SlideShare une entreprise Scribd logo
1  sur  10
Integrantes:
Jeaffry Xavier Constanza Paiz
Eduardo José Arias Galdámez
Introducción.
 Cada día, mas y mas personas tienen
acceso a la gran red de información
global, haciendo posible el conseguir
información, archivos multimedia,
programas y lo mas importante,
comunicación con otras personas no
solo en nuestra zona sino también
alrededor del mundo.
Peligros en Internet
 Al ingresar a internet cualquiera
diría que es seguro, pero la
realidad es otra, es necesario tener
ciertas precauciones si lo que
quieres en navegar ya que muchas
veces en los diferentes sitios de
chat o incluso en las redes
sociales puedes encontrarte con
desconocidos que no tienen
buenas intenciones.
Presentación de Casos.
 En la siguiente presentación analizaremos
dos casos y veremos como esto puede
afectar a las personas a la hora de enviar y
recibir mensajes por chat.
 CASO DE TENNERRIFF (SEXTORSION).
 LA NIÑA IRLANDESA (CIBERBULLYIN).
CASO DE TENNERRIFF
(SEXTORSION).
 La Guardia Civil ha detenido a dos hombres, uno en Cádiz y otro en Tenerife por
supuestos abusos sexuales de menores a través de internet.
 D.H.M., de 23 años y vecino de Jimena de la Frontera (Cádiz), está acusado de
delitos de coacciones, amenazas y contra la libertad sexual por acosar a una
menor de León, a la que llegó a plantear un encuentro en persona.
 El otro detenido, J.M.H., de 22 años de edad, contactaba con niñas menores de
edad (entre trece y quince años) a través de una red social utilizada por jóvenes y
luego las amenazaba en conversaciones privadas para que se desnudaran ante
la webcam.
 El joven utilizaba varias identidades incluso llegaba a atribuirse la calidad de
administrador de la red, como Francisco Javier Chies, Pau Rubio o Cristian Ojos
Azules. El detenido agregaba a las menores como amigas en la red social para
comunicarles que otra persona disponía de fotos y videos comprometidos de
ellas. Tras ello, las víctimas contactaban con dicho sujeto, que en realidad era el
ahora detenido, pero con otro sobrenombre.
 Chantaje con imágenes
 El investigado obligaba a las niñas a exhibir partes íntimas de su cuerpo e, incluso, a
realizar actos obscenos a cambio de no difundir por las redes sociales de dichas fotos
o videos. Asimismo, las amenazaba con denunciarlas ante la Guardia Civil
haciéndoles pensar que las supuestas fotografías y videos que tenía en su poder eran
constitutivos de infracción penal. Por otro lado, también las amenazaba con agredirlas
en el caso de que se negaran a acceder a sus pretensiones.
 En la mayoría de los casos, las direcciones empleadas por el presunto responsable,
según indicaciones de las perjudicadas fueron suso_lokito18@hotmail.com,
clonespeces@hotmail.com, bikerposh@hotmail.com, seguidas de diversa numeración.
 Ingreso en prisión
 El arrestado tenía su domicilio en el municipio de Caletillas, termino municipal de
Candelaria (Tenerife), donde se le intervino diverso material informático y está
acusado de delitos contra la libertad e indemnidad sexual así como coacciones,
amenazas, corrupción de menores, pornografía infantil y descubrimiento y revelación
de secretos.
 Tras ser puesto a disposición judicial la Juez de Guardia del Partido Judicial de la
provincia de Santa Cruz de Tenerife decretó su ingreso inmediato en prisión.
LA NIÑA IRLANDESA
(CIBERBULLYIN).
 Nueve adolescentes (siete de ellos, chicas)
fueron juzgados en 2010 por acosar y
maltratar física, psicológicamente y a través
de móviles y de Internet a una compañera de
escuela, inmigrante irlandesa. Phoebe Prince,
de 15 años, fue acosada, humillada y agredida
durante tres meses por algunos compañeros
del instituto hasta que no pudo aguantarlo más
y se suicidó ahorcándose. El acoso, de hecho
siguió online tras su muerte.
 El grupo de adolescentes que se sentará en el
banquillo la insultaba a voces en los pasillos
del colegio, en la biblioteca, en la cafetería o
en el camino de vuelta a casa. La llamaban
día tras día puta irlandesa y zorra, la
empujaban, le tiraban cosas, le quitaban los
libros de la mano y le mandaban mensajes de
SMS con amenazas.
 Ahora bien, después de
conocer estos casos, podemos
tener una idea de cuan dañino
puede ser la Sextorcion y el
Cyberbullyn, cabe mencionar
que en nuestra sociedad es
algo que se puede observar a
diario.
 Pero por esto es necesario que
cuando en el caso de los
jóvenes son los que usan este
recurso, sean supervisados por
sus padres.
Recomendaciones.
 Los estudiantes deben tener pleno
cuidado en muchos de los sitios de
internet por los cuales te piden
información personal, nunca saben
con quién vas a tratar.
 Si el problema comienza en las
escuelas, es decir si conoces a las
personas que están acosándote,
comunicarlo inmediatamente con el
director o algunas de las autoridades.
 Ten cuidado aceptando gente en
Facebook que no conoces.
 Hay que tener cuidado con lo que se
comparte, (fotos, videos en lo que te
veas tú).
Peligros en la red

