SlideShare una empresa de Scribd logo
1 de 7
LA SEXTORSIÒN O CIBER-ACOSO
By: Edgar Arnoldo
Guzmán & Luis
Humberto Chávez.
¿Qué es la sextorsion o ciber-acoso?
La sextorsion o también llamada ciber-acoso es una agresión
psicológica en el que se usan teléfonos, celulares, Internet y
hasta juegos en línea para enviar o publicar mensajes, correos,
imágenes o videos con el fin de molestar a alguien y al hacerse
uso de las TIC no se puede conocer la identidad del agresor
Ejemplo de caso real:
Katy (12 años)
Esta es la historia de Katy una chica de 12 años, que teniendo esta
edad tenia amigos en las redes sociales ya que sus padres no estaban
tan presentes en su vida así que se la pasaba en Internet y en las redes
sociales, un día se encontró a un niño con su misma edad llamado
Nicolás según ella era lindo e inteligente siempre había algo de que
hablar con él, le tuvo tanta confianza que le dio su correo electrónico,
su número de celular y una foto. Después de un tiempo le dijo a Katy
si quería hacer un casting con el de una serie de televisión que iba a
salir pronto.
Ella muy contenta dijo que si ya que era su sueño, prendió
su cámara Web como el le dijo, se tomo una foto después le insistió en
una con menos ropa ella accedió y después una sin nada ella de negó;
la amenazo con enviar todas las fotos e información que tenia de ella y
además lastimar a su familia, se siguió negando. Elimino sus correos,
sus cuentas en redes sociales y no se volvió a conectar con el miedo
de que las fotos estuvieran por toda Internet y tanta fue la angustia que
dejo te tener amigos y quería morirse. Después superando el miedo
creo una cuenta nueva y rehízo su vida.
Nota: Este es un caso con un final feliz (no tragico).
En caso de ciber-acoso ten en cuenta esto:
-Mantén la calma.
-Busca apoyo en tu familia o algún adulto de confianza.
-Toma control de la situación denuncia los hechos. Tanto la Policía
Nacional como la Fiscalía tienen un departamento que investiga los
ciberdelitos.
-Es importante que el agresor sepa que lo que está haciendo es ilegal y
castigado por la ley. Si a pesar de esto continúa, deja constancia que
estás en disposición de presentar una denuncia formal ante las
autoridades.
-No elimines ningún correo, chat o demás información que tenga alguna
evidencia de amenaza o acoso, es importante que tengas este registro en
caso de que quieras hacer una denuncia.
-Recuerda que puedes bloquear al remitente no deseado.
Conoce tus derechos. Respeta a los demás y respétate a ti mismo.
Los ciber-riesgos
-El suicidio de la victima.
-Daños psicológicos en la victima.
-El acosador puede ser demandado seriamente ya que esto es un delito.
-Ya que se hace con el uso de las TIC, es decir, ya que esta en Internet
cualquier persona puede ver el motivo por el cual se acosa a la victima
(fotos, vídeos, etc...) esto causa que la victima reciba muchas burlas
acerca de esto.
-Se pueden causar rumores que no permitan que la victima tenga vida
social o tenga una buena imagen.
Info Obtenida de:
http://lauratatapino.wix.com/todosobrelciberacoso

Más contenido relacionado

La actualidad más candente

Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Taller 4(modificado)
Taller 4(modificado)Taller 4(modificado)
Taller 4(modificado)marticam827
 
Es Internet Un Sitio Seguro
Es Internet Un Sitio SeguroEs Internet Un Sitio Seguro
Es Internet Un Sitio Segurotomasss
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Ciberacoso visto
Ciberacoso vistoCiberacoso visto
Ciberacoso vistofraeve77
 
Consejos para evitar el ciberacoso
Consejos para evitar el ciberacosoConsejos para evitar el ciberacoso
Consejos para evitar el ciberacosoSabrina
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANOprofangie
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 

La actualidad más candente (12)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Taller 4(modificado)
Taller 4(modificado)Taller 4(modificado)
Taller 4(modificado)
 
Es Internet Un Sitio Seguro
Es Internet Un Sitio SeguroEs Internet Un Sitio Seguro
Es Internet Un Sitio Seguro
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberacoso visto
Ciberacoso vistoCiberacoso visto
Ciberacoso visto
 
Consejos para evitar el ciberacoso
Consejos para evitar el ciberacosoConsejos para evitar el ciberacoso
Consejos para evitar el ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
La ciberpapaya
La ciberpapayaLa ciberpapaya
La ciberpapaya
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 

Destacado

OntexApr2809-finalprint
OntexApr2809-finalprintOntexApr2809-finalprint
OntexApr2809-finalprintRonald Wortel
 
Credit Suisse Plan UK Partnership
Credit Suisse Plan UK PartnershipCredit Suisse Plan UK Partnership
Credit Suisse Plan UK PartnershipKate Kewley
 
Funciones de los sistemas de información
Funciones de los sistemas de informaciónFunciones de los sistemas de información
Funciones de los sistemas de informaciónedgaralvarados
 
Adam& Heidi Hewison Resume
Adam& Heidi Hewison ResumeAdam& Heidi Hewison Resume
Adam& Heidi Hewison ResumeHeidi Hewison
 
Bizcochuelo de chocolate ppt
Bizcochuelo de chocolate  pptBizcochuelo de chocolate  ppt
Bizcochuelo de chocolate pptflorencia boroni
 
Alfabetización informática
Alfabetización informática Alfabetización informática
Alfabetización informática MM4to
 
