SlideShare une entreprise Scribd logo
1  sur  24
BIENVENIDOS!!!
¿Cuánto sabemos
acerca del tema?
•
•
•
• Físico
• Verbal
• Psicológico
• Social
• Dominio
• Poder
• Control
• Venganza
• Bloqueo social
• Hostigamiento
• Manipulación social
• Coacción
• Exclusión social
• Intimidación
• Amenaza a la integridad
Tipos de violencias en
internet
Cyberbullying
Grooming
Sexting
Cyberbullyng: cuando un o una menor atormenta,
amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, Redes sociales u otras
tecnologías.
¿Que es Cyberbullyng?
• Requiere destreza y conocimientos sobre Internet.
• Generalmente es una persona que conoce a la víctima
• Tiene acceso a información sobre la víctima
• Monitoriza y rastrea las actividades de la víctima.
• Ataca datos y equipos de la víctima enviando a virus.
• Envía mensajes de forma periódica.
• Manipula a otros para que acosen a la víctima.
• Trata de implicar a terceros en el hostigamiento.
• Falsa victimización: acusa a la víctima de haber hecho
algo malo y busca justificación.
• Sin propósito legítimo.
• Repetición: no es un incidente aislado.
• Desamparo legal y tecnológico.
• El acoso se hace público y se difunde rápidamente.
• La omnipresencia hace el acoso más traumático.
• Internet permite la "la fácil agrupación de hostigadores”, y
la cómoda y rápida reproducción de mala información.
Los ciberacosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chats, y más recientemente, a través de redes sociales
como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico,
Linkedin, Teléfonos Celulares entre otras.
Violación derecho a la intimidad
● Usurpar su clave de correo electrónico para además de cambiarla
de forma que su legítimo propietario no lo pueda consultar- leer los
mensajes que a su buzón le llegan violando su intimidad.
● Robo de fotos, vídeos, audios, datos personales, tarjetas de
crédito, contraseñas, archivos, contactos del entorno de la víctima y
de sus familiares, etc., de su ordenador.
● Enviar mensajes amenazantes por e-mail o SMS, perseguir y
acechar a la víctima en los lugares de Internet en los se relaciona de
manera habitual provocándole una sensación de completo agobio.
• No reconocen que son manipulados.
• No desean tener problemas.
• Piensan que la víctima tiene culpa.
• Evitan estar cerca de la víctima por miedo a sustituirlos.
Clasificación de los testigos
• Compinches: Amigos ayudantes del agresor.
• Reforzadores: No acosan de manera directa, observan, aprueban e incitan
las agresiones.
• Ajenos: Neutrales y no quieren implicarse, pero al callar están tolerando el
acoso.
• Defensores: Pueden llegar a apoyar a la víctima.
• NO CONTESTES A LAS PROVOCACIONES,IGNORALAS.
• COMPÓRTATE CON EDUCACIÓN EN LA RED. USA LA NETIQUETA.
• SI TE MOLESTAN, ABANDONA LA CONEXIÓN Y PIDE AYUDA.
• NO FACILITES DATOS PERSONALES. TE SENTIRÁS MÁS PROTEGIDO/A.
• NO HAGAS EN LA RED LO QUE NO HARÍAS A LA CARA.
• SI TE ACOSAN, GUARDA LAS PRUEBAS.
• CUANDO TE MOLESTEN AL USAR UN SERVICIO ONLINE, PIDE AYUDA A SU
MODERADOR.
• NO PIENSES QUE ESTÁS DEL TODO SEGURO/A AL OTRO LADO
DE LA PANTALLA.
• ADVIERTE A QUIEN ABUSA QUE ESTÁ COMETIENDO UN DELITO.
• SI HAY AMENAZAS GRAVES PIDE AYUDA CON URGENCIA.
Se define como Grooming el engaño hacia niños y adolescentes por
parte de un adulto, quienes a través de mentiras (vía chat) pueden
hacerse pasar por amigo o amiga de la misma edad de la víctima que
han escogido. Así, logran acceder a información privada, como
fotografías o vídeos, para hacer mal uso de ellas.
El grooming es un proceso que comúnmente puede durar semanas o incluso
meses, variando el tiempo según la víctima y que suele pasar por las
siguientes fases, de manera más o menos rápida según diversas
circunstancias:
1. El adulto procede a elaborar lazos emocionales (de amistad) con el
menor, normalmente simulando ser otro niño o niña.
2. El adulto va obteniendo datos personales y de contacto del menor.
3. Utilizando tácticas como la seducción, la provocación, el envío de
imágenes de contenido pornográfico, consigue finalmente que el menor
realice actos de naturaleza sexual frente a la webcam o envíe fotografías
de igual tipo.
4. Entonces se inicia el ciber-acoso, chantajeando a la víctima para
obtener cada vez más material pornográfico o tener un encuentro físico
con el menor para abusar sexualmente de él.
Sexting
Es un anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles.
No lo produzcas.
Si te sacas una fotografía erótica y se la envías a alguien mediante un
móvil o Internet, pierdes inmediatamente el control sobre dónde podrá
acabar algún día. Y si se la sacas a alguien, asegúrate de tener su
permiso y de las implicaciones que podría tener perderla o que te la
robasen. Y, por supuesto, tener permiso para sacar una foto a alguien
para uso privado ¡no significa que tengas permiso para difundirla!
Prevenir el Sexting
Prevenir el Sexting
No lo retrasmitas.
Si te llega una foto o vídeo de algún/a conocido/a, no colabores
en su expansión pues podría tener consecuencias graves tanto
para él/ella como para ti.
No lo provoques.
No le solicites a nadie ese tipo de fotografías puesto que
aunque tú no tengas malas intenciones, alguna tercera persona
podría hacerse con ellas y haceros mal a ti o a tu novio o novia.
Prevenir el Sexting
Violencia en medios TIC

Contenu connexe

Tendances (18)

Bullying
BullyingBullying
Bullying
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
1003 2
1003 21003 2
1003 2
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes sociales
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
 
Sexting
SextingSexting
Sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!
 

