SlideShare una empresa de Scribd logo
1 de 31
“INTERCAMBIOS
VIOLENTOS
ONLINE:
DETECCIÓN E
INTERVENCIÓN”
JORNADA - MUTUAL CONFIANZA
HOJA DE RUTA
Eje 1: Sensibilización sobre uso responsable de TIC.
La huella digital: Concepto. Algunas recomendaciones para
el cuidado de la identidad y reputación en medios digitales.
Ciberbullying. Sexting. Grooming.
Eje 2: ¿Cómo preservar y cuidar nuestra identidad
digital? Para preservar la huella digital, la mayoría de los
servicios y aplicaciones de internet.
Eje 3: La privacidad en las redes sociales. Pensar
antes de publicar. ¿Cómo detectar y prevenir los casos de
cyberbullying? Educar en el respeto hacia el otro en todos
los ámbitos. Líneas para denuncias:
USO RESPONSABLE DE LAS TIC
En la actualidad, a partir de los
innumerables progresos científicos y
tecnológicos del siglo XXI, las
TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN (TIC) están
transformando las RELACIONES
HUMANAS.
Han cambiado los tiempos y los costos
de la comunicación bidireccional, e
Internet se coloca como una herramienta
casi esencial de la humanidad en la
actualidad.
Preguntas para la reflexión:
- ¿Conocemos todos los usos, y
abusos, posibles de la Internet?
- ¿Advertimos sus peligros?
- ¿Somos concientes de la
existencia de una “huella” y una
“identidad” digital?
- ¿Sabemos para qué sirven las
diversas redes sociales?
- ¿Qué nivel de importancia le
otorgamos a las redes sociales?
LA HUELLA DIGITAL
RIESGOS PARA LA IDENTIDAD DIGITAL
● Cuando no se cuida la huella digital se podría
estar brindando información privada a
personas que no tendrían por qué recibirla,
ya que INTERNET es un ámbito público.
CONSIDERACIONES A TENER EN
CUENTA:
PROBLEMÁTICAS A
CONSIDERAR….
PROBLEMÁTICAS A
CONSIDERAR….
Puede definirse como “el uso de medios
telemáticos (internet, celulares,
videojuegos, aplicaciones, etc.) para
ejercer el acoso psicológico entre
iguales”.
Se trata de niños, niñas y adolescentes
en ambos extremos del conflicto.
FORMAS DE CIBERBULLYNG
CIBERBULLYNG
2- PROBLEMÁTICAS A CONSIDERAR….
2- PROBLEMÁTICAS A CONSIDERAR:
SEXTING…
- La práctica surge del uso de
tecnologías digitales y consiste en la
circulación de un contenido sexual a
través de dispositivos móviles
(celulares, tabletas) y que se da
mediante diversas aplicaciones
(Whatsapp, Facebook, Instagram,
Twitter, Snapchat, etc.).
2- PROBLEMÁTICAS A CONSIDERAR:
SEXTING…
Las imágenes son obtenidas, en
muchos casos, de manera voluntaria…
Pero no significa que exista un
consentimiento para la divulgación de
los contenidos: es diferente aceptar
ser tomado por una cámara , que
aceptar que las imágenes sean
publicadas.
3- PROBLEMÁTICAS A CONSIDERAR:
- COMPONENTES DEL GROOMING:
AMISTAD. CONTACTO Y ACERCAMIENTO
Contacto para conocer gustos, costumbres y
rutinas de los chicos.
El acosador se vale de herramientas para
mentir sobre su edad al entrar en contacto
con el chico: mostrar fotos o videos falsos, o
bien modificados por programas web.
El objetivo es mostrarse como un par con
quien pueden hablar de temas íntimos.
- COMPONENTES DEL GROOMING:
RELACIÓN. GENERACIÓN DE CONFIANZA Y OBTENCIÓN DEL
MATERIAL
Se busca ganar confianza, por medio de extensas y continuas
conversaciones, apunta a obtener confesiones íntimas y privadas.
El acosador suele intentar lograr empatía respecto a los gustos y
preferencias de las víctimas. De esta manera consigue el envío de material
con componentes sexuales o eróticos
- COMPONENTES DEL GROOMING:
COMPONENTE SEXUAL. CHANTAJE Y
ACOSO
El material entregado por el chico o chica se
vuelve objeto de chantaje, ya sea para la
gestación de mayor cantidad de material o
bien para lograr un encuentro presencial.
Si el menor no accede a sus pretensiones
sexuales , el ciberacosador lo amenaza con
difundir la imagen con mayor carga sexual
que haya capturado.
SEÑALES DE ALERTA
SEÑALES DE ALERTA
¿QUÉ PODEMOS HACER?
CONSIDERACIONES A TENER EN
CUENTA:
¡Gracias!

