SlideShare una empresa de Scribd logo
1 de 20
*
*Ciberacoso:

El ciber-acoso implica el uso de
tecnologías de información y de
comunicación para el comportamiento
deliberado, repetitivo y hostil de una
persona o un grupo con el fin de
hacerle daño a otros.".
*
* Conocimiento y destreza en
internet.
* Falsa acusación: intensión de
dañar la reputación de la victima.
* Publicación de información falsa
de las victimas en sitios webs.
* Recopilación de información de la
victima: amigos, familia,
compañeros, etc.

* Falsa victimización. El ciberacosador
puede alegar que la víctima le está
acosando a él
* Ataques sobre datos y equipos
informáticos. Ellos pueden tratar de
dañar el ordenador de la víctima
enviando virus.
* Sin propósito legitimo: quiere decir
que el acoso no tiene un propósito
válido, sino aterrorizar a la víctima y
algunos acosadores están
persuadidos de que tienen una
causa justa para acosarla.
*
Se pueden distinguir tres tipos principales de
ciberacoso:
*Ciberacoso: Acoso entre adultos. La víctima
y el ciberacosador son mayores de edad.
*Ciberacoso sexual: Acoso entre adultos con
finalidad sexual.
*Ciberacoso escolar: (o ciberbullying de la
traducción del inglés cyberbullying) Acoso
entre menores.
Por otro lado, según el alcance del
ciberacoso, se pueden distinguir dos
clases diferentes:
* La primera de ellas se centra en el
acoso y amenazas a través de la
red, pero sólo cuando se está
conectado.
* En la segunda de las modalidades,
el acoso y amenazas que se dan a
través de la red, se trasladan a la
vida real de la persona.
*

constantemente se escucha el “No
puedo salir a jugar”, “estoy
ocupado”, “no tengo hambre”, “por
qué me voy a desconectar si
apenas son las 2:00 a.m., está
temprano”, “apenas acabé de
ingresar a Internet”, son algunas de
las expresiones más comunes que
hoy usan las personas
ciberdependientes tras largas horas
de conexión a la red.
*
* Sentimiento de bienestar, alivio o

euforia cuando se está en Internet

* Ideas obsesivas sobre Internet y

anticipación de lo que ofrecerán las
futuras sesiones en Internet

* Sentimiento de vacuidad, depresión,
ansiedad e irritabilidad al estar
desconectado, cuando no se puede
acceder a Internet.

* Sentimiento de culpabilidad o vergüenza

con respecto al uso de Internet
* Incapacidad de cesar o disminuir el uso
de Internet o necesidad de aumentar el
tiempo de conexión.
* Diminución del interés y del tiempo
dedicado a otras actividades distintas de
Internet.
* Mentiras sobre el empleo de Internet
(duración de las sesiones, actividades
realizadas, etc.)
*
* Actividades sexuales por Internet: Es el

problema más común de la
ciberdependencia. En esta categoría se
incluye el cibersexo y el intercambio,
Buscar pornografía u ofertas de sexo;
Preocuparse y dedicar tiempo a la
búsqueda de contactos sexuales; Tener
comportamientos masturbatorios
mientras está conectado, chatea o se
comunica mediante webcam.
* Relaciones virtuales: Las relaciones virtuales
tiene una característica de interactividad y se
refieren a los encuentros, intercambios y
relaciones desarrolladas y mantenidas por
medio de Internet.
* Adicción a juegos: Esta categoría comprende
los videojuegos, Este tipo de dependencia
problemática hace que el adicto les dedique un
tiempo significativo, en detrimento de otras
actividades de la vida. Puede llevar a que se
inviertan fuertes sumas de dinero que, a su
vez, provoquen dificultades económicas.
*
Existen actividades delictivas que
se realizan por medio de
estructuras electrónicas toda
aquella acción, típica, antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.

implica cualquier actividad ilegal
que encuadra en figuras
tradicionales ya conocidas como
robo, hurto, fraude, falsificación,
perjuicio, estafa y sabotaje, pero
siempre que involucre
la informática de por medio para
cometer la ilegalidad.
*
SPAM: El spam, o correo electronico no
solicitado para propósito comercial, es
ilegal en diferentes grados.
* Spam: Se envía a través del correo
electrónico.
* Spam: Este es para aplicaciones de
Mensajería Instantánea (Messenger, etc).
* Spam SMS: Se envía a dispositivos móviles
mediante mensajes de texto o imágenes.
* El fraude: informático es inducir a otro a
hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un
beneficio.
* Contenido obsceno y abusivo: El
contenido de un website o de otro medio
de comunicación puede ser obsceno u
ofensivo por una gran gama de razones.
En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación
judicial puede variar de país a país,
aunque existen ciertos elementos
comunes.
* HOSTIGAMIENTO/ACOSO: El

hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios
vejatorio o insultativos a causa de su
sexo, raza, religión, nacionalidad,
orientación sexual, identidad
etnocultural, etc.