Contenu connexe

Tendances (15)

ODISEA
ODISEAODISEA
ODISEA
 
sexting
sextingsexting
sexting
 
Sextorsión
SextorsiónSextorsión
Sextorsión
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Presentación3gfdgdfg
Presentación3gfdgdfgPresentación3gfdgdfg
Presentación3gfdgdfg
 
Sextorcion
SextorcionSextorcion
Sextorcion
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullin
BullinBullin
Bullin
 
T.i.c
T.i.cT.i.c
T.i.c
 
C
CC
C
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Bullying
BullyingBullying
Bullying
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

En vedette (10)

Díptico II Jornadas CON EL DEDO EN LA PANTALLA
Díptico II Jornadas CON EL DEDO EN LA PANTALLADíptico II Jornadas CON EL DEDO EN LA PANTALLA
Díptico II Jornadas CON EL DEDO EN LA PANTALLA
 
Jornadas y actividades pardoconvive
Jornadas y actividades pardoconviveJornadas y actividades pardoconvive
Jornadas y actividades pardoconvive
 
Delitos Informaticos PAC4 DIG10
Delitos Informaticos PAC4 DIG10Delitos Informaticos PAC4 DIG10
Delitos Informaticos PAC4 DIG10
 
Ticc (2)
Ticc (2)Ticc (2)
Ticc (2)
 
Estrategias para prevenir_el_ciberbullying
Estrategias para prevenir_el_ciberbullyingEstrategias para prevenir_el_ciberbullying
Estrategias para prevenir_el_ciberbullying
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolar
 
Guardia Civil: Dignidad y Justicia
Guardia Civil: Dignidad y JusticiaGuardia Civil: Dignidad y Justicia
Guardia Civil: Dignidad y Justicia
 
Prevencion del ciberbullying en las redes sociales
Prevencion del ciberbullying en las redes socialesPrevencion del ciberbullying en las redes sociales
Prevencion del ciberbullying en las redes sociales
 
Bullying niños
Bullying niñosBullying niños
Bullying niños
 
Experiencia en los delitos de fraude online
Experiencia en los delitos de fraude onlineExperiencia en los delitos de fraude online
Experiencia en los delitos de fraude online
 

Similaire à Peligros en la red

caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
Jairo Gaitan
 

Similaire à Peligros en la red (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
PELIGROS EN EL INTERNET
PELIGROS EN EL INTERNETPELIGROS EN EL INTERNET
PELIGROS EN EL INTERNET
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
inter
interinter
inter
 
Universidad gerardo barrios
Universidad gerardo barriosUniversidad gerardo barrios
Universidad gerardo barrios
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 

Dernier

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Dernier (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Peligros en la red

