SlideShare uma empresa Scribd logo
1 de 24
BIENVENIDOS!!!
¿Cuánto sabemos
acerca del tema?
•
•
•
• Físico
• Verbal
• Psicológico
• Social
• Dominio
• Poder
• Control
• Venganza
• Bloqueo social
• Hostigamiento
• Manipulación social
• Coacción
• Exclusión social
• Intimidación
• Amenaza a la integridad
Tipos de violencias en
internet
Cyberbullying
Grooming
Sexting
Cyberbullyng: cuando un o una menor atormenta,
amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, Redes sociales u otras
tecnologías.
¿Que es Cyberbullyng?
• Requiere destreza y conocimientos sobre Internet.
• Generalmente es una persona que conoce a la víctima
• Tiene acceso a información sobre la víctima
• Monitoriza y rastrea las actividades de la víctima.
• Ataca datos y equipos de la víctima enviando a virus.
• Envía mensajes de forma periódica.
• Manipula a otros para que acosen a la víctima.
• Trata de implicar a terceros en el hostigamiento.
• Falsa victimización: acusa a la víctima de haber hecho
algo malo y busca justificación.
• Sin propósito legítimo.
• Repetición: no es un incidente aislado.
• Desamparo legal y tecnológico.
• El acoso se hace público y se difunde rápidamente.
• La omnipresencia hace el acoso más traumático.
• Internet permite la "la fácil agrupación de hostigadores”, y
la cómoda y rápida reproducción de mala información.
Los ciberacosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chats, y más recientemente, a través de redes sociales
como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico,
Linkedin, Teléfonos Celulares entre otras.
Violación derecho a la intimidad
● Usurpar su clave de correo electrónico para además de cambiarla
de forma que su legítimo propietario no lo pueda consultar- leer los
mensajes que a su buzón le llegan violando su intimidad.
● Robo de fotos, vídeos, audios, datos personales, tarjetas de
crédito, contraseñas, archivos, contactos del entorno de la víctima y
de sus familiares, etc., de su ordenador.
● Enviar mensajes amenazantes por e-mail o SMS, perseguir y
acechar a la víctima en los lugares de Internet en los se relaciona de
manera habitual provocándole una sensación de completo agobio.
• No reconocen que son manipulados.
• No desean tener problemas.
• Piensan que la víctima tiene culpa.
• Evitan estar cerca de la víctima por miedo a sustituirlos.
Clasificación de los testigos
• Compinches: Amigos ayudantes del agresor.
• Reforzadores: No acosan de manera directa, observan, aprueban e incitan
las agresiones.
• Ajenos: Neutrales y no quieren implicarse, pero al callar están tolerando el
acoso.
• Defensores: Pueden llegar a apoyar a la víctima.
• NO CONTESTES A LAS PROVOCACIONES,IGNORALAS.
• COMPÓRTATE CON EDUCACIÓN EN LA RED. USA LA NETIQUETA.
• SI TE MOLESTAN, ABANDONA LA CONEXIÓN Y PIDE AYUDA.
• NO FACILITES DATOS PERSONALES. TE SENTIRÁS MÁS PROTEGIDO/A.
• NO HAGAS EN LA RED LO QUE NO HARÍAS A LA CARA.
• SI TE ACOSAN, GUARDA LAS PRUEBAS.
• CUANDO TE MOLESTEN AL USAR UN SERVICIO ONLINE, PIDE AYUDA A SU
MODERADOR.
• NO PIENSES QUE ESTÁS DEL TODO SEGURO/A AL OTRO LADO
DE LA PANTALLA.
• ADVIERTE A QUIEN ABUSA QUE ESTÁ COMETIENDO UN DELITO.
• SI HAY AMENAZAS GRAVES PIDE AYUDA CON URGENCIA.
Se define como Grooming el engaño hacia niños y adolescentes por
parte de un adulto, quienes a través de mentiras (vía chat) pueden
hacerse pasar por amigo o amiga de la misma edad de la víctima que
han escogido. Así, logran acceder a información privada, como
fotografías o vídeos, para hacer mal uso de ellas.
El grooming es un proceso que comúnmente puede durar semanas o incluso
meses, variando el tiempo según la víctima y que suele pasar por las
siguientes fases, de manera más o menos rápida según diversas
circunstancias:
1. El adulto procede a elaborar lazos emocionales (de amistad) con el
menor, normalmente simulando ser otro niño o niña.
2. El adulto va obteniendo datos personales y de contacto del menor.
3. Utilizando tácticas como la seducción, la provocación, el envío de
imágenes de contenido pornográfico, consigue finalmente que el menor
realice actos de naturaleza sexual frente a la webcam o envíe fotografías
de igual tipo.
4. Entonces se inicia el ciber-acoso, chantajeando a la víctima para
obtener cada vez más material pornográfico o tener un encuentro físico
con el menor para abusar sexualmente de él.
Sexting
Es un anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles.
No lo produzcas.
Si te sacas una fotografía erótica y se la envías a alguien mediante un
móvil o Internet, pierdes inmediatamente el control sobre dónde podrá
acabar algún día. Y si se la sacas a alguien, asegúrate de tener su
permiso y de las implicaciones que podría tener perderla o que te la
robasen. Y, por supuesto, tener permiso para sacar una foto a alguien
para uso privado ¡no significa que tengas permiso para difundirla!
Prevenir el Sexting
Prevenir el Sexting
No lo retrasmitas.
Si te llega una foto o vídeo de algún/a conocido/a, no colabores
en su expansión pues podría tener consecuencias graves tanto
para él/ella como para ti.
No lo provoques.
No le solicites a nadie ese tipo de fotografías puesto que
aunque tú no tengas malas intenciones, alguna tercera persona
podría hacerse con ellas y haceros mal a ti o a tu novio o novia.
Prevenir el Sexting
Violencia en medios TIC

