SlideShare una empresa de Scribd logo
1 de 11
INTEGRANTES : 
➢Jemina Rivadeneira 
➢Carlos Pulla 
➢Joel Muños 
➢Andrea Salinas 
➢Jean Carlos Zambrano 
➢Shirley Zambrano 
➢Melody Pacheco 
➢Alison Macias
CIBERBULLING 
matona je 
Útil para compartir información pero ha sido utilizada de manera opuesta para 
publicar información dañina o hacer burla de una persona Este tipo de acciones 
se conoce como “bullying” (si tienes más de un par de décadas de vida lo 
reconocerás simplemente como “matona je”), y que debido al uso de las redes 
sociales ha sido apodado por muchos como ciberbullying. Ten en cuenta que el 
que tus hijos tengan perfiles en las redes sociales más 
populares no los convertirá en víctimas del bullying de manera inmediata. 
Sus experiencias en ellas podrían ser hasta ahora completamente 
positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones.
El grooming 
( e n e s p a ñ o l « a c ic a la r » ) 
Hace referencia referencia a una serie de 
conductas deliberadamente emprendidas 
por un adulto con el objetivo de ganarse al 
amistad de un menor de edad. 
c o n e l fin d e d is m in u ir la s in h ib ic io n e s d e l n iñ o y p o d e r a b u s a r s e x u a lm e n t e d e é l. E n 
a lg u n o s c a s o s , s e p u e d e b u s c a r la in t ro d u c c ió n d e l m e n o r a l m u n d o d e la p r o s t it u c ió n 
in fa n t il o la p ro d u c c ió n d e m a te r ia l p o rn o g rá fic o .E n in g lé s , p a r a d ife re n c ia r lo d e l 
s ig n ific a d o o rig in a l re la t iv o a l a c ic a la d o d e a n im a le s s e s u e le n u tiliz a r lo s E l p r o c e s o d e 
g ro o m in g
Proceso 
del grooming 
E l d a ñ o a l n iñ o q u e o cu rre e n la p o rn o g ra fía in fa n til y e n e l g ro o m in g tie n e u n a 
d im e n sió n in h e re n te m e n te m o ra l. E l a c to tie n e q u e v e r co n la v u ln e ra b ilid a d e n lo s 
n iñ o s, la cu e stió n d e l d a ñ o , la in o ce n cia in fa n til y la v u ln e ra b ilid a d d e lo s d e re ch o s 
in d iv id u a le s .E l g ro o m in g e s u n p ro ce so q u e co m ú n m e n te p u e d e d u ra r se m a n a s o 
in clu so m e se s, v a ria n d o e l tie m p o se g ú n la v íct im a y q u e su e le p a sa r p o r la s sig u ie n te s 
fa se s, d e m a n e ra m á s o m e n o s rá p id a se g ú n d iv e rsa s circu n sta n cia s: 
1 El adulto procede a elaborar lazos emocionales (de amistad) con el 
menor. En algunos casos, a través de internet pueden simular 
ser otro niño o niña. 
2 El adulto va obteniendo datos personales y de contacto del menor. 
3 Utilizando tácticas como la seducción, la provocación, el envío de 
imágenes de contenido pornográfico, consigue finalmente que 
el menor se desnude o realice actos de naturaleza sexual. 
4 Entonces se inicia el acoso, chantajeando a la víctima para obtener 
cada vez más material pornográfico o tener un encuentro físico 
con el menor para abusar sexualmente de él.
CIBER ACOSO SEXUAL 
Se trata de una novedosa forma de 
abuso sexual, que se vale de nuevas 
tecnologías, como el Chat. 
S e lo d e n o m in a “ g r o o m in g ” y n o h a y e n la A r g e n t in a u n a le g is la c ió n e s p e c íf ic a p a r a 
e s t e d e lit o . E s t a p r á c t ic a s e e s t a e x t e n d ie n d o a la p a r d e l c r e c im ie n t o d e la 
a c c e s ib ilid a d a In t e r n e t . C o m ú n m e n t e a lg u ie n a b r e u n f o t o lo g c o m o s i f u e r a u n a n iñ a . 
