SlideShare ist ein Scribd-Unternehmen logo
UNIVERCIDAD GERARDO BARRI0S
TEMA: PELIGROS DE INTERNET
CATEDRATICO: Lic. Sonia Margarita Parada
ALUMNO: Eddy Josué Lizama Rivera
CARNET: usts009513
MATERIA: Sociedad y Tecnología
CARRERA: Tec. En Ingeniería en Sistemas
Ciberbullying
Éste es el más conocido y sobre el que menos dudas hay; su sinónimo en
castellano es ciberacoso. Se trata del uso de los medios telemáticos(Internet,
telefonía móvil y videojuegos online principalmente) para ejercer el acoso
psicológico entre iguales. No incluiría el acoso o abuso de índole
estrictamente sexual ni los casos en los que intervienen personas adultas, es
decir, que tiene que haber menores en ambos lados (atacante y atacado).
Las situaciones de acoso a menores es algo que ha sucedido siempre, ahora
bien, con la llegada de las nuevas tecnologías este importante problema se
ha agravado. Por una parte, cuando el acoso es entre iguales ya no se queda
simplemente en el entorno de la escuela sino que el menor puede seguir
sintiendo el acoso al llegar a casa, en el caso de acoso por parte de adultos
este se puede realizar a distancia incluso entre un menor y un adulto de
distintos países tal como se demostró en el caso de Sten Kalma un joven
estonio que terminó suicidándose tras ser acosado por un pedófilo español.
Y es que tal como apunta el documento "Guía legal sobre Ciberbullyng y
Grooming" publicada por INTECO en Mayo de 2009 y que tomaremos como
referencia a la hora de desarrollar los contenidos de este apartado, a la hora
de realizar estos actos delictivos existe una sensación de anonimato por
parte del acosador, ahora bien, debemos tener claro que las Fuerzas y
Cuerpos de Seguridad pueden determinar exactamente desde que ordenador
se están realizando estos hechos delictivos a través de la dirección IP que nos
suministra nuestro proveedor de Internet.
A continuación, veremos qué tipos de acoso se puede dar a través de la red,
así como recomendaciones para evitarlo:
1.- Ciberbullying: Acoso entre iguales.
a) Definición:
Según INTECO el ciberbullying se define como acoso entre iguales en el
entorno TIC e incluye actuaciones de chantaje, vejaciones e insultos de niños
a otros niños.
Para llevar a cabo dicho acoso se utilizan el correo electrónico, las redes
sociales, SMS así como publicaciones de videos y fotografías en plataformas
electrónicas de difusión de los contenidos (como por ejemplo, youtube).
Según el estudio sobre "hábitos de seguros en el uso de las tic por niños y
adolescentes y e-confianza de sus padres" publicado también por INTECO en
Marzo de 2009 el 5,9% de los jóvenes afirman haber sido víctimas de
ciberbulliyng, mientras que un 2,9% reconocehaber actuado como acosador.
Según INTECO una conducta clasificada como Cibera coso tiene las
siguientes características:
Se prolonga en el tiempo, es decir, un hecho aislado no es ciberbullying.
No cuenta con connotaciones de carácter sexual.
Se produce entre el grupo de iguales.
Víctima y agresor tienen contacto en el mundo físico.
Para realizar parte del acoso se utilizan medios tecnológicos: teléfono móvil,
redes sociales, plataformas de difusión de contenidos,.....
b) Responsabilidad penal del acosador:
El ciberbullying puede ser constitutivo de delito si se demuestra que ha
habido amenazas, coacciones, injurias o calumnias. Alarmante es, por
ejemplo, la denominada operación Praxis en la que dos menores
distribuyeron entre sus compañeros un programa a través del cual
controlaban las cámaras Web de sus compañeros y luego les chantajeaban.
A continuación, recogemos como INTECO define cada uno de estos
conceptos:
AMENAZA:
Para calificar una acción como amenaza debe cumplirse:
Que la amenaza consista en causar un mal.
Que exista una condición para no causar dicho mal.
El mal más común con el que se amenaza a la víctima se vincula con
la revelación de secretos y la publicación de ciertos videos o imágenes de la
víctima, por lo tanto, está relacionado con el daño al honor y la intimidad del
afectado.
COACCIÓN:
Para calificar una acción como coacción debe cumplirse:
Que se obligue a la víctima a hacer o dejar de hacer algo.
Que dicha obligación se lleve a cabo mediante la violencia (psíquica o física)
La diferencia fundamental entre la amenaza y la coacción es que en este
último caso el mal a infringir es inminente, mientras que las amenazas el mal
es futuro.
CALUMNIA:
Se califica un acto de calumnia si:
Hay una imputación de un delito sobreuna persona determinada, y un hecho
concreto.
La imputación es falsa.
Está claro que es un acto que ha existido siempre, pero el hecho de utilizar la
Web para calumniar a otra persona agrava el daño a la víctima debido a la
cantidad de personas a las que puede llegar, la rapidez con la que se
difunde (por lo que la víctima tiene menos poder de defensa) y porque los
buscadores de Internet indexan los contenidos e incluso aunque se borre la
información puede quedar almacenado en su caché.
La responsabilidad penal por Ciberbullying dependerá por una parte del tipo
de acoso que se haya producido, y por otra de la edad del acosador (también
