SlideShare uma empresa Scribd logo
1 de 18
Presentation Title
Subtitle or company info

AULA 04- Prof.: Ma. Verónica Díaz

DOCUMENTO COLABORATIVO – GRUPO 1
Noticia
http://elpais.com/diario/2007/1
1/25/eps/1195975611_850215
.html
ALARMA POR CASOS DE ACOSO SEXUAL A MENORES
JUNINENSES VÍA INTERNET

Afirman que afecta a niñas que no llegan a los 13 años de edad.
Se trata del “grooming”, denominación otorgada al acoso que tiene como
víctimas a jóvenes menores de 18 años y que se realiza de manera virtual, ya
sea a través de las redes sociales más usadas del momento (Facebook, Twitter
o Linkedin), de correos electrónicos o de otras plataformas cibernéticas.
El fiscal Sergio Terrón recibió en su despacho de Tribunales a tres chicas que
padecieron ese engaño virtual. Las damnificadas llegaron con sus respectivas
familias tras radicar la denuncia y tras exponer sus vivencias al funcionario
judicial.
. Son personas mayores de edad que entran a Facebook, roban la clave de la
cuenta de una menor y se hacen pasar por ella, accediendo de esa manera a los
contactos del usuario real.
“Sabemos que hay más hechos de esta índole que no fueron denunciados”, dijo
Andrés Rosa, director de la Oficina de Asistencia a la Víctima de nuestra
ciudad.

http://www.diariodemocracia.com/notas/2013/7/14/alarma-casos-acoso-sexualmenores-juninenses-internet-61531.asp
GROOMING-CIBERACOSO:

PELIGRO EN LA RED
¿QUÉ ES?
“Grooming“: es un
vocablo de habla
inglesa y se vincula al
verbo "groom", que
alude a conductas de
"acercamiento o
preparación para un
fin determinado".

Son conductas ejecutadas
"on line" por pedófilos (los
groomers) para ganar la confianza
de menores o adolescentes
mediante la utilización de una
identidad usurpada, fingiendo
"buena onda", empatía, identidad
de intereses o contención
emocional con la finalidad de
concretar un abuso sexual.
Etapas del Grooming
❏ Primera etapa: se generan lazos de amistad utilizando una identidad
falsa.
❏ Segunda etapa: el adulto genera un vínculo para obtener
información relevante del menor víctima de grooming.
❏ Tercera etapa: Utilizando tácticas como la seducción, la
provocación, el envío de imágenes de contenido
pornográfico consigue finalmente que ella menor se
desnude o realice actos de naturaleza sexual frente a la
webcam o envíe fotografías de igual tipo.
❏ Cuarta etapa: el menor ya está en una etapa de
vulnerabilidad y se da inicio al ciberacoso. La utilización
de la extorsión y la amenaza hacia la víctima es la base
para poder obtener material pornográfico, o bien el
encuentro personal con el menor para concretar un
abuso sexual.
Muchas veces las imágenes sexuales de los menores que
se obtienen a través del ciberacoso se intercambian en
redes de pedófilos.
Causas que facilitan el Grooming

❏
❏

❏

❏

baja autoestima de los jóvenes

para no sentirse menos que los demás

por falta de comunicación con los padres
❏

por desconocimiento del tema
Recomendaciones para la prevención
*PARA NIÑOS, NIÑAS Y ADOLESCENTES:
* No

des tus datos personales o los de tu
familia (nombres, dirección, teléfonos)
por Internet ni entregues tus claves a
cualquier persona.

No te juntes con personas que
conociste por intermedio del chat sin el
conocimiento o autorización de tus
papás.
*
* No contestes mensajes que te hagan sentir incómodo o
avergonzado, ni envíes fotos tuyas o de tu familia a
contactos que no conoces y cuéntales a tus papás si esto

ocurre.