Global Baseline Report Financial Education for Girls
Global Baseline Report Financial Education for GirlsGlobal Baseline Report Financial Education for Girls
Global Baseline Report Financial Education for GirlsKate Kewley
 
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...Fabiana Suarez
 
Fernando Marchan - 6. 14. 2016
Fernando Marchan - 6. 14. 2016 Fernando Marchan - 6. 14. 2016
Fernando Marchan - 6. 14. 2016 Fernando Marchan
 

Destacado (13)

Electiva v
Electiva vElectiva v
Electiva v
 
Tipos de red
Tipos de redTipos de red
Tipos de red
 
OntexApr2809-finalprint
OntexApr2809-finalprintOntexApr2809-finalprint
OntexApr2809-finalprint
 
Credit Suisse Plan UK Partnership
Credit Suisse Plan UK PartnershipCredit Suisse Plan UK Partnership
Credit Suisse Plan UK Partnership
 
Funciones de los sistemas de información
Funciones de los sistemas de informaciónFunciones de los sistemas de información
Funciones de los sistemas de información
 
Adam& Heidi Hewison Resume
Adam& Heidi Hewison ResumeAdam& Heidi Hewison Resume
Adam& Heidi Hewison Resume
 
Bizcochuelo de chocolate ppt
Bizcochuelo de chocolate  pptBizcochuelo de chocolate  ppt
Bizcochuelo de chocolate ppt
 
Segundo periodo
Segundo periodoSegundo periodo
Segundo periodo
 
GENOMA HUMANO
GENOMA HUMANOGENOMA HUMANO
GENOMA HUMANO
 
Alfabetización informática
Alfabetización informática Alfabetización informática
Alfabetización informática
 
Global Baseline Report Financial Education for Girls
Global Baseline Report Financial Education for GirlsGlobal Baseline Report Financial Education for Girls
Global Baseline Report Financial Education for Girls
 
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
 
Fernando Marchan - 6. 14. 2016
Fernando Marchan - 6. 14. 2016 Fernando Marchan - 6. 14. 2016
Fernando Marchan - 6. 14. 2016
 

Similar a Sextorsiòn

Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o CiberbullyingMastiacevedoki
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"MajoRaquel
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesthedoorscx
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullyingLalvmun
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullyingLalvmun
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 

Similar a Sextorsiòn (20)

Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
T.i.c
T.i.cT.i.c
T.i.c
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las tics
Las ticsLas tics
Las tics
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Info copia
Info   copiaInfo   copia
Info copia
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullynig
BullynigBullynig
Bullynig
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
 
inter
interinter
inter
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 

Sextorsiòn

  • 1. LA SEXTORSIÒN O CIBER-ACOSO By: Edgar Arnoldo Guzmán & Luis Humberto Chávez.
  • 2. ¿Qué es la sextorsion o ciber-acoso? La sextorsion o también llamada ciber-acoso es una agresión psicológica en el que se usan teléfonos, celulares, Internet y hasta juegos en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar a alguien y al hacerse uso de las TIC no se puede conocer la identidad del agresor
  • 3. Ejemplo de caso real: Katy (12 años) Esta es la historia de Katy una chica de 12 años, que teniendo esta edad tenia amigos en las redes sociales ya que sus padres no estaban tan presentes en su vida así que se la pasaba en Internet y en las redes sociales, un día se encontró a un niño con su misma edad llamado Nicolás según ella era lindo e inteligente siempre había algo de que hablar con él, le tuvo tanta confianza que le dio su correo electrónico, su número de celular y una foto. Después de un tiempo le dijo a Katy si quería hacer un casting con el de una serie de televisión que iba a salir pronto.
  • 4. Ella muy contenta dijo que si ya que era su sueño, prendió su cámara Web como el le dijo, se tomo una foto después le insistió en una con menos ropa ella accedió y después una sin nada ella de negó; la amenazo con enviar todas las fotos e información que tenia de ella y además lastimar a su familia, se siguió negando. Elimino sus correos, sus cuentas en redes sociales y no se volvió a conectar con el miedo de que las fotos estuvieran por toda Internet y tanta fue la angustia que dejo te tener amigos y quería morirse. Después superando el miedo creo una cuenta nueva y rehízo su vida. Nota: Este es un caso con un final feliz (no tragico).
  • 5. En caso de ciber-acoso ten en cuenta esto: -Mantén la calma. -Busca apoyo en tu familia o algún adulto de confianza. -Toma control de la situación denuncia los hechos. Tanto la Policía Nacional como la Fiscalía tienen un departamento que investiga los ciberdelitos. -Es importante que el agresor sepa que lo que está haciendo es ilegal y castigado por la ley. Si a pesar de esto continúa, deja constancia que estás en disposición de presentar una denuncia formal ante las autoridades. -No elimines ningún correo, chat o demás información que tenga alguna evidencia de amenaza o acoso, es importante que tengas este registro en caso de que quieras hacer una denuncia. -Recuerda que puedes bloquear al remitente no deseado. Conoce tus derechos. Respeta a los demás y respétate a ti mismo.
  • 6. Los ciber-riesgos -El suicidio de la victima. -Daños psicológicos en la victima. -El acosador puede ser demandado seriamente ya que esto es un delito. -Ya que se hace con el uso de las TIC, es decir, ya que esta en Internet cualquier persona puede ver el motivo por el cual se acosa a la victima (fotos, vídeos, etc...) esto causa que la victima reciba muchas burlas acerca de esto. -Se pueden causar rumores que no permitan que la victima tenga vida social o tenga una buena imagen.