menor de edad). Si es menor de catorce años tiene distinta responsabilidad
penal que sisu edad está comprendida entre los 14 y 16 años, y esta a su vez
es distinta para los mayores de 16 años. Para más información en relación a
estos aspectos se pueden visitar los siguientes documentos:
2.- Grooming: Acoso ejercido por un adulto.
Lo cierto es que noticias como la que fue publicada en El País en febrero de
2010 ponen los pelos de punta dicha noticia se hacía eco de una violación a
una menor, el agresor había contactado con la menor a través de Tu en ti.
a) Definición y método empleado para el acoso:
El Grooming se caracteriza porque el adulto establece una elación con el
menor con el fin de ejercer un control emocional sobre este con el fin de
preparar el terreno para el abuso sexual.
En una primera fase, el acosador se hace pasar por un menor y se va ganando
su confianza para conocer sus gustos, preferencias,..., progresivamente se
van intercambiando confesiones personales e íntimas y se profundiza en la
relación de amistad.
A continuación, se pide al menor su participación en actos de naturaleza
sexual, grabación de imágenes o toma de fotografías. En el caso de que el
menor no acceda a esto último empieza la fase de chantaje para lo cual la
acosadora amenaza con revelar secretos de la víctima, por supuesto, el
chantaje no acaba con la captación de las imágenes.
Por último, el acosador puede llegar a forzar encuentros presenciales en los
cuales se producen abusos físicos.
El siguiente los siguientes videos muestran lo fácil que es que nuestros
menores puedan establecer contacto con gente desconocida a través del
chat o las redes sociales:
Aquí el enlace a youtube https://www.youtube.com/watch?v=C43q2soNZrI
El enlace de la pagina
http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_inte
rnet.html
Ciberbullyng
Sextorsión, una forma de violencia
sexual digital
Grooming
Consisteen ganarsela confianza de un menor a través de Internetcon el fin
de obtener concesiones sexuales mediante imágenes eróticas o
pornográficas delmenor, o incluso como preparación para un encuentro
sexual. Por tanto está relacionado con la pederastia y la pornografía
infantil en Internet, y es en muchas ocasiones la antesala de un abuso sexual.
En resumen, estaríamos hablando de acososexual. También se conoce
como cybergroomingo internetgrooming para diferenciarlo de su significado
original relativo al acicalado de animales.
Sexting
Consisteen el envío a través del móvil de imágenes, videos o sonidos con
contenido de tipo sexual. Generalmente es producido por el propio
remitente de manera libre y voluntaria y su destino suele ser su propia pareja
amorosa o sexual, aunque muchas veces se envían a otros amigos como un
simple juego. Evidentemente esto puede exponer al autor a riesgos
importantes.
Sextorsión
Este neologismo provienedel inglés sextortion. Es una forma de explotación
sexual a través de la cual se chantajea a una persona por medio de una
imagen de símisma desnuda que ha compartido a través de una webcamo
cualquiera de los medios que sirven para hacer sexting. La víctima es
posteriormentecoaccionada para tener relaciones sexuales con la persona
chantajista. No necesariamente tiene que ver con la extorsión, que en
castellano se suele usar únicamente para chantajes de carácter económico,
pero al traducirseliteralmente del inglés ha permanecido el término
extorsión, y asíha comenzado a ser utilizado por los medios de
comunicación.
La sextorsiónpuedensufrirlatantohombres comomujeres, y no tiene por
qué afectar solamente amenores de edad, tambiénlos adultos pueden
verseen una situación así, aunque lógicamente, los jóvenes sonenprincipio
más vulnerables al no tener suficientesreflejos ocapacidadde reacción
para contarloy pedir ayuda.
El sextorsionador puedeser un conocido (por ejemplo sesuelen dar casos de
ex parejas), pero también un completo desconocido.
Las consecuencias de lasextorsión más inmediatas son de tipo psicológico:
ansiedad, desasosiego, inquietud, pánico, humillación, aislamiento,
depresión, falta de autoestima; pero puedenllegar a ser fatales. Todos
recordamos el caso de Amanda Todd, una joven canadiense de 15 años que
no soportó más la situación y decidió poner fin a su vida.
Cómo prevenir la sextorsión
Según Jorge Flores, director de Pantallas Amigas,
“El mejor consejo para no ser víctima de sextorsión es no protagonizar una
secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra
voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos
graban cambiándonos de ropa. Es por ello que debemos proteger nuestra
privacidad e intimidad, y la de las personas con las que nos relacionamos,
mediante la toma de medidas activas y pasivas de seguridad en nuestro
ordenador y terminal móvil. De esta manera podremos evitar que se
produzcan las dos condiciones necesarias: que la imagen sea tomada y que la
imagen llegue a manos criminales”
Aquí está el enlace la página
http://www.misapisportuscookies.com/2013/01/sextorsion-una-forma-de-
violencia-sexual-digital/
Aquí está el enlace de youtube
https://www.youtube.com/watch?v=H_v0v70WFaA
Ciberbullyng