* TERRORISMO VIRTUAL: Desde 2001 el

terrorismo virtual se ha convertido
en uno de los novedosos delitos de
los criminales informáticos los cuales
deciden atacar masivamente el
sistema de ordenadores de una
empresa, compañía, centro de
estudios, oficinas oficiales, etc.
*
Se refiere al envío de contenidos
eróticos o pornográficos por medio
de teléfonos móviles. Comenzó
haciendo referencia al envío de SMS de
naturaleza sexual. No sostiene ninguna
relación y no se debe confundir el
envío de vídeos de índole pornográfico
con el término "Sexting". Es una
práctica común entre jóvenes, y cada
vez más entre adolescentes.
es la práctica de algunos y muchos
jóvenes de tomarse fotografías en
situaciones muy íntimas: sensuales,
desnudas, con poca ropa o en actitudes
eróticas. Luego las fotos son enviadas a
sus parejas, conocidos o las publican en
internet. Esta práctica aparentemente
inocua, es muy peligrosa porque
conlleva a la extorsión y en algunos
casos lleva al suicidio.
*
* Voluntariedad: los contenidos

son generados por los
protagonistas de los mismos o
con su consentimiento.

* Dispositivos tecnológicos: los

móviles facilitan el envío a
otras personas, que provoca la
pérdida de control y
redifusión.

* El contenido sexual: el

protagonista de las imágenes
posa en situación erótica o
sexual. Si el material no tiene
un contenido sexual explícito
no se considera sexting.
* La importancia de la edad: el
sexting también es practicado
por adultos, lo que supone un
riesgo añadido.
*
hace referencia a una serie de
conductas y acciones
deliberadamente emprendidas por
un adulto con el objetivo de ganarse
la amistad de un menor de edad,
creando una conexión emocional con
el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar
sexualmente de él.

En algunos casos, se puede buscar
la introducción del menor al
mundo de la prostitución infantil o
la producción de material
pornográfico.
*
Consideramos Grooming al conjunto de
acciones que lleva a cabo una persona
sobre un menor, con un objetivo
marcadamente sexual. El objetivo
puede tener como fin último desde la
obtención de imágenes del menor en
situaciones sexuales o pornográficas,
hasta la posibilidad de establecer
contacto físico y presencial con dicho
para consumar un abuso sobre éste.

El acosador suele ser un adulto
que, en este caso, utiliza los
medios o canales que le ofrecen
las nuevas tecnologías, utilizando
su conexión a Internet o a través
de la telefonía móvil.
*
* Comienza con una amistad por

el imternet, con la que avanza
progresivamente hasta llegar a
un encuentro sexual.

* Se pide (despues de haber

hecho una amistad) que
muetren fotos de las victimas
desnudas o un desnudo por web
cam.

* Se amenaza al niño com mostrar
las fotos si no continuan con la
relacion, principalmente se
amenaza a mostrarlas a sus
padres.

* los niños tienen cambios

drasticos en su conducta ( tales
como retraimiento, etc),
preguntar sobre lo que les pasa.
Desventajas de las tic

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7a
 
Presentacion acoso cibernetico
Presentacion acoso ciberneticoPresentacion acoso cibernetico
Presentacion acoso cibernetico
 
Dhtics
DhticsDhtics
Dhtics
 
Info violencia digital
Info violencia digitalInfo violencia digital
Info violencia digital
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Destacado

A qué edad se define el diagnóstico de autismo
A qué edad se define el diagnóstico de autismoA qué edad se define el diagnóstico de autismo
A qué edad se define el diagnóstico de autismoleicys
 
Crísis económica, realidades y retos
Crísis económica, realidades y retosCrísis económica, realidades y retos
Crísis económica, realidades y retosMiller Viveros García
 
ejercicio 6
ejercicio 6ejercicio 6
ejercicio 6dahir84
 
Exposicion de la mundializacion
Exposicion de la mundializacionExposicion de la mundializacion
Exposicion de la mundializacionjoelvidals
 
Benchmark Sage Pay sobre PYMES online en España
Benchmark Sage Pay sobre PYMES online en EspañaBenchmark Sage Pay sobre PYMES online en España
Benchmark Sage Pay sobre PYMES online en EspañaSage Pay
 
