SlideShare una empresa de Scribd logo
1 de 6

es una forma de explotación sexual en la cual
una persona es chantajeada con una imagen o
vídeo de sí misma desnuda o realizando actos
sexuales, que generalmente ha sido
previamente compartida mediante sexting.
¿Que es la sextorsion?

la sextorsion puede ser:
A menores de edad o a adulto.
Por medio de imágenes obtenidas mediante webcam ,
email, mensajería instantánea ,teléfono entre otros.
También por medio de fotografía.
Por los red sociales que en nuestro medio están
haciendo es el Facebook entre otros paginas.
¿tipo de sextorsion?
Quienes sextorsiona
la persona que realiza sextorsion
intenta buscar muy información de
donde ellos viven y con quienes se
relacionan para perjudicar la vida de
la persona , trata de dañar ,también
Investigan si estudia o trabajo y
realizan un forma para hacer que las
personas le mande dinero de un forma
Otros tipo de estrategias .
La persona averiguan como el o ella
vive en su colonia barrio

¿Que formas utiliza para sextorsionar?
Las formas que utiliza
son :
Hacer llamas a la persona .
Mandar mensaje por e
mail.
Mandar les mensaje por el
teléfono.
Realizar red sociales su
sextorsion en su forma
mensaje facebook.

¿Que formas utiliza para sextorsionar?
Las formas que utiliza
son :
Hacer llamas a la persona .
Mandar mensaje por e
mail.
Mandar les mensaje por el
teléfono.
Realizar red sociales su
sextorsion en su forma
mensaje facebook.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacoso
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
 
11.presentacion
11.presentacion11.presentacion
11.presentacion
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.
 
Marlon gómez
Marlon  gómezMarlon  gómez
Marlon gómez
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
Volante
VolanteVolante
Volante
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Formas de acoso en internet
Formas de acoso en internetFormas de acoso en internet
Formas de acoso en internet
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 

Destacado

C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture PresentationC:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture PresentationPaige Bordelon
 
Presentación Lew idiomas
Presentación Lew idiomasPresentación Lew idiomas
Presentación Lew idiomasLew Idiomas
 
Grid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) KoreanGrid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) Koreanxpert13
 
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016Cluster TWEED
 
Contrato
ContratoContrato
ContratoUTSAM
 
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salidaTipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salidakarenugmex
 
my birthday powerpoint
my birthday powerpointmy birthday powerpoint
my birthday powerpointKelly Wong
 
Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7Cherif Ben Bacha
 
Ficha técnica y evaluación de los materiales revisados 2
Ficha técnica y evaluación  de los materiales revisados 2Ficha técnica y evaluación  de los materiales revisados 2
Ficha técnica y evaluación de los materiales revisados 2Leisly Otero Zafra
 
Una Buena Excusa
Una Buena ExcusaUna Buena Excusa
Una Buena Excusaguest50a90f
 
Diapo Slide Share
Diapo Slide ShareDiapo Slide Share
Diapo Slide Shareoscarg03
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redesatticusx
 
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2Milagros Daly
 

Destacado (17)

C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture PresentationC:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
 
Upload
UploadUpload
Upload
 
Presentación Lew idiomas
Presentación Lew idiomasPresentación Lew idiomas
Presentación Lew idiomas
 
Grid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) KoreanGrid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) Korean
 
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
 
Contrato
ContratoContrato
Contrato
 
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salidaTipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
 
Epidemiology
EpidemiologyEpidemiology
Epidemiology
 
my birthday powerpoint
my birthday powerpointmy birthday powerpoint
my birthday powerpoint
 
Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7
 
Ficha técnica y evaluación de los materiales revisados 2
Ficha técnica y evaluación  de los materiales revisados 2Ficha técnica y evaluación  de los materiales revisados 2
Ficha técnica y evaluación de los materiales revisados 2
 
Una Buena Excusa
Una Buena ExcusaUna Buena Excusa
Una Buena Excusa
 
Diapo Slide Share
Diapo Slide ShareDiapo Slide Share
Diapo Slide Share
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redes
 
Press3
Press3Press3
Press3
 
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
 
Presentación
PresentaciónPresentación
Presentación
 

Similar a Peligros de internet

EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESRocio Ortiz
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1luciafer1981
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesKaren Bonillar
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)profesoraudp
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosjhpalomino
 
Revista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfRevista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfYosseRubio
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridadChristine2222
 
Seguridad y ciudadanía digital
Seguridad y ciudadanía digitalSeguridad y ciudadanía digital
Seguridad y ciudadanía digitalMaría Verónica
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 

Similar a Peligros de internet (20)

EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes sociales
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Acoso
AcosoAcoso
Acoso
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Manuel J. Ruiz
Manuel J. RuizManuel J. Ruiz
Manuel J. Ruiz
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
Sexting
SextingSexting
Sexting
 
Revista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfRevista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdf
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Seguridad y ciudadanía digital
Seguridad y ciudadanía digitalSeguridad y ciudadanía digital
Seguridad y ciudadanía digital
 
2
22
2
 
La sextorsión
La sextorsiónLa sextorsión
La sextorsión
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Peligros de internet

  • 1.
  • 2.  es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. ¿Que es la sextorsion?
  • 3.  la sextorsion puede ser: A menores de edad o a adulto. Por medio de imágenes obtenidas mediante webcam , email, mensajería instantánea ,teléfono entre otros. También por medio de fotografía. Por los red sociales que en nuestro medio están haciendo es el Facebook entre otros paginas. ¿tipo de sextorsion?
  • 4. Quienes sextorsiona la persona que realiza sextorsion intenta buscar muy información de donde ellos viven y con quienes se relacionan para perjudicar la vida de la persona , trata de dañar ,también Investigan si estudia o trabajo y realizan un forma para hacer que las personas le mande dinero de un forma Otros tipo de estrategias . La persona averiguan como el o ella vive en su colonia barrio
  • 5.  ¿Que formas utiliza para sextorsionar? Las formas que utiliza son : Hacer llamas a la persona . Mandar mensaje por e mail. Mandar les mensaje por el teléfono. Realizar red sociales su sextorsion en su forma mensaje facebook.
  • 6.  ¿Que formas utiliza para sextorsionar? Las formas que utiliza son : Hacer llamas a la persona . Mandar mensaje por e mail. Mandar les mensaje por el teléfono. Realizar red sociales su sextorsion en su forma mensaje facebook.