Similaire à Violencia en medios TIC

Similaire à Violencia en medios TIC (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Que es el bullying
Que es el bullyingQue es el bullying
Que es el bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
bullying y ciberbullying
bullying y ciberbullyingbullying y ciberbullying
bullying y ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
sexting grooming.pptx
sexting grooming.pptxsexting grooming.pptx
sexting grooming.pptx
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 

Dernier

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 

Violencia en medios TIC

  • 1.
  • 4. • Físico • Verbal • Psicológico • Social
  • 5. • Dominio • Poder • Control • Venganza
  • 6. • Bloqueo social • Hostigamiento • Manipulación social • Coacción • Exclusión social • Intimidación • Amenaza a la integridad
  • 7.
  • 8. Tipos de violencias en internet Cyberbullying Grooming Sexting
  • 9. Cyberbullyng: cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, Redes sociales u otras tecnologías. ¿Que es Cyberbullyng?
  • 10. • Requiere destreza y conocimientos sobre Internet. • Generalmente es una persona que conoce a la víctima • Tiene acceso a información sobre la víctima • Monitoriza y rastrea las actividades de la víctima. • Ataca datos y equipos de la víctima enviando a virus. • Envía mensajes de forma periódica. • Manipula a otros para que acosen a la víctima. • Trata de implicar a terceros en el hostigamiento. • Falsa victimización: acusa a la víctima de haber hecho algo malo y busca justificación.
  • 11. • Sin propósito legítimo. • Repetición: no es un incidente aislado. • Desamparo legal y tecnológico. • El acoso se hace público y se difunde rápidamente. • La omnipresencia hace el acoso más traumático. • Internet permite la "la fácil agrupación de hostigadores”, y la cómoda y rápida reproducción de mala información.
  • 12.
  • 13. Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Teléfonos Celulares entre otras.
  • 14. Violación derecho a la intimidad ● Usurpar su clave de correo electrónico para además de cambiarla de forma que su legítimo propietario no lo pueda consultar- leer los mensajes que a su buzón le llegan violando su intimidad. ● Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc., de su ordenador. ● Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 15. • No reconocen que son manipulados. • No desean tener problemas. • Piensan que la víctima tiene culpa. • Evitan estar cerca de la víctima por miedo a sustituirlos. Clasificación de los testigos • Compinches: Amigos ayudantes del agresor. • Reforzadores: No acosan de manera directa, observan, aprueban e incitan las agresiones. • Ajenos: Neutrales y no quieren implicarse, pero al callar están tolerando el acoso. • Defensores: Pueden llegar a apoyar a la víctima.
  • 16. • NO CONTESTES A LAS PROVOCACIONES,IGNORALAS. • COMPÓRTATE CON EDUCACIÓN EN LA RED. USA LA NETIQUETA. • SI TE MOLESTAN, ABANDONA LA CONEXIÓN Y PIDE AYUDA. • NO FACILITES DATOS PERSONALES. TE SENTIRÁS MÁS PROTEGIDO/A. • NO HAGAS EN LA RED LO QUE NO HARÍAS A LA CARA. • SI TE ACOSAN, GUARDA LAS PRUEBAS. • CUANDO TE MOLESTEN AL USAR UN SERVICIO ONLINE, PIDE AYUDA A SU MODERADOR. • NO PIENSES QUE ESTÁS DEL TODO SEGURO/A AL OTRO LADO DE LA PANTALLA. • ADVIERTE A QUIEN ABUSA QUE ESTÁ COMETIENDO UN DELITO. • SI HAY AMENAZAS GRAVES PIDE AYUDA CON URGENCIA.
  • 17. Se define como Grooming el engaño hacia niños y adolescentes por parte de un adulto, quienes a través de mentiras (vía chat) pueden hacerse pasar por amigo o amiga de la misma edad de la víctima que han escogido. Así, logran acceder a información privada, como fotografías o vídeos, para hacer mal uso de ellas.
  • 18. El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: 1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña. 2. El adulto va obteniendo datos personales y de contacto del menor.
  • 19. 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. 4. Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
  • 20. Sexting Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
  • 21. No lo produzcas. Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla! Prevenir el Sexting
  • 22. Prevenir el Sexting No lo retrasmitas. Si te llega una foto o vídeo de algún/a conocido/a, no colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.
  • 23. No lo provoques. No le solicites a nadie ese tipo de fotografías puesto que aunque tú no tengas malas intenciones, alguna tercera persona podría hacerse con ellas y haceros mal a ti o a tu novio o novia. Prevenir el Sexting