Angulos de las lineas certas parametricas 1 oscar martinez gatica, cesar alfo...
Angulos de las lineas certas parametricas 1 oscar martinez gatica, cesar alfo...Angulos de las lineas certas parametricas 1 oscar martinez gatica, cesar alfo...
Angulos de las lineas certas parametricas 1 oscar martinez gatica, cesar alfo...Oscar Martinez Gatica
 
Reglamento estudiantes
Reglamento estudiantesReglamento estudiantes
Reglamento estudiantesdamalozano1
 
Ciudadania el colegio
Ciudadania el colegioCiudadania el colegio
Ciudadania el colegiopilaruno
 
Competencias emprendedoras
Competencias emprendedorasCompetencias emprendedoras
Competencias emprendedorascarlosmariorodas
 
Glosario riesgos físicos, quimicos y bilógicos
Glosario riesgos físicos, quimicos  y bilógicosGlosario riesgos físicos, quimicos  y bilógicos
Glosario riesgos físicos, quimicos y bilógicosDiana Reina
 
Reglamento
ReglamentoReglamento
Reglamentoyeljo7
 
N. stephan kinsella contra la propiedad intelectual
N. stephan kinsella   contra la propiedad intelectualN. stephan kinsella   contra la propiedad intelectual
N. stephan kinsella contra la propiedad intelectualDaniel Diaz
 

Destacado (20)

A qué edad se define el diagnóstico de autismo
A qué edad se define el diagnóstico de autismoA qué edad se define el diagnóstico de autismo
A qué edad se define el diagnóstico de autismo
 
Crísis económica, realidades y retos
Crísis económica, realidades y retosCrísis económica, realidades y retos
Crísis económica, realidades y retos
 
Quimica mi materia importante
Quimica mi materia importanteQuimica mi materia importante
Quimica mi materia importante
 
Jmachado2
Jmachado2Jmachado2
Jmachado2
 
ejercicio 6
ejercicio 6ejercicio 6
ejercicio 6
 
cuento tecnologia
cuento tecnologiacuento tecnologia
cuento tecnologia
 
Powerpoint loyola
Powerpoint  loyolaPowerpoint  loyola
Powerpoint loyola
 
Exposicion de la mundializacion
Exposicion de la mundializacionExposicion de la mundializacion
Exposicion de la mundializacion
 
Natu tema 9 y 10
Natu tema 9 y 10Natu tema 9 y 10
Natu tema 9 y 10
 
Las gaviotas
Las gaviotasLas gaviotas
Las gaviotas
 
Benchmark Sage Pay sobre PYMES online en España
Benchmark Sage Pay sobre PYMES online en EspañaBenchmark Sage Pay sobre PYMES online en España
Benchmark Sage Pay sobre PYMES online en España
 
Angulos de las lineas certas parametricas 1 oscar martinez gatica, cesar alfo...
Angulos de las lineas certas parametricas 1 oscar martinez gatica, cesar alfo...Angulos de las lineas certas parametricas 1 oscar martinez gatica, cesar alfo...
Angulos de las lineas certas parametricas 1 oscar martinez gatica, cesar alfo...
 
Reglamento estudiantes
Reglamento estudiantesReglamento estudiantes
Reglamento estudiantes
 
Ciudadania el colegio
Ciudadania el colegioCiudadania el colegio
Ciudadania el colegio
 
Competencias emprendedoras
Competencias emprendedorasCompetencias emprendedoras
Competencias emprendedoras
 
Glosario riesgos físicos, quimicos y bilógicos
Glosario riesgos físicos, quimicos  y bilógicosGlosario riesgos físicos, quimicos  y bilógicos
Glosario riesgos físicos, quimicos y bilógicos
 
Balonmano
BalonmanoBalonmano
Balonmano
 
Reglamento
ReglamentoReglamento
Reglamento
 
Rga individual 80
Rga individual 80Rga individual 80
Rga individual 80
 
N. stephan kinsella contra la propiedad intelectual
N. stephan kinsella   contra la propiedad intelectualN. stephan kinsella   contra la propiedad intelectual
N. stephan kinsella contra la propiedad intelectual
 

Similar a Desventajas de las tic

Similar a Desventajas de las tic (20)

Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
cyberacoso
cyberacoso cyberacoso
cyberacoso
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Peligro En las Redes Sociales
Peligro En las Redes SocialesPeligro En las Redes Sociales
Peligro En las Redes Sociales
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Desventajas de las tic

