tanto, está relacionado con el daño al honor y la intimidad del afectado. COACCIÓN: Para calificar una acción como coacción debe cumplirse:
  • 4. Que se obligue a la víctima a hacer o dejar de hacer algo. Que dicha obligación se lleve a cabo mediante la violencia (psíquica o física) La diferencia fundamental entre la amenaza y la coacción es que en este último caso el mal a infringir es inminente, mientras que las amenazas el mal es futuro. CALUMNIA: Se califica un acto de calumnia si: Hay una imputación de un delito sobreuna persona determinada, y un hecho concreto. La imputación es falsa. Está claro que es un acto que ha existido siempre, pero el hecho de utilizar la Web para calumniar a otra persona agrava el daño a la víctima debido a la cantidad de personas a las que puede llegar, la rapidez con la que se difunde (por lo que la víctima tiene menos poder de defensa) y porque los buscadores de Internet indexan los contenidos e incluso aunque se borre la información puede quedar almacenado en su caché. La responsabilidad penal por Ciberbullying dependerá por una parte del tipo de acoso que se haya producido, y por otra de la edad del acosador (también menor de edad). Si es menor de catorce años tiene distinta responsabilidad penal que sisu edad está comprendida entre los 14 y 16 años, y esta a su vez es distinta para los mayores de 16 años. Para más información en relación a estos aspectos se pueden visitar los siguientes documentos: 2.- Grooming: Acoso ejercido por un adulto. Lo cierto es que noticias como la que fue publicada en El País en febrero de 2010 ponen los pelos de punta dicha noticia se hacía eco de una violación a una menor, el agresor había contactado con la menor a través de Tu en ti. a) Definición y método empleado para el acoso: El Grooming se caracteriza porque el adulto establece una elación con el menor con el fin de ejercer un control emocional sobre este con el fin de preparar el terreno para el abuso sexual.
  • 5. En una primera fase, el acosador se hace pasar por un menor y se va ganando su confianza para conocer sus gustos, preferencias,..., progresivamente se van intercambiando confesiones personales e íntimas y se profundiza en la relación de amistad. A continuación, se pide al menor su participación en actos de naturaleza sexual, grabación de imágenes o toma de fotografías. En el caso de que el menor no acceda a esto último empieza la fase de chantaje para lo cual la acosadora amenaza con revelar secretos de la víctima, por supuesto, el chantaje no acaba con la captación de las imágenes. Por último, el acosador puede llegar a forzar encuentros presenciales en los cuales se producen abusos físicos. El siguiente los siguientes videos muestran lo fácil que es que nuestros menores puedan establecer contacto con gente desconocida a través del chat o las redes sociales: Aquí el enlace a youtube https://www.youtube.com/watch?v=C43q2soNZrI El enlace de la pagina http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_inte rnet.html
  • 7. Sextorsión, una forma de violencia sexual digital Grooming Consisteen ganarsela confianza de un menor a través de Internetcon el fin de obtener concesiones sexuales mediante imágenes eróticas o pornográficas delmenor, o incluso como preparación para un encuentro sexual. Por tanto está relacionado con la pederastia y la pornografía infantil en Internet, y es en muchas ocasiones la antesala de un abuso sexual. En resumen, estaríamos hablando de acososexual. También se conoce como cybergroomingo internetgrooming para diferenciarlo de su significado original relativo al acicalado de animales. Sexting Consisteen el envío a través del móvil de imágenes, videos o sonidos con contenido de tipo sexual. Generalmente es producido por el propio remitente de manera libre y voluntaria y su destino suele ser su propia pareja amorosa o sexual, aunque muchas veces se envían a otros amigos como un simple juego. Evidentemente esto puede exponer al autor a riesgos importantes. Sextorsión Este neologismo provienedel inglés sextortion. Es una forma de explotación sexual a través de la cual se chantajea a una persona por medio de una imagen de símisma desnuda que ha compartido a través de una webcamo cualquiera de los medios que sirven para hacer sexting. La víctima es posteriormentecoaccionada para tener relaciones sexuales con la persona chantajista. No necesariamente tiene que ver con la extorsión, que en castellano se suele usar únicamente para chantajes de carácter económico, pero al traducirseliteralmente del inglés ha permanecido el término extorsión, y asíha comenzado a ser utilizado por los medios de comunicación.
  • 8. La sextorsiónpuedensufrirlatantohombres comomujeres, y no tiene por qué afectar solamente amenores de edad, tambiénlos adultos pueden verseen una situación así, aunque lógicamente, los jóvenes sonenprincipio más vulnerables al no tener suficientesreflejos ocapacidadde reacción para contarloy pedir ayuda. El sextorsionador puedeser un conocido (por ejemplo sesuelen dar casos de ex parejas), pero también un completo desconocido. Las consecuencias de lasextorsión más inmediatas son de tipo psicológico: ansiedad, desasosiego, inquietud, pánico, humillación, aislamiento, depresión, falta de autoestima; pero puedenllegar a ser fatales. Todos recordamos el caso de Amanda Todd, una joven canadiense de 15 años que no soportó más la situación y decidió poner fin a su vida. Cómo prevenir la sextorsión Según Jorge Flores, director de Pantallas Amigas, “El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa. Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que se produzcan las dos condiciones necesarias: que la imagen sea tomada y que la imagen llegue a manos criminales”
  • 9. Aquí está el enlace la página http://www.misapisportuscookies.com/2013/01/sextorsion-una-forma-de- violencia-sexual-digital/ Aquí está el enlace de youtube https://www.youtube.com/watch?v=H_v0v70WFaA