* En redes sociales como Facebook no aceptes como
amigos a personas que no conoces y establece privacidad
de tu perfil sólo a tus amigos.
Utilizar herramientas de control parental.
Estas herramientas permiten bloquear
sitios que contengan material
potencialmente ofensivo.
CONSEJOS
CLAVES PARA
QUE UN MENOR
NO SEA
EXPUESTO AL
CIBERACOSO
Consecuencias del Grooming
● Daños psicológicos en la víctima: depresión
infantil, descenso de la
autoestima, desconfianza, cambios de humor
repentinos y bruscos, bajo rendimiento
académico, aislamiento alteraciones del sueño y de la
alimentación, ideas e intentos de suicidio.
● Daños físicos en la víctima: heridas, traumatismos o
lesiones derivados de los actos sexuales
denigratorios que el ciberacosador lleva a cabo
sobre la víctima.
● Daños a nivel familiar: falta o empeoramiento de las
relaciones y de la comunicación a nivel
familiar, chantaje a la propia familia por parte del
acosador.
RECOMENDACIONES
PARA MADRES Y PADRES
* Explicar a los niños y niñas los riesgos que supone
Internet.
* Aprender a manejar y usar las nuevas tecnologías para
saber en qué actividades se encuentran los niños y niñas
y a qué peligros se enfrentan.
* Colocar el PC en lugares de tránsito o visible y evitar
que chateen a puerta cerrada.
* Limitar el horario de conexión de los chicos, que sean
momentos en donde haya adultos presentes.
* Preguntar permanentemente sobre las páginas que
visitan, con quién hablan y sobre qué temas.
* Si cree que un niño o niña está siendo víctima de acoso
a través de Internet hablar con él o ella, sin
retarlo, dándole confianza para contarle lo que está
pasando.
RECUERDA…

Proyecto para penalizar el
acercamiento a menores a
través de Internet con fines
de abuso sexual
http://www.youtube.com/watch?v=Pa2ttVRA-xU
INTEGRANTES

ALACIA, MIRIAM
BRAVO VALLA, PAOLA
BUSTOS, IVANA
CABALLERO, ABEL
DÍAZ, ANDREA
FERREYRA, DAIANA
GREEN, PATRICIA
LEGUIZAMÓN, MARTHA
RE, MARÍA LUJÁN
RODRIGUEZ, PETRONA
SAVAL, MARÍA ESTER

Mais conteúdo relacionado

Mais procurados (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
El sexting
El sextingEl sexting
El sexting
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Sexting
SextingSexting
Sexting
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Sexting
SextingSexting
Sexting
 
El sexting
El sextingEl sexting
El sexting
 
Sexting
SextingSexting
Sexting
 
Grooming
Grooming Grooming
Grooming
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Sexting
Sexting Sexting
Sexting
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
Sexting
SextingSexting
Sexting
 
El grooming
El groomingEl grooming
El grooming
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 

Destaque

Organización del computador
Organización del computadorOrganización del computador
Organización del computadorGERARDO ALFONSO
 
Microsoft Windows
Microsoft WindowsMicrosoft Windows
Microsoft WindowsLalo7Lalo
 
Diapositivas gh blog
Diapositivas gh blogDiapositivas gh blog
Diapositivas gh blogesmoes17
 
Estilo de parendizaje
Estilo de parendizajeEstilo de parendizaje
Estilo de parendizajejeissondiana
 
Galileo
GalileoGalileo
GalileoTania
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las ticrascael10
 
Preciso
PrecisoPreciso
PrecisoJNR
 
Ferrari
FerrariFerrari
FerrariJNR
 
Violencia Familiar
Violencia FamiliarViolencia Familiar
Violencia FamiliarPaola
 
Dons
DonsDons
DonsJNR
 
A pedagogia do amor
A pedagogia do amorA pedagogia do amor
A pedagogia do amorJNR
 
Plantilla de plan de unidad
Plantilla de plan de unidadPlantilla de plan de unidad
Plantilla de plan de unidadnatalia vildoso
 
Melhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela InternetMelhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela InternetJNR
 
AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)cpionline
 

Destaque (20)