Weitere ähnliche Inhalte

Was ist angesagt?

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
CLAUDIA CADENA
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
David Saavedra Pino
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
magdysch
 
Sexting
SextingSexting
Sexting
Susana Vega
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
Nelson Molano
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
Robers Medr
 
Manuel J. Ruiz
Manuel J. RuizManuel J. Ruiz
Manuel J. Ruiz
manolo Ruiz
 
Grooming
GroomingGrooming
Grooming
Susana Vega
 
Trabajo practico de grooming y sexting
Trabajo practico de grooming y sextingTrabajo practico de grooming y sexting
Trabajo practico de grooming y sexting
micaela rodriguez
 
Qué es el cyberbullying
Qué es el cyberbullyingQué es el cyberbullying
Qué es el cyberbullying
Caatony
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6
CAROLINA DOMINGUEZ MARTINEZ
 
1 1218 3
1 1218 31 1218 3
1 1218 3
upel
 
Sexting
SextingSexting

Was ist angesagt? (17)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Sexting
SextingSexting
Sexting
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Manuel J. Ruiz
Manuel J. RuizManuel J. Ruiz
Manuel J. Ruiz
 
Grooming
GroomingGrooming
Grooming
 
Trabajo practico de grooming y sexting
Trabajo practico de grooming y sextingTrabajo practico de grooming y sexting
Trabajo practico de grooming y sexting
 
Qué es el cyberbullying
Qué es el cyberbullyingQué es el cyberbullying
Qué es el cyberbullying
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Sexting
SextingSexting
Sexting
 

Andere mochten auch

Deber de habita
Deber de habitaDeber de habita
Deber de habita
alexander-b
 
C002contandh04
C002contandh04C002contandh04
C002contandh04
testusr
 
Libertad
LibertadLibertad
Unidad 5.
Unidad 5.Unidad 5.
Unidad 5.
8acdoly
 
Modulo II Historia y Geografía
Modulo II Historia y GeografíaModulo II Historia y Geografía
Modulo II Historia y Geografía
Marisa Montaldo
 