  • 1. Integrantes: Jeaffry Xavier Constanza Paiz Eduardo José Arias Galdámez
  • 2. Introducción.  Cada día, mas y mas personas tienen acceso a la gran red de información global, haciendo posible el conseguir información, archivos multimedia, programas y lo mas importante, comunicación con otras personas no solo en nuestra zona sino también alrededor del mundo.
  • 3. Peligros en Internet  Al ingresar a internet cualquiera diría que es seguro, pero la realidad es otra, es necesario tener ciertas precauciones si lo que quieres en navegar ya que muchas veces en los diferentes sitios de chat o incluso en las redes sociales puedes encontrarte con desconocidos que no tienen buenas intenciones.
  • 4. Presentación de Casos.  En la siguiente presentación analizaremos dos casos y veremos como esto puede afectar a las personas a la hora de enviar y recibir mensajes por chat.  CASO DE TENNERRIFF (SEXTORSION).  LA NIÑA IRLANDESA (CIBERBULLYIN).
  • 5. CASO DE TENNERRIFF (SEXTORSION).  La Guardia Civil ha detenido a dos hombres, uno en Cádiz y otro en Tenerife por supuestos abusos sexuales de menores a través de internet.  D.H.M., de 23 años y vecino de Jimena de la Frontera (Cádiz), está acusado de delitos de coacciones, amenazas y contra la libertad sexual por acosar a una menor de León, a la que llegó a plantear un encuentro en persona.  El otro detenido, J.M.H., de 22 años de edad, contactaba con niñas menores de edad (entre trece y quince años) a través de una red social utilizada por jóvenes y luego las amenazaba en conversaciones privadas para que se desnudaran ante la webcam.  El joven utilizaba varias identidades incluso llegaba a atribuirse la calidad de administrador de la red, como Francisco Javier Chies, Pau Rubio o Cristian Ojos Azules. El detenido agregaba a las menores como amigas en la red social para comunicarles que otra persona disponía de fotos y videos comprometidos de ellas. Tras ello, las víctimas contactaban con dicho sujeto, que en realidad era el ahora detenido, pero con otro sobrenombre.
  • 6.  Chantaje con imágenes  El investigado obligaba a las niñas a exhibir partes íntimas de su cuerpo e, incluso, a realizar actos obscenos a cambio de no difundir por las redes sociales de dichas fotos o videos. Asimismo, las amenazaba con denunciarlas ante la Guardia Civil haciéndoles pensar que las supuestas fotografías y videos que tenía en su poder eran constitutivos de infracción penal. Por otro lado, también las amenazaba con agredirlas en el caso de que se negaran a acceder a sus pretensiones.  En la mayoría de los casos, las direcciones empleadas por el presunto responsable, según indicaciones de las perjudicadas fueron suso_lokito18@hotmail.com, clonespeces@hotmail.com, bikerposh@hotmail.com, seguidas de diversa numeración.  Ingreso en prisión  El arrestado tenía su domicilio en el municipio de Caletillas, termino municipal de Candelaria (Tenerife), donde se le intervino diverso material informático y está acusado de delitos contra la libertad e indemnidad sexual así como coacciones, amenazas, corrupción de menores, pornografía infantil y descubrimiento y revelación de secretos.  Tras ser puesto a disposición judicial la Juez de Guardia del Partido Judicial de la provincia de Santa Cruz de Tenerife decretó su ingreso inmediato en prisión.
  • 7. LA NIÑA IRLANDESA (CIBERBULLYIN).  Nueve adolescentes (siete de ellos, chicas) fueron juzgados en 2010 por acosar y maltratar física, psicológicamente y a través de móviles y de Internet a una compañera de escuela, inmigrante irlandesa. Phoebe Prince, de 15 años, fue acosada, humillada y agredida durante tres meses por algunos compañeros del instituto hasta que no pudo aguantarlo más y se suicidó ahorcándose. El acoso, de hecho siguió online tras su muerte.  El grupo de adolescentes que se sentará en el banquillo la insultaba a voces en los pasillos del colegio, en la biblioteca, en la cafetería o en el camino de vuelta a casa. La llamaban día tras día puta irlandesa y zorra, la empujaban, le tiraban cosas, le quitaban los libros de la mano y le mandaban mensajes de SMS con amenazas.
  • 8.  Ahora bien, después de conocer estos casos, podemos tener una idea de cuan dañino puede ser la Sextorcion y el Cyberbullyn, cabe mencionar que en nuestra sociedad es algo que se puede observar a diario.  Pero por esto es necesario que cuando en el caso de los jóvenes son los que usan este recurso, sean supervisados por sus padres.
  • 9. Recomendaciones.  Los estudiantes deben tener pleno cuidado en muchos de los sitios de internet por los cuales te piden información personal, nunca saben con quién vas a tratar.  Si el problema comienza en las escuelas, es decir si conoces a las personas que están acosándote, comunicarlo inmediatamente con el director o algunas de las autoridades.  Ten cuidado aceptando gente en Facebook que no conoces.  Hay que tener cuidado con lo que se comparte, (fotos, videos en lo que te veas tú).