SlideShare una empresa de Scribd logo
1 de 13
LOS PELIGROS DE LAS
NUEVAS TECNOLOGÍAS
SITUACIONES CONFLICTIVAS…
ADICCIONES ABUSOS DE TODO TIPO
VIOLACIÓN DE LA PRIVACIDAD
HUIDA DEL CONTACTO
INTERPERSONAL
Normas de uso del correo electrónico
 No responder nunca a mensajes o tablones de
anuncios en los que se incluyan mensajes
agresivos, obscenos, amenazantes o que hagan
sentir mal.

Para tratar con personas a las que no conocemos
es mejor usar cuentas de correo gratuitas tipo
HOTMAIL.
 Mucho cuidado cuando alguien te ofrezca algo por
nada en Internet, y te de una dirección a la que
acercarte a por un regalo. Si asistes debe ser con
tus padres.
Normas sobre el uso de chats
 No dar nunca información personal: nombre
real, dirección, colegio, casa, amigos. No
envíar fotografías si no conocemos a la
persona o no estamos seguro del uso que le
puede dar a este material.
 No concertar "citas a ciegas" con
desconocidos sin la presencia y/o el
conocimiento de los padres.
 La gente que navega por internet no siempre
es lo que parece, porque se les puede ver ni
oír. Por ejemplo: cuando alguien dice por
Internet que es una niña de 12 años, puede
ser un señor de 45.
 Intentar no usar tu propio nombre como nick
en los chats.
Normas sobre el uso de chats
 Conoce a tus amigos de internet de la
misma forma que conoces a tus otros
amigos. No les permitas cosas que no les
permitirías a los que tienes ahora.
Normas de navegación web
 Normas relativas a la navegación por páginas web
 Navega por sitios seguros: utiliza filtros protectores para
navegar por internet.
 Intenta acceder con una conexión que disponga de IP
dinámica.

Normas de navegación web
 Si encuentras en la Red páginas de contenido
ilegal: racista o xenófobo, páginas de apología
del terrorismo o páginas de pornografía infantil,
puedes (y debes) denunciarlo. Te aconsejamos
que facilites esa información a través de la Línea
de Denuncia Anónima, donde no es necesario
que facilites datos personales tuyos de ningún
tipo.
ADICCIONES A LA WEB
 El problema de la adicción a internet es relativamente
reciente en nuestro país, pero se observa ya desde hace
años tanto en menores como en adultos. Conocido como
Desorden de Adicción a Internet este problema puede
detectarse cuando el usuario reproduce una serie de
características y conductas.
Como primer indicador significativo podríamos apuntar la
"conexión compulsiva", es decir, la necesidad de
conectarse con frecuencia, varias veces al día. Así, de los
menores que habitualmente navega por la Red un 37%
reconoce sentir la necesidad de conectarse a internet
con frecuencia.
ADICCIONES A LA WEB
SEÑALES Y SÍNTOMAS DE ALARMA:
 Reconocen la necesidad de conectarse con
frecuencia.
 Se conectan a diario o casi a diario.
 Navegan más de 10 horas semanales.
 Buscan sensaciones y visitan tanto páginas de
pornografía como de violencia.
 Entran en los chats creando personalidades
distintas y de sexo opuesto, con mucha
frecuencia.
Ciberdelitos
más frecuentemente
cometidos por menores
· Ataques que se producen contra el
derecho a la intimidad.
· Delitos contra la propiedad intelectual y los
derechos de autor.
· Amenazas.
· Calumnias o injurias.
Peligro: pedófilos en la red
 Hacer un retrato robot del pedófilo es algo extremadamente
difícil. La avalancha de pornografía infantil en internet y el
aumento de los pedófilos de desarrollo está provocando esta
diversidad.
 No obstante, en la mayoría de los casos sí observamos como suelen
responder a una serie de características:
- Son varones en un 90% de las ocasiones.
- - Suelen ser mayores que los violadores de mujeres adultas, es
decir, suelen tener entre 30 y 45 años.
- - Desempeñan profesiones más cualificadas que los violadores de
mujeres y acceden a mejores trabajos.
- Se encuentran integrados en el entramado social y con frecuencia
están casados.
- En el 85% de los casos conocen a su víctima.
- En el 68% de los casos son padres o familiares.
- No tienen antecedentes penales en el 80% de los casos.
- Casi siempre actúan solos (98%)
Peligro: pedófilos en la red
 En el 68% de los casos son padres o familiares.
- No tienen antecedentes penales en el 80% de los casos.
- Casi siempre actúan solos (98%)
- En más del 50% de las ocasiones no recibieron muestras de afecto
durante su infancia-adolescencia.
- En más del 50% de los casos abusan del alcohol.
- Presentan falta de empatía y baja autoestima.
- Un 66% niega sus crímenes o los minimiza.
- En el 58% de los casos se niegan a recibir tratamiento.
- En el 90% de los casos tienen capacidad para controlar su propio
comportamiento.
- Presentan un elevado índice de reincidencia.
- El 100% necesita tratamiento, aunque resulta poco efectivo
con los pedófilos preferenciales.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