Planeacion
PlaneacionPlaneacion
Planeacion
chalchicomulamml
 
Tipos de lenguaje de programacion part 2
Tipos de lenguaje de programacion part 2Tipos de lenguaje de programacion part 2
Tipos de lenguaje de programacion part 2
Ernes 28
 
Informe grupal de técnicas presupuestarias
Informe grupal de técnicas presupuestariasInforme grupal de técnicas presupuestarias
Informe grupal de técnicas presupuestarias
anaisf23
 
Global adaptive output feedback control for a class of nonlinear time delay s...
Global adaptive output feedback control for a class of nonlinear time delay s...Global adaptive output feedback control for a class of nonlinear time delay s...
Global adaptive output feedback control for a class of nonlinear time delay s...
ISA Interchange
 
Deberes de historia de derecho
Deberes de historia de derechoDeberes de historia de derecho
Deberes de historia de derecho
Cesar Balla Quinche
 
Compendio estadistico s.n.aduanas 2014
Compendio estadistico s.n.aduanas 2014Compendio estadistico s.n.aduanas 2014
Compendio estadistico s.n.aduanas 2014
Agencia Exportadora®
 
Unit 3 - Indicators for Investors Notes
Unit 3 - Indicators for Investors NotesUnit 3 - Indicators for Investors Notes
Unit 3 - Indicators for Investors Notes
celsesser
 
Los derechos humanos
Los derechos humanosLos derechos humanos
Los derechos humanos
nazlygomez
 
P U E R T O R I C O D E A Y E R
P U E R T O R I C O D E A Y E RP U E R T O R I C O D E A Y E R
P U E R T O R I C O D E A Y E R
Enrique Torruella
 
Johel garcia
Johel garciaJohel garcia
Johel garcia
johelgsosa
 
íMpactos ambientales proyecto tia maria
íMpactos ambientales proyecto tia mariaíMpactos ambientales proyecto tia maria
íMpactos ambientales proyecto tia maria
Jhoncor
 
Cuaderno sobre secuestro a migrantes -
Cuaderno sobre secuestro a migrantes - Cuaderno sobre secuestro a migrantes -
Cuaderno sobre secuestro a migrantes -
Marcos Eduardo Villa Corrales
 
Empowered Teacher_ Vol II
Empowered Teacher_ Vol IIEmpowered Teacher_ Vol II
Empowered Teacher_ Vol II
Varada Murthy K S
 
Matrices camino al éxito en rehabilitación cardiaca
Matrices camino al éxito en rehabilitación cardiacaMatrices camino al éxito en rehabilitación cardiaca
Matrices camino al éxito en rehabilitación cardiaca
jenn solis
 
From Law Technology To E Discovery Orange Legal Technologies
From Law Technology To E Discovery   Orange Legal TechnologiesFrom Law Technology To E Discovery   Orange Legal Technologies
From Law Technology To E Discovery Orange Legal Technologies
legalservices
 

Andere mochten auch (20)

Deber de habita
Deber de habitaDeber de habita
Deber de habita
 
C002contandh04
C002contandh04C002contandh04
C002contandh04
 
Libertad
LibertadLibertad
Libertad
 
Unidad 5.
Unidad 5.Unidad 5.
Unidad 5.
 
Modulo II Historia y Geografía
Modulo II Historia y GeografíaModulo II Historia y Geografía
Modulo II Historia y Geografía
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
Tipos de lenguaje de programacion part 2
Tipos de lenguaje de programacion part 2Tipos de lenguaje de programacion part 2
Tipos de lenguaje de programacion part 2
 
Informe grupal de técnicas presupuestarias
Informe grupal de técnicas presupuestariasInforme grupal de técnicas presupuestarias
Informe grupal de técnicas presupuestarias
 
Global adaptive output feedback control for a class of nonlinear time delay s...
Global adaptive output feedback control for a class of nonlinear time delay s...Global adaptive output feedback control for a class of nonlinear time delay s...
Global adaptive output feedback control for a class of nonlinear time delay s...
 