S e g a n a la c o n f ia n z a d e u n a n e n a d e 1 2 a ñ o s p o r e je m p lo . C o n s ig u e q u e la a c e p t e e n e l 
M e s s e n g e r . L o g r a q u e la n e n a ju e g u e a “ h a c e r s e la lo c a ” f r e n t e a la w e b c a m . L u e g o 
c a m b ia : la a m e n a z a c o n e n v ia r e s a s im á g e n e s a s u s p a d r e s . L a n e n a n o s a b e q u é h a c e r 
p o r q u e lo s p a d r e s le h a b ía n d ic h o u n a y m il v e c e s q u e n o h a b le c o n e x t r a ñ o s . A l f in a l, 
la e x t o r s ió n . “ S i n o h a c e s lo q u e t e d ig o , t a l c o s a ” . Y s i t o d o t e r m in a m u y m a
CIBERDELINCUENCIA 
Un delito informático o ciberdelincuencia 
es Toda aquella acción , típica antijuridica 
Y Culpable , que se da por vías 
informáticas 
tiene como objetivo destruir y 
dañar ordenadores, medios electrónicos 
y redes de Internet. 
el fraude, el robo, chantaje, falsificación 
y la mal versación de caudales públicos 
en los cuales ordenadores y 
redes han sido utilizados como medio. 
Con el desarrollo de la programación y de 
Internet , los delitos informáticos se han 
Vuelto mas frecuentes y sofisticados
. El 22 % de las chicas encuestadas 
(y el 11 % de las que tenían 
entre 13 y 16 años) 
afirmaron haber enviado o publicado 
electrónica mente 
fotos de sí mismas desnudas 
o semidesnudas 
SEXTING 
Sexting (contracción de 
sex y texting )es un 
anglicismo para 
referirse al envió de 
contenido erótico por 
medio del móvil 
su existencia en diversos 
lugares del mundo, 
con mayor incidencia inicial 
en los países anglosajones 
:4 Australia,5 Nueva 
Zelanda,4 los Estados 
Unidos de América,6 
y Reino Unido.3 
Es una practica común entre 
Jóvenes cada ves mas 
adolescentes 
También se usa en español 
Sexteo como sustantivo 
Sextear como verbo 
No sostiene ninguna 
relación y no se debe 
difundir el envió de 
videos de indices 
Pornográfico 
con el termino sexting 
Comenzó haciendo 
Referencia al envió 
De SMS de naturaleza 
sexual
SEXTORSION 
Sextorsión es un término acuñado para designar 
un delito cada vez más común consistente en 
la realización de un chantaje bajo la amenaza 
de publicar o enviar imágenes en las que la 
víctima muestra en actitud erótica, 
pornográfica o manteniendo relaciones sexuales. 
En definitiva,sin matizar ente chantaje 
o extorsión,son imágenes íntimas que 
el delincuente amenaza con hacer llegar 
a inoportunas manos, 
poner en circulación a través de 
terminales móviles o subir a la Red.
TECNOADICCIONES 
TOLERANCIA ABSTINENCIA DEPENDENCIA 
necesidad de la persona de 
aumentar el tiempo 
que pasa utilizando el aparato 
(ordenador, videoconsola, teléfono 
móvil, televisión…) para obtener el 
mismo efecto. 
El bienestar que genera su uso va 
progresivamente disminuyendo, 
y por eso el usuario 
tiende a utilizarlo durante cada vez 
más tiempo, 
para poder obtener un nivel 
adecuado de satisfacción. 
sensación desagradable 
que experimenta la 
persona cuando no puede 
usar la tecnología. 
Por este motivo, 
tiende a usarla cada 
vez mas y de forma mas 
compulsiva, para aliviar 
el malestar que le genera 
no poder hacerlo. 
cuando la persona necesita 
aumenta progresivamente 
el tiempo de uso de la 
tecnología (tolerancia) y 
además, sesiente mal si 
no puede hacerlo (abstinencia) 
Además, el usuario 
dependiente comienza a tener 
una serie de pensamientos 
y conductas relacionadas 
con su problema
los riesgos en las redes sociales