  • 1. *
  • 2. *Ciberacoso: El ciber-acoso implica el uso de tecnologías de información y de comunicación para el comportamiento deliberado, repetitivo y hostil de una persona o un grupo con el fin de hacerle daño a otros.".
  • 3. * * Conocimiento y destreza en internet. * Falsa acusación: intensión de dañar la reputación de la victima. * Publicación de información falsa de las victimas en sitios webs. * Recopilación de información de la victima: amigos, familia, compañeros, etc. * Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él * Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus. * Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla.
  • 4. * Se pueden distinguir tres tipos principales de ciberacoso: *Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. *Ciberacoso sexual: Acoso entre adultos con finalidad sexual. *Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes: * La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado. * En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona.
  • 5.
  • 6. * constantemente se escucha el “No puedo salir a jugar”, “estoy ocupado”, “no tengo hambre”, “por qué me voy a desconectar si apenas son las 2:00 a.m., está temprano”, “apenas acabé de ingresar a Internet”, son algunas de las expresiones más comunes que hoy usan las personas ciberdependientes tras largas horas de conexión a la red.
  • 7. * * Sentimiento de bienestar, alivio o euforia cuando se está en Internet * Ideas obsesivas sobre Internet y anticipación de lo que ofrecerán las futuras sesiones en Internet * Sentimiento de vacuidad, depresión, ansiedad e irritabilidad al estar desconectado, cuando no se puede acceder a Internet. * Sentimiento de culpabilidad o vergüenza con respecto al uso de Internet * Incapacidad de cesar o disminuir el uso de Internet o necesidad de aumentar el tiempo de conexión. * Diminución del interés y del tiempo dedicado a otras actividades distintas de Internet. * Mentiras sobre el empleo de Internet (duración de las sesiones, actividades realizadas, etc.)
  • 8. * * Actividades sexuales por Internet: Es el problema más común de la ciberdependencia. En esta categoría se incluye el cibersexo y el intercambio, Buscar pornografía u ofertas de sexo; Preocuparse y dedicar tiempo a la búsqueda de contactos sexuales; Tener comportamientos masturbatorios mientras está conectado, chatea o se comunica mediante webcam. * Relaciones virtuales: Las relaciones virtuales tiene una característica de interactividad y se refieren a los encuentros, intercambios y relaciones desarrolladas y mantenidas por medio de Internet. * Adicción a juegos: Esta categoría comprende los videojuegos, Este tipo de dependencia problemática hace que el adicto les dedique un tiempo significativo, en detrimento de otras actividades de la vida. Puede llevar a que se inviertan fuertes sumas de dinero que, a su vez, provoquen dificultades económicas.
  • 9.
  • 10. * Existen actividades delictivas que se realizan por medio de estructuras electrónicas toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
  • 11. * SPAM: El spam, o correo electronico no solicitado para propósito comercial, es ilegal en diferentes grados. * Spam: Se envía a través del correo electrónico. * Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). * Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. * El fraude: informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio. * Contenido obsceno y abusivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.
  • 12. * HOSTIGAMIENTO/ACOSO: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. * TERRORISMO VIRTUAL: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 13.
  • 14. * Se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. es la práctica de algunos y muchos jóvenes de tomarse fotografías en situaciones muy íntimas: sensuales, desnudas, con poca ropa o en actitudes eróticas. Luego las fotos son enviadas a sus parejas, conocidos o las publican en internet. Esta práctica aparentemente inocua, es muy peligrosa porque conlleva a la extorsión y en algunos casos lleva al suicidio.
  • 15. * * Voluntariedad: los contenidos son generados por los protagonistas de los mismos o con su consentimiento. * Dispositivos tecnológicos: los móviles facilitan el envío a otras personas, que provoca la pérdida de control y redifusión. * El contenido sexual: el protagonista de las imágenes posa en situación erótica o sexual. Si el material no tiene un contenido sexual explícito no se considera sexting. * La importancia de la edad: el sexting también es practicado por adultos, lo que supone un riesgo añadido.
  • 16. * hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
  • 17.
  • 18. * Consideramos Grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste. El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil.
  • 19. * * Comienza con una amistad por el imternet, con la que avanza progresivamente hasta llegar a un encuentro sexual. * Se pide (despues de haber hecho una amistad) que muetren fotos de las victimas desnudas o un desnudo por web cam. * Se amenaza al niño com mostrar las fotos si no continuan con la relacion, principalmente se amenaza a mostrarlas a sus padres. * los niños tienen cambios drasticos en su conducta ( tales como retraimiento, etc), preguntar sobre lo que les pasa.