Deberes de historia de derecho
Deberes de historia de derechoDeberes de historia de derecho
Deberes de historia de derecho
 
Compendio estadistico s.n.aduanas 2014
Compendio estadistico s.n.aduanas 2014Compendio estadistico s.n.aduanas 2014
Compendio estadistico s.n.aduanas 2014
 
Unit 3 - Indicators for Investors Notes
Unit 3 - Indicators for Investors NotesUnit 3 - Indicators for Investors Notes
Unit 3 - Indicators for Investors Notes
 
Los derechos humanos
Los derechos humanosLos derechos humanos
Los derechos humanos
 
P U E R T O R I C O D E A Y E R
P U E R T O R I C O D E A Y E RP U E R T O R I C O D E A Y E R
P U E R T O R I C O D E A Y E R
 
Johel garcia
Johel garciaJohel garcia
Johel garcia
 
íMpactos ambientales proyecto tia maria
íMpactos ambientales proyecto tia mariaíMpactos ambientales proyecto tia maria
íMpactos ambientales proyecto tia maria
 
Cuaderno sobre secuestro a migrantes -
Cuaderno sobre secuestro a migrantes - Cuaderno sobre secuestro a migrantes -
Cuaderno sobre secuestro a migrantes -
 
Empowered Teacher_ Vol II
Empowered Teacher_ Vol IIEmpowered Teacher_ Vol II
Empowered Teacher_ Vol II
 
Matrices camino al éxito en rehabilitación cardiaca
Matrices camino al éxito en rehabilitación cardiacaMatrices camino al éxito en rehabilitación cardiaca
Matrices camino al éxito en rehabilitación cardiaca
 
From Law Technology To E Discovery Orange Legal Technologies
From Law Technology To E Discovery   Orange Legal TechnologiesFrom Law Technology To E Discovery   Orange Legal Technologies
From Law Technology To E Discovery Orange Legal Technologies
 

Ähnlich wie Ciberbullyng

What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
emmamedelgil
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
Luz siilva
Luz siilvaLuz siilva
Luz siilva
Luz Silva
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
Xhaybe Arzapalo
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Xhaybe Arzapalo
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
Berenice Flores
 
Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying
Nombre Apellidos
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
Christine2222
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
Jhoel David
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Miguel Ángel López Gajete
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
aliciasure
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
edgarleonardouitzilceh
 
GROOMING
GROOMINGGROOMING
GROOMING
Mireya Mota
 
Grooming
GroomingGrooming
Grooming
KAJEDACA
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
pjuanca19
 
inter
interinter
inter
scarrober2
 
Grooming
GroomingGrooming
Grooming
Daniela Enciso
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
Fernandomn10
 
Matematicas
MatematicasMatematicas
Matematicas
Fernandomn10
 

Ähnlich wie Ciberbullyng (20)

What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Luz siilva
Luz siilvaLuz siilva
Luz siilva
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying Son las nuevas tecnologias la causa del ciberbullying
Son las nuevas tecnologias la causa del ciberbullying
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Grooming
GroomingGrooming
Grooming
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
inter
interinter
inter
 
Grooming
GroomingGrooming
Grooming
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Matematicas
MatematicasMatematicas
Matematicas
 

Kürzlich hochgeladen

_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 

Kürzlich hochgeladen (16)