GROOMING
GROOMINGGROOMING
GROOMING
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
redes informáticas
redes informáticasredes informáticas
redes informáticas
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Las tic
Las ticLas tic
Las tic
 
Trabajo de grooming
Trabajo de groomingTrabajo de grooming
Trabajo de grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
COMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMINGCOMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMING
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 
Grooming
GroomingGrooming
Grooming
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
Paola rojas
Paola rojasPaola rojas
Paola rojas
 

Similar a Peligros tecnología: adicciones, abusos y privacidad

Similar a Peligros tecnología: adicciones, abusos y privacidad (20)

Riesgos del uso de Internet
Riesgos del uso de InternetRiesgos del uso de Internet
Riesgos del uso de Internet
 
Peligros (4)
Peligros (4)Peligros (4)
Peligros (4)
 
Disfrutar de internet 2
Disfrutar de internet 2Disfrutar de internet 2
Disfrutar de internet 2
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Presentación1
Presentación1Presentación1
Presentación1
 
precauciones al ingresar o usar internet
precauciones al ingresar o usar internetprecauciones al ingresar o usar internet
precauciones al ingresar o usar internet
 
Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes Sociales
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internet
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Pedófilos en internet.
Pedófilos en internet.Pedófilos en internet.
Pedófilos en internet.
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 

Más de UPANA

Peligros del uso del ordenador
Peligros del uso del ordenadorPeligros del uso del ordenador
Peligros del uso del ordenadorUPANA
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoUPANA
 
Automatizacion de-oficinas
Automatizacion de-oficinasAutomatizacion de-oficinas
Automatizacion de-oficinasUPANA
 
Lecciones aprendidas bid l ecciones aprendidas y buenas practicas
Lecciones aprendidas bid l ecciones aprendidas y buenas practicasLecciones aprendidas bid l ecciones aprendidas y buenas practicas
Lecciones aprendidas bid l ecciones aprendidas y buenas practicasUPANA
 
Mapas
MapasMapas
MapasUPANA
 
Esto es fascinante
Esto es fascinanteEsto es fascinante
Esto es fascinanteUPANA
 
Poster digital (websquest)
Poster digital (websquest)Poster digital (websquest)
Poster digital (websquest)UPANA
 

Más de UPANA (7)

Peligros del uso del ordenador
Peligros del uso del ordenadorPeligros del uso del ordenador
Peligros del uso del ordenador
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Automatizacion de-oficinas
Automatizacion de-oficinasAutomatizacion de-oficinas
Automatizacion de-oficinas
 
Lecciones aprendidas bid l ecciones aprendidas y buenas practicas
Lecciones aprendidas bid l ecciones aprendidas y buenas practicasLecciones aprendidas bid l ecciones aprendidas y buenas practicas
Lecciones aprendidas bid l ecciones aprendidas y buenas practicas
 
Mapas
MapasMapas
Mapas
 
Esto es fascinante
Esto es fascinanteEsto es fascinante
Esto es fascinante
 
Poster digital (websquest)
Poster digital (websquest)Poster digital (websquest)
Poster digital (websquest)
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Peligros tecnología: adicciones, abusos y privacidad