Más contenido relacionado

Similar a los riesgos en las redes sociales

ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia OnlineETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia OnlineMichael Heron
 
Social media details.ppt
Social media details.pptSocial media details.ppt
Social media details.pptNiravD3
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentationjanemiller48
 
Social media dangers
Social media dangersSocial media dangers
Social media dangersSaman Sara
 
Digital Natives: Growing Up Online
Digital Natives: Growing Up OnlineDigital Natives: Growing Up Online
Digital Natives: Growing Up Onlinebermandry
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.pptNaeemAbbas286098
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.pptpurush203
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentationjanemiller48
 
sexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdfsexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdfavninarula1
 
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docxI A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docxwilcockiris
 

Similar a los riesgos en las redes sociales (20)

NetSmart [English]
NetSmart [English]NetSmart [English]
NetSmart [English]
 
FBI Cybercrime Presentation
FBI Cybercrime PresentationFBI Cybercrime Presentation
FBI Cybercrime Presentation
 
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia OnlineETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
 
Digital selfie
Digital selfieDigital selfie
Digital selfie
 
Social media details.ppt
Social media details.pptSocial media details.ppt
Social media details.ppt
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentation
 
Social media dangers
Social media dangersSocial media dangers
Social media dangers
 
Cyber Security - Thinking Like The Enemy
Cyber Security - Thinking Like The EnemyCyber Security - Thinking Like The Enemy
Cyber Security - Thinking Like The Enemy
 
Introduction2
Introduction2Introduction2
Introduction2
 
102009
102009102009
102009
 
Perils of social media
Perils of social mediaPerils of social media
Perils of social media
 
Researchpaper (2)
Researchpaper (2)Researchpaper (2)
Researchpaper (2)
 
Digital Natives: Growing Up Online
Digital Natives: Growing Up OnlineDigital Natives: Growing Up Online
Digital Natives: Growing Up Online
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.ppt
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.ppt
 
April27 dyc
April27 dycApril27 dyc
April27 dyc
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentation
 
Same-sex attracted young people & mobile media
Same-sex attracted young people & mobile mediaSame-sex attracted young people & mobile media
Same-sex attracted young people & mobile media
 
sexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdfsexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdf
 
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docxI A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
 

Último

Contemporary philippine arts from the regions_PPT_Module_12 [Autosaved] (1).pptx
Contemporary philippine arts from the regions_PPT_Module_12 [Autosaved] (1).pptxContemporary philippine arts from the regions_PPT_Module_12 [Autosaved] (1).pptx
Contemporary philippine arts from the regions_PPT_Module_12 [Autosaved] (1).pptxRoyAbrique
 
Introduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxIntroduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxpboyjonauth
 
mini mental status format.docx
mini    mental       status     format.docxmini    mental       status     format.docx
mini mental status format.docxPoojaSen20
 
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...EduSkills OECD
 
Employee wellbeing at the workplace.pptx
Employee wellbeing at the workplace.pptxEmployee wellbeing at the workplace.pptx
Employee wellbeing at the workplace.pptxNirmalaLoungPoorunde1
 
The Most Excellent Way | 1 Corinthians 13
The Most Excellent Way | 1 Corinthians 13The Most Excellent Way | 1 Corinthians 13
The Most Excellent Way | 1 Corinthians 13Steve Thomason
 
A Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformA Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformChameera Dedduwage
 
Activity 01 - Artificial Culture (1).pdf
Activity 01 - Artificial Culture (1).pdfActivity 01 - Artificial Culture (1).pdf
Activity 01 - Artificial Culture (1).pdfciinovamais
 
Grant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingGrant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingTechSoup
 
Accessible design: Minimum effort, maximum impact
Accessible design: Minimum effort, maximum impactAccessible design: Minimum effort, maximum impact
Accessible design: Minimum effort, maximum impactdawncurless
 
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptxSOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptxiammrhaywood
 
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...Marc Dusseiller Dusjagr
 
URLs and Routing in the Odoo 17 Website App
URLs and Routing in the Odoo 17 Website AppURLs and Routing in the Odoo 17 Website App
URLs and Routing in the Odoo 17 Website AppCeline George
 
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptxPOINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptxSayali Powar
 
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdfBASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdfSoniaTolstoy
 
Mastering the Unannounced Regulatory Inspection
Mastering the Unannounced Regulatory InspectionMastering the Unannounced Regulatory Inspection
Mastering the Unannounced Regulatory InspectionSafetyChain Software
 
1029 - Danh muc Sach Giao Khoa 10 . pdf
1029 -  Danh muc Sach Giao Khoa 10 . pdf1029 -  Danh muc Sach Giao Khoa 10 . pdf
1029 - Danh muc Sach Giao Khoa 10 . pdfQucHHunhnh
 
Separation of Lanthanides/ Lanthanides and Actinides
Separation of Lanthanides/ Lanthanides and ActinidesSeparation of Lanthanides/ Lanthanides and Actinides
Separation of Lanthanides/ Lanthanides and ActinidesFatimaKhan178732
 
Organic Name Reactions for the students and aspirants of Chemistry12th.pptx
Organic Name Reactions  for the students and aspirants of Chemistry12th.pptxOrganic Name Reactions  for the students and aspirants of Chemistry12th.pptx
Organic Name Reactions for the students and aspirants of Chemistry12th.pptxVS Mahajan Coaching Centre
 

Último (20)

Contemporary philippine arts from the regions_PPT_Module_12 [Autosaved] (1).pptx
Contemporary philippine arts from the regions_PPT_Module_12 [Autosaved] (1).pptxContemporary philippine arts from the regions_PPT_Module_12 [Autosaved] (1).pptx
Contemporary philippine arts from the regions_PPT_Module_12 [Autosaved] (1).pptx
 
Introduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxIntroduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptx
 
mini mental status format.docx
mini    mental       status     format.docxmini    mental       status     format.docx
mini mental status format.docx
 
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
 
Employee wellbeing at the workplace.pptx
Employee wellbeing at the workplace.pptxEmployee wellbeing at the workplace.pptx
Employee wellbeing at the workplace.pptx
 
The Most Excellent Way | 1 Corinthians 13
The Most Excellent Way | 1 Corinthians 13The Most Excellent Way | 1 Corinthians 13
The Most Excellent Way | 1 Corinthians 13
 
A Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformA Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy Reform
 
Activity 01 - Artificial Culture (1).pdf
Activity 01 - Artificial Culture (1).pdfActivity 01 - Artificial Culture (1).pdf
Activity 01 - Artificial Culture (1).pdf
 
Grant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingGrant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy Consulting
 
Accessible design: Minimum effort, maximum impact
Accessible design: Minimum effort, maximum impactAccessible design: Minimum effort, maximum impact
Accessible design: Minimum effort, maximum impact
 
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptxSOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
 
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
 
URLs and Routing in the Odoo 17 Website App
URLs and Routing in the Odoo 17 Website AppURLs and Routing in the Odoo 17 Website App
URLs and Routing in the Odoo 17 Website App
 
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptxPOINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
 
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdfBASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
 
Mastering the Unannounced Regulatory Inspection
Mastering the Unannounced Regulatory InspectionMastering the Unannounced Regulatory Inspection
Mastering the Unannounced Regulatory Inspection
 
1029 - Danh muc Sach Giao Khoa 10 . pdf
1029 -  Danh muc Sach Giao Khoa 10 . pdf1029 -  Danh muc Sach Giao Khoa 10 . pdf
1029 - Danh muc Sach Giao Khoa 10 . pdf
 
Separation of Lanthanides/ Lanthanides and Actinides
Separation of Lanthanides/ Lanthanides and ActinidesSeparation of Lanthanides/ Lanthanides and Actinides
Separation of Lanthanides/ Lanthanides and Actinides
 
Staff of Color (SOC) Retention Efforts DDSD
Staff of Color (SOC) Retention Efforts DDSDStaff of Color (SOC) Retention Efforts DDSD
Staff of Color (SOC) Retention Efforts DDSD
 
Organic Name Reactions for the students and aspirants of Chemistry12th.pptx
Organic Name Reactions  for the students and aspirants of Chemistry12th.pptxOrganic Name Reactions  for the students and aspirants of Chemistry12th.pptx
Organic Name Reactions for the students and aspirants of Chemistry12th.pptx
 