_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 

Ciberbullyng

  • 1. UNIVERCIDAD GERARDO BARRI0S TEMA: PELIGROS DE INTERNET CATEDRATICO: Lic. Sonia Margarita Parada ALUMNO: Eddy Josué Lizama Rivera CARNET: usts009513 MATERIA: Sociedad y Tecnología CARRERA: Tec. En Ingeniería en Sistemas
  • 2. Ciberbullying Éste es el más conocido y sobre el que menos dudas hay; su sinónimo en castellano es ciberacoso. Se trata del uso de los medios telemáticos(Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No incluiría el acoso o abuso de índole estrictamente sexual ni los casos en los que intervienen personas adultas, es decir, que tiene que haber menores en ambos lados (atacante y atacado). Las situaciones de acoso a menores es algo que ha sucedido siempre, ahora bien, con la llegada de las nuevas tecnologías este importante problema se ha agravado. Por una parte, cuando el acoso es entre iguales ya no se queda simplemente en el entorno de la escuela sino que el menor puede seguir sintiendo el acoso al llegar a casa, en el caso de acoso por parte de adultos este se puede realizar a distancia incluso entre un menor y un adulto de distintos países tal como se demostró en el caso de Sten Kalma un joven estonio que terminó suicidándose tras ser acosado por un pedófilo español. Y es que tal como apunta el documento "Guía legal sobre Ciberbullyng y Grooming" publicada por INTECO en Mayo de 2009 y que tomaremos como referencia a la hora de desarrollar los contenidos de este apartado, a la hora de realizar estos actos delictivos existe una sensación de anonimato por parte del acosador, ahora bien, debemos tener claro que las Fuerzas y Cuerpos de Seguridad pueden determinar exactamente desde que ordenador se están realizando estos hechos delictivos a través de la dirección IP que nos suministra nuestro proveedor de Internet. A continuación, veremos qué tipos de acoso se puede dar a través de la red, así como recomendaciones para evitarlo: 1.- Ciberbullying: Acoso entre iguales. a) Definición: Según INTECO el ciberbullying se define como acoso entre iguales en el entorno TIC e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
  • 3. Para llevar a cabo dicho acoso se utilizan el correo electrónico, las redes sociales, SMS así como publicaciones de videos y fotografías en plataformas electrónicas de difusión de los contenidos (como por ejemplo, youtube). Según el estudio sobre "hábitos de seguros en el uso de las tic por niños y adolescentes y e-confianza de sus padres" publicado también por INTECO en Marzo de 2009 el 5,9% de los jóvenes afirman haber sido víctimas de ciberbulliyng, mientras que un 2,9% reconocehaber actuado como acosador. Según INTECO una conducta clasificada como Cibera coso tiene las siguientes características: Se prolonga en el tiempo, es decir, un hecho aislado no es ciberbullying. No cuenta con connotaciones de carácter sexual. Se produce entre el grupo de iguales. Víctima y agresor tienen contacto en el mundo físico. Para realizar parte del acoso se utilizan medios tecnológicos: teléfono móvil, redes sociales, plataformas de difusión de contenidos,..... b) Responsabilidad penal del acosador: El ciberbullying puede ser constitutivo de delito si se demuestra que ha habido amenazas, coacciones, injurias o calumnias. Alarmante es, por ejemplo, la denominada operación Praxis en la que dos menores distribuyeron entre sus compañeros un programa a través del cual controlaban las cámaras Web de sus compañeros y luego les chantajeaban. A continuación, recogemos como INTECO define cada uno de estos conceptos: AMENAZA: Para calificar una acción como amenaza debe cumplirse: Que la amenaza consista en causar un mal. Que exista una condición para no causar dicho mal. El mal más común con el que se amenaza a la víctima se vincula con la revelación de secretos y la publicación de ciertos videos o imágenes de la víctima, por lo tanto, está relacionado con el daño al honor y la intimidad del afectado. COACCIÓN: Para calificar una acción como coacción debe cumplirse:
  • 4. Que se obligue a la víctima a hacer o dejar de hacer algo. Que dicha obligación se lleve a cabo mediante la violencia (psíquica o física) La diferencia fundamental entre la amenaza y la coacción es que en este último caso el mal a infringir es inminente, mientras que las amenazas el mal es futuro. CALUMNIA: Se califica un acto de calumnia si: Hay una imputación de un delito sobreuna persona determinada, y un hecho concreto. La imputación es falsa. Está claro que es un acto que ha existido siempre, pero el hecho de utilizar la Web para calumniar a otra persona agrava el daño a la víctima debido a la cantidad de personas a las que puede llegar, la rapidez con la que se difunde (por lo que la víctima tiene menos poder de defensa) y porque los buscadores de Internet indexan los contenidos e incluso aunque se borre la información puede quedar almacenado en su caché. La responsabilidad penal por Ciberbullying dependerá por una parte del tipo de acoso que se haya producido, y por otra de la edad del acosador (también menor de edad). Si es menor de catorce años tiene distinta responsabilidad penal que sisu edad está comprendida entre los 14 y 16 años, y esta a su vez es distinta para los mayores de 16 años. Para más información en relación a estos aspectos se pueden visitar los siguientes documentos: 2.