  • 1. LOS PELIGROS DE LAS NUEVAS TECNOLOGÍAS
  • 2.
  • 3. SITUACIONES CONFLICTIVAS… ADICCIONES ABUSOS DE TODO TIPO VIOLACIÓN DE LA PRIVACIDAD HUIDA DEL CONTACTO INTERPERSONAL
  • 4. Normas de uso del correo electrónico  No responder nunca a mensajes o tablones de anuncios en los que se incluyan mensajes agresivos, obscenos, amenazantes o que hagan sentir mal.  Para tratar con personas a las que no conocemos es mejor usar cuentas de correo gratuitas tipo HOTMAIL.  Mucho cuidado cuando alguien te ofrezca algo por nada en Internet, y te de una dirección a la que acercarte a por un regalo. Si asistes debe ser con tus padres.
  • 5. Normas sobre el uso de chats  No dar nunca información personal: nombre real, dirección, colegio, casa, amigos. No envíar fotografías si no conocemos a la persona o no estamos seguro del uso que le puede dar a este material.  No concertar "citas a ciegas" con desconocidos sin la presencia y/o el conocimiento de los padres.  La gente que navega por internet no siempre es lo que parece, porque se les puede ver ni oír. Por ejemplo: cuando alguien dice por Internet que es una niña de 12 años, puede ser un señor de 45.  Intentar no usar tu propio nombre como nick en los chats.
  • 6. Normas sobre el uso de chats  Conoce a tus amigos de internet de la misma forma que conoces a tus otros amigos. No les permitas cosas que no les permitirías a los que tienes ahora.
  • 7. Normas de navegación web  Normas relativas a la navegación por páginas web  Navega por sitios seguros: utiliza filtros protectores para navegar por internet.  Intenta acceder con una conexión que disponga de IP dinámica. 
  • 8. Normas de navegación web  Si encuentras en la Red páginas de contenido ilegal: racista o xenófobo, páginas de apología del terrorismo o páginas de pornografía infantil, puedes (y debes) denunciarlo. Te aconsejamos que facilites esa información a través de la Línea de Denuncia Anónima, donde no es necesario que facilites datos personales tuyos de ningún tipo.
  • 9. ADICCIONES A LA WEB  El problema de la adicción a internet es relativamente reciente en nuestro país, pero se observa ya desde hace años tanto en menores como en adultos. Conocido como Desorden de Adicción a Internet este problema puede detectarse cuando el usuario reproduce una serie de características y conductas. Como primer indicador significativo podríamos apuntar la "conexión compulsiva", es decir, la necesidad de conectarse con frecuencia, varias veces al día. Así, de los menores que habitualmente navega por la Red un 37% reconoce sentir la necesidad de conectarse a internet con frecuencia.
  • 10. ADICCIONES A LA WEB SEÑALES Y SÍNTOMAS DE ALARMA:  Reconocen la necesidad de conectarse con frecuencia.  Se conectan a diario o casi a diario.  Navegan más de 10 horas semanales.  Buscan sensaciones y visitan tanto páginas de pornografía como de violencia.  Entran en los chats creando personalidades distintas y de sexo opuesto, con mucha frecuencia.
  • 11. Ciberdelitos más frecuentemente cometidos por menores · Ataques que se producen contra el derecho a la intimidad. · Delitos contra la propiedad intelectual y los derechos de autor. · Amenazas. · Calumnias o injurias.
  • 12. Peligro: pedófilos en la red  Hacer un retrato robot del pedófilo es algo extremadamente difícil. La avalancha de pornografía infantil en internet y el aumento de los pedófilos de desarrollo está provocando esta diversidad.  No obstante, en la mayoría de los casos sí observamos como suelen responder a una serie de características: - Son varones en un 90% de las ocasiones. - - Suelen ser mayores que los violadores de mujeres adultas, es decir, suelen tener entre 30 y 45 años. - - Desempeñan profesiones más cualificadas que los violadores de mujeres y acceden a mejores trabajos. - Se encuentran integrados en el entramado social y con frecuencia están casados. - En el 85% de los casos conocen a su víctima. - En el 68% de los casos son padres o familiares. - No tienen antecedentes penales en el 80% de los casos. - Casi siempre actúan solos (98%)
  • 13. Peligro: pedófilos en la red  En el 68% de los casos son padres o familiares. - No tienen antecedentes penales en el 80% de los casos. - Casi siempre actúan solos (98%) - En más del 50% de las ocasiones no recibieron muestras de afecto durante su infancia-adolescencia. - En más del 50% de los casos abusan del alcohol. - Presentan falta de empatía y baja autoestima. - Un 66% niega sus crímenes o los minimiza. - En el 58% de los casos se niegan a recibir tratamiento. - En el 90% de los casos tienen capacidad para controlar su propio comportamiento. - Presentan un elevado índice de reincidencia. - El 100% necesita tratamiento, aunque resulta poco efectivo con los pedófilos preferenciales.