los riesgos en las redes sociales

  • 1.
  • 2. INTEGRANTES : ➢Jemina Rivadeneira ➢Carlos Pulla ➢Joel Muños ➢Andrea Salinas ➢Jean Carlos Zambrano ➢Shirley Zambrano ➢Melody Pacheco ➢Alison Macias
  • 3. CIBERBULLING matona je Útil para compartir información pero ha sido utilizada de manera opuesta para publicar información dañina o hacer burla de una persona Este tipo de acciones se conoce como “bullying” (si tienes más de un par de décadas de vida lo reconocerás simplemente como “matona je”), y que debido al uso de las redes sociales ha sido apodado por muchos como ciberbullying. Ten en cuenta que el que tus hijos tengan perfiles en las redes sociales más populares no los convertirá en víctimas del bullying de manera inmediata. Sus experiencias en ellas podrían ser hasta ahora completamente positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones.
  • 4. El grooming ( e n e s p a ñ o l « a c ic a la r » ) Hace referencia referencia a una serie de conductas deliberadamente emprendidas por un adulto con el objetivo de ganarse al amistad de un menor de edad. c o n e l fin d e d is m in u ir la s in h ib ic io n e s d e l n iñ o y p o d e r a b u s a r s e x u a lm e n t e d e é l. E n a lg u n o s c a s o s , s e p u e d e b u s c a r la in t ro d u c c ió n d e l m e n o r a l m u n d o d e la p r o s t it u c ió n in fa n t il o la p ro d u c c ió n d e m a te r ia l p o rn o g rá fic o .E n in g lé s , p a r a d ife re n c ia r lo d e l s ig n ific a d o o rig in a l re la t iv o a l a c ic a la d o d e a n im a le s s e s u e le n u tiliz a r lo s E l p r o c e s o d e g ro o m in g
  • 5. Proceso del grooming E l d a ñ o a l n iñ o q u e o cu rre e n la p o rn o g ra fía in fa n til y e n e l g ro o m in g tie n e u n a d im e n sió n in h e re n te m e n te m o ra l. E l a c to tie n e q u e v e r co n la v u ln e ra b ilid a d e n lo s n iñ o s, la cu e stió n d e l d a ñ o , la in o ce n cia in fa n til y la v u ln e ra b ilid a d d e lo s d e re ch o s in d iv id u a le s .E l g ro o m in g e s u n p ro ce so q u e co m ú n m e n te p u e d e d u ra r se m a n a s o in clu so m e se s, v a ria n d o e l tie m p o se g ú n la v íct im a y q u e su e le p a sa r p o r la s sig u ie n te s fa se s, d e m a n e ra m á s o m e n o s rá p id a se g ú n d iv e rsa s circu n sta n cia s: 1 El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña. 2 El adulto va obteniendo datos personales y de contacto del menor. 3 Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. 4 Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
  • 6. CIBER ACOSO SEXUAL Se trata de una novedosa forma de abuso sexual, que se vale de nuevas tecnologías, como el Chat. S e lo d e n o m in a “ g r o o m in g ” y n o h a y e n la A r g e n t in a u n a le g is la c ió n e s p e c íf ic a p a r a e s t e d e lit o . E s t a p r á c t ic a s e e s t a e x t e n d ie n d o a la p a r d e l c r e c im ie n t o d e la a c c e s ib ilid a d a In t e r n e t . C o m ú n m e n t e a lg u ie n a b r e u n f o t o lo g c o m o s i f u e r a u n a n iñ a . S e g a n a la c o n f ia n z a d e u n a n e n a d e 1 2 a ñ o s p o r e je m p lo . C o n s ig u e q u e la a c e p t e e n e l M e s s e n g e r . L o g r a q u e la n e n a ju e g u e a “ h a c e r s e la lo c a ” f r e n t e a la w e b c a m . L u e g o c a m b ia : la a m e n a z a c o n e n v ia r e s a s im á g e n e s a s u s p a d r e s . L a n e n a n o s a b e q u é h a c e r p o r q u e lo s p a d r e s le h a b ía n d ic h o u n a y m il v e c e s q u e n o h a b le c o n e x t r a ñ o s . A l f in a l, la e x t o r s ió n . “ S i n o h a c e s lo q u e t e d ig o , t a l c o s a ” . Y s i t o d o t e r m in a m u y m a
  • 7. CIBERDELINCUENCIA Un delito informático o ciberdelincuencia es Toda aquella acción , típica antijuridica Y Culpable , que se da por vías informáticas tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. el fraude, el robo, chantaje, falsificación y la mal versación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet , los delitos informáticos se han Vuelto mas frecuentes y sofisticados
  • 8. . El 22 % de las chicas encuestadas (y el 11 % de las que tenían entre 13 y 16 años) afirmaron haber enviado o publicado electrónica mente fotos de sí mismas desnudas o semidesnudas SEXTING Sexting (contracción de sex y texting )es un anglicismo para referirse al envió de contenido erótico por medio del móvil su existencia en diversos lugares del mundo, con mayor incidencia inicial en los países anglosajones :4 Australia,5 Nueva Zelanda,4 los Estados Unidos de América,6 y Reino Unido.3 Es una practica común entre Jóvenes cada ves mas adolescentes También se usa en español Sexteo como sustantivo Sextear como verbo No sostiene ninguna relación y no se debe difundir el envió de videos de indices Pornográfico con el termino sexting Comenzó haciendo Referencia al envió De SMS de naturaleza sexual
  • 9. SEXTORSION Sextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva,sin matizar ente chantaje o extorsión,son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.
  • 10. TECNOADICCIONES TOLERANCIA ABSTINENCIA DEPENDENCIA necesidad de la persona de aumentar el tiempo que pasa utilizando el aparato (ordenador, videoconsola, teléfono móvil, televisión…) para obtener el mismo efecto. El bienestar que genera su uso va progresivamente disminuyendo, y por eso el usuario tiende a utilizarlo durante cada vez más tiempo, para poder obtener un nivel adecuado de satisfacción. sensación desagradable que experimenta la persona cuando no puede usar la tecnología. Por este motivo, tiende a usarla cada vez mas y de forma mas compulsiva, para aliviar el malestar que le genera no poder hacerlo. cuando la persona necesita aumenta progresivamente el tiempo de uso de la tecnología (tolerancia) y además, sesiente mal si no puede hacerlo (abstinencia) Además, el usuario dependiente comienza a tener una serie de pensamientos y conductas relacionadas con su problema