SlideShare une entreprise Scribd logo
1  sur  11
Sexting:
Orígen y tipos
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
Contenidos:
1.¿Cómo y por qué se origina?
2.¿Por qué lo hacen los adolescentes?
3.¿Qué les empuja a ello?
4.Tipos de sexting
5.Sextorsión y tipos
6.Webgrafía
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
1. ¿Cómo y por qué se origina?
Surge a partir de contenidos muy íntimos, generados por el
propio remitente: grabación de sonidos, fotos o vídeos
propios en actitudes sexuales, desnudos o semidesnudos,
normalmente con destino a una pareja sexual o amorosa.
Aunque también pueden ser enviados a otros amigos, como un simple juego.
Esto implica que el creador o creadora de dichos contenidos se exponga a
graves riesgos (Sexting,2015).
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
El móvil: algo más que un dispositivo audiovisual, su uso en el sexting:
• no se limita a su uso como creador, reproductor y transmisor de imágenes
• se puede llevar siempre encima, con lo que la potencial humillación puede
ser permanente, en cualquier lugar y a cualquier hora
• permite la distribución de manera selectiva o masiva, pudiendo quedar entre
círculos más pequeños o extenderse por toda la red.
(Ciberseguridad GITS Informática España,2009)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2. ¿Por qué lo hacen los adolescentes?
• Creen que los contenidos íntimos están seguros en sus teléfonos. No hay
consciencia de las diferentes posibilidades en las que esa imagen puede
salir del teléfono
• Confianza en el destinatario del contenido
• Presión del grupo de iguales para ganar notoriedad e importancia que les
llevará a una mejor aceptación
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2. ¿Por qué lo hacen los adolescentes? (I)
• Influencias y modelos sociales que los alejan del recato,
acercándolos al exhibicionismo: “Desnudeo” como algo
normalizado
• Desconocimiento de las consecuencias que puede llevar el que se
haga público un contenido íntimo y comprometido
• La falta de percepción del riesgo y la necesidad de transgredir
normas que van parejas a la etapa adolescente, los lleva a
embarcarse en estos desafíos.
(Sexting,2015)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
3. ¿Qué les empuja a ello?
Factores que impulsan el sexting:
Contexto cultural adolescente
Culto al cuerpo y
a las celebridades Valores transmitidos
por medios de
comunicación
Celebridades
+
Medios
comunicación
¡NORMALIZACIÓN!
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
4.Tipos de sexting
Encontramos dos actuaciones de sexting:
1. Sexting activo: El/la menor se realiza fotos a sí mismo/a en posturas
sexys, provocativas o inapropiadas.
2. Sexting pasivo: El/la menor recibe dichas fotos de personas de su
entorno (Sexting,2015).
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
5. Sextorsión y tipos
La sextorsión en un concepto muy relacionado con el sexting y que suele llevar
consecuencias más dramáticas.
Consiste en una forma de explotación sexual en la cual se chantajea a una
persona por medio de una imagen de sí misma desnuda que ha compartido a
través de Internet mediante sexting.
La víctima es posteriormente coaccionada para tener relaciones sexuales con
el/la chantajista, para producir pornografía u otras acciones.
(Omatos, 2011)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
5. Sextorsión y tipos (I)
La sextorsión puede ser:
• A menores de edad o a adultos.
• Por imágenes obtenidas mediante webcam, email, mensajería instantánea,
teléfonos u otros dispositivos móviles.
• Por imágenes obtenidas en el contexto de una relación sentimental.
• Con objeto de un abuso sexual, una explotación pornográfica para uso
privado, para redes pedófilas o comercial, una extorsión económica o
cualquier otro tipo de coacción.
• Puntual o continuada.
• Realizada por conocidos, ex-amantes o personas desconocidas
(Sextorsión, 2015)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
6.Webgrafía
 Ciberseguridad GITS Informática España. (2009). Sexting: datos y riesgos.
Recuperado de: www.gitsinformatica.com/descargas/Sexting.doc
 Omatos Soria, A. (2011). Identidad Digital y Redes Sociales con menores.
Recuperado de: https://sites.google.com/site/tallerid11/riesgos-de-la-
red/sexting
 Sexting. (2015). Qué es el Sexting: cómo y por qué se origina. Recuperado
de: http://www.sexting.es/que-es-el-sexting/
 Sextorsión. (2015) ¿Qué es la sextorsión?: tipos de Sextorsión. Recuperado
de: http://www.sextorsion.es/

Contenu connexe

Tendances

Adicción a las nuevas tecnologias
Adicción a las nuevas tecnologiasAdicción a las nuevas tecnologias
Adicción a las nuevas tecnologiasUFPS
 
Grooming
GroomingGrooming
GroomingMapupat
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
El sexting
El sextingEl sexting
El sextingximeli14
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesfernandoplaye84
 
proyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetproyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetKaren Ancco
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Embarazo Adolescente
Embarazo AdolescenteEmbarazo Adolescente
Embarazo AdolescenteMervPC
 