Más contenido relacionado

Similar a Uso responsable de las TIC y prevención de riesgos online

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdfTaller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdfamelia poma
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
Seguridad digital en la actualidad 2024.
Seguridad digital en la actualidad 2024.Seguridad digital en la actualidad 2024.
Seguridad digital en la actualidad 2024.231513187
 
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...PantallasAmigas
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx231433172
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesvalentin vazquez
 

Similar a Uso responsable de las TIC y prevención de riesgos online (20)

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdfTaller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kate
KateKate
Kate
 
Seguridad digital en la actualidad 2024.
Seguridad digital en la actualidad 2024.Seguridad digital en la actualidad 2024.
Seguridad digital en la actualidad 2024.
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Uso responsable de las TIC y prevención de riesgos online

  • 2. HOJA DE RUTA Eje 1: Sensibilización sobre uso responsable de TIC. La huella digital: Concepto. Algunas recomendaciones para el cuidado de la identidad y reputación en medios digitales. Ciberbullying. Sexting. Grooming. Eje 2: ¿Cómo preservar y cuidar nuestra identidad digital? Para preservar la huella digital, la mayoría de los servicios y aplicaciones de internet. Eje 3: La privacidad en las redes sociales. Pensar antes de publicar. ¿Cómo detectar y prevenir los casos de cyberbullying? Educar en el respeto hacia el otro en todos los ámbitos. Líneas para denuncias:
  • 3. USO RESPONSABLE DE LAS TIC En la actualidad, a partir de los innumerables progresos científicos y tecnológicos del siglo XXI, las TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC) están transformando las RELACIONES HUMANAS. Han cambiado los tiempos y los costos de la comunicación bidireccional, e Internet se coloca como una herramienta casi esencial de la humanidad en la actualidad. Preguntas para la reflexión: - ¿Conocemos todos los usos, y abusos, posibles de la Internet? - ¿Advertimos sus peligros? - ¿Somos concientes de la existencia de una “huella” y una “identidad” digital? - ¿Sabemos para qué sirven las diversas redes sociales? - ¿Qué nivel de importancia le otorgamos a las redes sociales?
  • 5.
  • 6.
  • 7. RIESGOS PARA LA IDENTIDAD DIGITAL ● Cuando no se cuida la huella digital se podría estar brindando información privada a personas que no tendrían por qué recibirla, ya que INTERNET es un ámbito público.
  • 10.
  • 11. PROBLEMÁTICAS A CONSIDERAR…. Puede definirse como “el uso de medios telemáticos (internet, celulares, videojuegos, aplicaciones, etc.) para ejercer el acoso psicológico entre iguales”. Se trata de niños, niñas y adolescentes en ambos extremos del conflicto.
  • 14. 2- PROBLEMÁTICAS A CONSIDERAR….
  • 15. 2- PROBLEMÁTICAS A CONSIDERAR: SEXTING… - La práctica surge del uso de tecnologías digitales y consiste en la circulación de un contenido sexual a través de dispositivos móviles (celulares, tabletas) y que se da mediante diversas aplicaciones (Whatsapp, Facebook, Instagram, Twitter, Snapchat, etc.).
  • 16. 2- PROBLEMÁTICAS A CONSIDERAR: SEXTING… Las imágenes son obtenidas, en muchos casos, de manera voluntaria… Pero no significa que exista un consentimiento para la divulgación de los contenidos: es diferente aceptar ser tomado por una cámara , que aceptar que las imágenes sean publicadas.
  • 17. 3- PROBLEMÁTICAS A CONSIDERAR:
  • 18. - COMPONENTES DEL GROOMING: AMISTAD. CONTACTO Y ACERCAMIENTO Contacto para conocer gustos, costumbres y rutinas de los chicos. El acosador se vale de herramientas para mentir sobre su edad al entrar en contacto con el chico: mostrar fotos o videos falsos, o bien modificados por programas web. El objetivo es mostrarse como un par con quien pueden hablar de temas íntimos.
  • 19. - COMPONENTES DEL GROOMING: RELACIÓN. GENERACIÓN DE CONFIANZA Y OBTENCIÓN DEL MATERIAL Se busca ganar confianza, por medio de extensas y continuas conversaciones, apunta a obtener confesiones íntimas y privadas. El acosador suele intentar lograr empatía respecto a los gustos y preferencias de las víctimas. De esta manera consigue el envío de material con componentes sexuales o eróticos
  • 20. - COMPONENTES DEL GROOMING: COMPONENTE SEXUAL. CHANTAJE Y ACOSO El material entregado por el chico o chica se vuelve objeto de chantaje, ya sea para la gestación de mayor cantidad de material o bien para lograr un encuentro presencial. Si el menor no accede a sus pretensiones sexuales , el ciberacosador lo amenaza con difundir la imagen con mayor carga sexual que haya capturado.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 30.

Notas del editor

  1. ¿’
  2. ¿’
  3. ¿’
  4. ¿’
  5. ¿’
  6. ¿’
  7. ¿’
  8. ¿’
  9. ¿’
  10. ¿’
  11. ¿’
  12. ¿’
  13. ¿’
  14. ¿’
  15. ¿’
  16. ¿’
  17. ¿’