- Grooming: Acoso ejercido por un adulto. Lo cierto es que noticias como la que fue publicada en El País en febrero de 2010 ponen los pelos de punta dicha noticia se hacía eco de una violación a una menor, el agresor había contactado con la menor a través de Tu en ti. a) Definición y método empleado para el acoso: El Grooming se caracteriza porque el adulto establece una elación con el menor con el fin de ejercer un control emocional sobre este con el fin de preparar el terreno para el abuso sexual.
  • 5. En una primera fase, el acosador se hace pasar por un menor y se va ganando su confianza para conocer sus gustos, preferencias,..., progresivamente se van intercambiando confesiones personales e íntimas y se profundiza en la relación de amistad. A continuación, se pide al menor su participación en actos de naturaleza sexual, grabación de imágenes o toma de fotografías. En el caso de que el menor no acceda a esto último empieza la fase de chantaje para lo cual la acosadora amenaza con revelar secretos de la víctima, por supuesto, el chantaje no acaba con la captación de las imágenes. Por último, el acosador puede llegar a forzar encuentros presenciales en los cuales se producen abusos físicos. El siguiente los siguientes videos muestran lo fácil que es que nuestros menores puedan establecer contacto con gente desconocida a través del chat o las redes sociales: Aquí el enlace a youtube https://www.youtube.com/watch?v=C43q2soNZrI El enlace de la pagina http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_inte rnet.html
  • 7. Sextorsión, una forma de violencia sexual digital Grooming Consisteen ganarsela confianza de un menor a través de Internetcon el fin de obtener concesiones sexuales mediante imágenes eróticas o pornográficas delmenor, o incluso como preparación para un encuentro sexual. Por tanto está relacionado con la pederastia y la pornografía infantil en Internet, y es en muchas ocasiones la antesala de un abuso sexual. En resumen, estaríamos hablando de acososexual. También se conoce como cybergroomingo internetgrooming para diferenciarlo de su significado original relativo al acicalado de animales. Sexting Consisteen el envío a través del móvil de imágenes, videos o sonidos con contenido de tipo sexual. Generalmente es producido por el propio remitente de manera libre y voluntaria y su destino suele ser su propia pareja amorosa o sexual, aunque muchas veces se envían a otros amigos como un simple juego. Evidentemente esto puede exponer al autor a riesgos importantes. Sextorsión Este neologismo provienedel inglés sextortion. Es una forma de explotación sexual a través de la cual se chantajea a una persona por medio de una imagen de símisma desnuda que ha compartido a través de una webcamo cualquiera de los medios que sirven para hacer sexting. La víctima es posteriormentecoaccionada para tener relaciones sexuales con la persona chantajista. No necesariamente tiene que ver con la extorsión, que en castellano se suele usar únicamente para chantajes de carácter económico, pero al traducirseliteralmente del inglés ha permanecido el término extorsión, y asíha comenzado a ser utilizado por los medios de comunicación.
  • 8. La sextorsiónpuedensufrirlatantohombres comomujeres, y no tiene por qué afectar solamente amenores de edad, tambiénlos adultos pueden verseen una situación así, aunque lógicamente, los jóvenes sonenprincipio más vulnerables al no tener suficientesreflejos ocapacidadde reacción para contarloy pedir ayuda. El sextorsionador puedeser un conocido (por ejemplo sesuelen dar casos de ex parejas), pero también un completo desconocido. Las consecuencias de lasextorsión más inmediatas son de tipo psicológico: ansiedad, desasosiego, inquietud, pánico, humillación, aislamiento, depresión, falta de autoestima; pero puedenllegar a ser fatales. Todos recordamos el caso de Amanda Todd, una joven canadiense de 15 años que no soportó más la situación y decidió poner fin a su vida. Cómo prevenir la sextorsión Según Jorge Flores, director de Pantallas Amigas, “El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa. Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que se produzcan las dos condiciones necesarias: que la imagen sea tomada y que la imagen llegue a manos criminales”
  • 9. Aquí está el enlace la página http://www.misapisportuscookies.com/2013/01/sextorsion-una-forma-de- violencia-sexual-digital/ Aquí está el enlace de youtube https://www.youtube.com/watch?v=H_v0v70WFaA