Mais conteúdo relacionado

Mais procurados (18)

Bullying
BullyingBullying
Bullying
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
1003 2
1003 21003 2
1003 2
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes sociales
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
 
Sexting
SextingSexting
Sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!
 

Semelhante a Violencia en medios TIC

Semelhante a Violencia en medios TIC (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Que es el bullying
Que es el bullyingQue es el bullying
Que es el bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
bullying y ciberbullying
bullying y ciberbullyingbullying y ciberbullying
bullying y ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
sexting grooming.pptx
sexting grooming.pptxsexting grooming.pptx
sexting grooming.pptx
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Violencia en medios TIC

  • 1.
  • 4. • Físico • Verbal • Psicológico • Social
  • 5. • Dominio • Poder • Control • Venganza
  • 6. • Bloqueo social • Hostigamiento • Manipulación social • Coacción • Exclusión social • Intimidación • Amenaza a la integridad
  • 7.
  • 8. Tipos de violencias en internet Cyberbullying Grooming Sexting
  • 9. Cyberbullyng: cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, Redes sociales u otras tecnologías. ¿Que es Cyberbullyng?
  • 10. • Requiere destreza y conocimientos sobre Internet. • Generalmente es una persona que conoce a la víctima • Tiene acceso a información sobre la víctima • Monitoriza y rastrea las actividades de la víctima. • Ataca datos y equipos de la víctima enviando a virus. • Envía mensajes de forma periódica. • Manipula a otros para que acosen a la víctima. • Trata de implicar a terceros en el hostigamiento. • Falsa victimización: acusa a la víctima de haber hecho algo malo y busca justificación.
  • 11. • Sin propósito legítimo. • Repetición: no es un incidente aislado. • Desamparo legal y tecnológico. • El acoso se hace público y se difunde rápidamente. • La omnipresencia hace el acoso más traumático. • Internet permite la "la fácil agrupación de hostigadores”, y la cómoda y rápida reproducción de mala información.
  • 12.
  • 13. Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Teléfonos Celulares entre otras.
  • 14. Violación derecho a la intimidad ● Usurpar su clave de correo electrónico para además de cambiarla de forma que su legítimo propietario no lo pueda consultar- leer los mensajes que a su buzón le llegan violando su intimidad. ● Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc., de su ordenador. ● Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 15. • No reconocen que son manipulados. • No desean tener problemas. • Piensan que la víctima tiene culpa. • Evitan estar cerca de la víctima por miedo a sustituirlos. Clasificación de los testigos • Compinches: Amigos ayudantes del agresor. • Reforzadores: No acosan de manera directa, observan, aprueban e incitan las agresiones. • Ajenos: Neutrales y no quieren implicarse, pero al callar están tolerando el acoso. • Defensores: Pueden llegar a apoyar a la víctima.
  • 16. • NO CONTESTES A LAS PROVOCACIONES,IGNORALAS. • COMPÓRTATE CON EDUCACIÓN EN LA RED. USA LA NETIQUETA. • SI TE MOLESTAN, ABANDONA LA CONEXIÓN Y PIDE AYUDA. • NO FACILITES DATOS PERSONALES. TE SENTIRÁS MÁS PROTEGIDO/A. • NO HAGAS EN LA RED LO QUE NO HARÍAS A LA CARA. • SI TE ACOSAN, GUARDA LAS PRUEBAS. • CUANDO TE MOLESTEN AL USAR UN SERVICIO ONLINE, PIDE AYUDA A SU MODERADOR. • NO PIENSES QUE ESTÁS DEL TODO SEGURO/A AL OTRO LADO DE LA PANTALLA. • ADVIERTE A QUIEN ABUSA QUE ESTÁ COMETIENDO UN DELITO. • SI HAY AMENAZAS GRAVES PIDE AYUDA CON URGENCIA.
  • 17. Se define como Grooming el engaño hacia niños y adolescentes por parte de un adulto, quienes a través de mentiras (vía chat) pueden hacerse pasar por amigo o amiga de la misma edad de la víctima que han escogido. Así, logran acceder a información privada, como fotografías o vídeos, para hacer mal uso de ellas.
  • 18. El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: 1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña. 2. El adulto va obteniendo datos personales y de contacto del menor.
  • 19. 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. 4. Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
  • 20. Sexting Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
  • 21. No lo produzcas. Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla! Prevenir el Sexting
  • 22. Prevenir el Sexting No lo retrasmitas. Si te llega una foto o vídeo de algún/a conocido/a, no colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.
  • 23. No lo provoques. No le solicites a nadie ese tipo de fotografías puesto que aunque tú no tengas malas intenciones, alguna tercera persona podría hacerse con ellas y haceros mal a ti o a tu novio o novia. Prevenir el Sexting