PERFILES CRIMINALES
PERFILES CRIMINALESPERFILES CRIMINALES
PERFILES CRIMINALES
 
Organización del computador
Organización del computadorOrganización del computador
Organización del computador
 
Microsoft Windows
Microsoft WindowsMicrosoft Windows
Microsoft Windows
 
Diapositivas gh blog
Diapositivas gh blogDiapositivas gh blog
Diapositivas gh blog
 
Estilo de parendizaje
Estilo de parendizajeEstilo de parendizaje
Estilo de parendizaje
 
Galileo
GalileoGalileo
Galileo
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las tic
 
Preciso
PrecisoPreciso
Preciso
 
Ferrari
FerrariFerrari
Ferrari
 
Violencia Familiar
Violencia FamiliarViolencia Familiar
Violencia Familiar
 
Laboratorio de informatica i
Laboratorio de informatica iLaboratorio de informatica i
Laboratorio de informatica i
 
Diário do Bobi
Diário do BobiDiário do Bobi
Diário do Bobi
 
Dons
DonsDons
Dons
 
Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Os desafios do RS na era dos emergentes (Luciano D'Andrea)Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Os desafios do RS na era dos emergentes (Luciano D'Andrea)
 
Programa de Gobierno
Programa de GobiernoPrograma de Gobierno
Programa de Gobierno
 
A pedagogia do amor
A pedagogia do amorA pedagogia do amor
A pedagogia do amor
 
Plantilla de plan de unidad
Plantilla de plan de unidadPlantilla de plan de unidad
Plantilla de plan de unidad
 
Melhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela InternetMelhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela Internet
 
AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)
 
La cabaña del indio bravo chico
La cabaña del indio bravo chicoLa cabaña del indio bravo chico
La cabaña del indio bravo chico
 

Semelhante a Grooming-Ciberacoso (20)

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Grooming
GroomingGrooming
Grooming
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
El grooming
El groomingEl grooming
El grooming
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Orie
OrieOrie
Orie
 

Mais de María Verónica Díaz (9)

Test orientaciones
Test orientacionesTest orientaciones
Test orientaciones
 
Orientaciones
OrientacionesOrientaciones
Orientaciones
 
Presentación Grupo 3
Presentación Grupo 3Presentación Grupo 3
Presentación Grupo 3
 
Tutorial delicious
Tutorial deliciousTutorial delicious
Tutorial delicious
 
Promo 2011
Promo 2011Promo 2011
Promo 2011
 
Promo 2011
Promo 2011Promo 2011
Promo 2011
 
Recetas Con Chocolate
Recetas Con ChocolateRecetas Con Chocolate
Recetas Con Chocolate
 
Recetas Con Chocolate
Recetas Con ChocolateRecetas Con Chocolate
Recetas Con Chocolate
 
Recetas con chocolate
Recetas con chocolate Recetas con chocolate
Recetas con chocolate
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Grooming-Ciberacoso