Redes Sociales
Redes SocialesRedes Sociales
Redes SocialesBrengrisel
 
El celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderaEl celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderagaby1997
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacosocvillagra 89
 

Tendances (20)

Sexting
SextingSexting
Sexting
 
Adicción a las nuevas tecnologias
Adicción a las nuevas tecnologiasAdicción a las nuevas tecnologias
Adicción a las nuevas tecnologias
 
Grooming
GroomingGrooming
Grooming
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
ciberbullying
ciberbullying ciberbullying
ciberbullying
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
El sexting
El sextingEl sexting
El sexting
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
proyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetproyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internet
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Embarazo Adolescente
Embarazo AdolescenteEmbarazo Adolescente
Embarazo Adolescente
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
El celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderaEl celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdadera
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 

Similaire à Sexting: origen y tipos

Similaire à Sexting: origen y tipos (20)

Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Tipos sextorsión
Tipos sextorsiónTipos sextorsión
Tipos sextorsión
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
C
CC
C
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
 
Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6
 

Dernier

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Dernier (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Sexting: origen y tipos

  • 1. Sexting: Orígen y tipos Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
  • 2. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital Contenidos: 1.¿Cómo y por qué se origina? 2.¿Por qué lo hacen los adolescentes? 3.¿Qué les empuja a ello? 4.Tipos de sexting 5.Sextorsión y tipos 6.Webgrafía
  • 3. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 1. ¿Cómo y por qué se origina? Surge a partir de contenidos muy íntimos, generados por el propio remitente: grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa. Aunque también pueden ser enviados a otros amigos, como un simple juego. Esto implica que el creador o creadora de dichos contenidos se exponga a graves riesgos (Sexting,2015).
  • 4. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital El móvil: algo más que un dispositivo audiovisual, su uso en el sexting: • no se limita a su uso como creador, reproductor y transmisor de imágenes • se puede llevar siempre encima, con lo que la potencial humillación puede ser permanente, en cualquier lugar y a cualquier hora • permite la distribución de manera selectiva o masiva, pudiendo quedar entre círculos más pequeños o extenderse por toda la red. (Ciberseguridad GITS Informática España,2009)
  • 5. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2. ¿Por qué lo hacen los adolescentes? • Creen que los contenidos íntimos están seguros en sus teléfonos. No hay consciencia de las diferentes posibilidades en las que esa imagen puede salir del teléfono • Confianza en el destinatario del contenido • Presión del grupo de iguales para ganar notoriedad e importancia que les llevará a una mejor aceptación
  • 6. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2. ¿Por qué lo hacen los adolescentes? (I) • Influencias y modelos sociales que los alejan del recato, acercándolos al exhibicionismo: “Desnudeo” como algo normalizado • Desconocimiento de las consecuencias que puede llevar el que se haga público un contenido íntimo y comprometido • La falta de percepción del riesgo y la necesidad de transgredir normas que van parejas a la etapa adolescente, los lleva a embarcarse en estos desafíos. (Sexting,2015)
  • 7. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 3. ¿Qué les empuja a ello? Factores que impulsan el sexting: Contexto cultural adolescente Culto al cuerpo y a las celebridades Valores transmitidos por medios de comunicación Celebridades + Medios comunicación ¡NORMALIZACIÓN!
  • 8. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 4.Tipos de sexting Encontramos dos actuaciones de sexting: 1. Sexting activo: El/la menor se realiza fotos a sí mismo/a en posturas sexys, provocativas o inapropiadas. 2. Sexting pasivo: El/la menor recibe dichas fotos de personas de su entorno (Sexting,2015).
  • 9. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 5. Sextorsión y tipos La sextorsión en un concepto muy relacionado con el sexting y que suele llevar consecuencias más dramáticas. Consiste en una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones. (Omatos, 2011)
  • 10. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 5. Sextorsión y tipos (I) La sextorsión puede ser: • A menores de edad o a adultos. • Por imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles. • Por imágenes obtenidas en el contexto de una relación sentimental. • Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción. • Puntual o continuada. • Realizada por conocidos, ex-amantes o personas desconocidas (Sextorsión, 2015)
  • 11. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 6.Webgrafía  Ciberseguridad GITS Informática España. (2009). Sexting: datos y riesgos. Recuperado de: www.gitsinformatica.com/descargas/Sexting.doc  Omatos Soria, A. (2011). Identidad Digital y Redes Sociales con menores. Recuperado de: https://sites.google.com/site/tallerid11/riesgos-de-la- red/sexting  Sexting. (2015). Qué es el Sexting: cómo y por qué se origina. Recuperado de: http://www.sexting.es/que-es-el-sexting/  Sextorsión. (2015) ¿Qué es la sextorsión?: tipos de Sextorsión. Recuperado de: http://www.sextorsion.es/