  • 1. Presentation Title Subtitle or company info AULA 04- Prof.: Ma. Verónica Díaz DOCUMENTO COLABORATIVO – GRUPO 1
  • 3. ALARMA POR CASOS DE ACOSO SEXUAL A MENORES JUNINENSES VÍA INTERNET Afirman que afecta a niñas que no llegan a los 13 años de edad. Se trata del “grooming”, denominación otorgada al acoso que tiene como víctimas a jóvenes menores de 18 años y que se realiza de manera virtual, ya sea a través de las redes sociales más usadas del momento (Facebook, Twitter o Linkedin), de correos electrónicos o de otras plataformas cibernéticas. El fiscal Sergio Terrón recibió en su despacho de Tribunales a tres chicas que padecieron ese engaño virtual. Las damnificadas llegaron con sus respectivas familias tras radicar la denuncia y tras exponer sus vivencias al funcionario judicial. . Son personas mayores de edad que entran a Facebook, roban la clave de la cuenta de una menor y se hacen pasar por ella, accediendo de esa manera a los contactos del usuario real. “Sabemos que hay más hechos de esta índole que no fueron denunciados”, dijo Andrés Rosa, director de la Oficina de Asistencia a la Víctima de nuestra ciudad. http://www.diariodemocracia.com/notas/2013/7/14/alarma-casos-acoso-sexualmenores-juninenses-internet-61531.asp
  • 5. ¿QUÉ ES? “Grooming“: es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas de "acercamiento o preparación para un fin determinado". Son conductas ejecutadas "on line" por pedófilos (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.
  • 6. Etapas del Grooming ❏ Primera etapa: se generan lazos de amistad utilizando una identidad falsa. ❏ Segunda etapa: el adulto genera un vínculo para obtener información relevante del menor víctima de grooming. ❏ Tercera etapa: Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico consigue finalmente que ella menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. ❏ Cuarta etapa: el menor ya está en una etapa de vulnerabilidad y se da inicio al ciberacoso. La utilización de la extorsión y la amenaza hacia la víctima es la base para poder obtener material pornográfico, o bien el encuentro personal con el menor para concretar un abuso sexual. Muchas veces las imágenes sexuales de los menores que se obtienen a través del ciberacoso se intercambian en redes de pedófilos.
  • 7. Causas que facilitan el Grooming ❏ ❏ ❏ ❏ baja autoestima de los jóvenes para no sentirse menos que los demás por falta de comunicación con los padres ❏ por desconocimiento del tema
  • 8. Recomendaciones para la prevención *PARA NIÑOS, NIÑAS Y ADOLESCENTES: * No des tus datos personales o los de tu familia (nombres, dirección, teléfonos) por Internet ni entregues tus claves a cualquier persona. No te juntes con personas que conociste por intermedio del chat sin el conocimiento o autorización de tus papás. *
  • 9. * No contestes mensajes que te hagan sentir incómodo o avergonzado, ni envíes fotos tuyas o de tu familia a contactos que no conoces y cuéntales a tus papás si esto ocurre. * En redes sociales como Facebook no aceptes como amigos a personas que no conoces y establece privacidad de tu perfil sólo a tus amigos.
  • 10. Utilizar herramientas de control parental. Estas herramientas permiten bloquear sitios que contengan material potencialmente ofensivo.
  • 11. CONSEJOS CLAVES PARA QUE UN MENOR NO SEA EXPUESTO AL CIBERACOSO
  • 12. Consecuencias del Grooming ● Daños psicológicos en la víctima: depresión infantil, descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos, bajo rendimiento académico, aislamiento alteraciones del sueño y de la alimentación, ideas e intentos de suicidio. ● Daños físicos en la víctima: heridas, traumatismos o lesiones derivados de los actos sexuales denigratorios que el ciberacosador lleva a cabo sobre la víctima. ● Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar, chantaje a la propia familia por parte del acosador.
  • 13. RECOMENDACIONES PARA MADRES Y PADRES * Explicar a los niños y niñas los riesgos que supone Internet. * Aprender a manejar y usar las nuevas tecnologías para saber en qué actividades se encuentran los niños y niñas y a qué peligros se enfrentan. * Colocar el PC en lugares de tránsito o visible y evitar que chateen a puerta cerrada.
  • 14. * Limitar el horario de conexión de los chicos, que sean momentos en donde haya adultos presentes. * Preguntar permanentemente sobre las páginas que visitan, con quién hablan y sobre qué temas. * Si cree que un niño o niña está siendo víctima de acoso a través de Internet hablar con él o ella, sin retarlo, dándole confianza para contarle lo que está pasando.
  • 15. RECUERDA… Proyecto para penalizar el acercamiento a menores a través de Internet con fines de abuso sexual
  • 16.
  • 18. INTEGRANTES ALACIA, MIRIAM BRAVO VALLA, PAOLA BUSTOS, IVANA CABALLERO, ABEL DÍAZ, ANDREA FERREYRA, DAIANA GREEN, PATRICIA LEGUIZAMÓN, MARTHA RE, MARÍA LUJÁN RODRIGUEZ, PETRONA SAVAL, MARÍA ESTER