SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD DEL
QUINDÍO
CREAD BUGA
LICENCIATURA EN PEDAGOGÍA INFANTIL
CURSO: TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
Lina Fernanda Montes Osorio
Jessica Andrea Mercado Montoya

Semestre II
GUÍA 1
Conceptos sobre Ciberacoso, Ciberdependencia, Delitos
informáticos, Sexting y Grooming
CIBERACOSO


Ciberacoso es el uso de información

electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios
para acosar a un individuo o grupo, mediante
ataques personales u otros medios.
Los tipos de ciberacoso son :


El acoso psicológico



El acoso sexual



El acoso escolar
CIBERDEPENDENCIA


Del síndrome del fomo (fear of missing out ) o

miedo a perderte algo que esta sucediendo en el
mundo virtual. En internet y otras TIC te ofrecen
muchas ventajas y mundos maravillosos por
descubrir . Sin embargo, debes saber que todo
tiene un limite y si abusas del tiempo en el que
permaneces conectado estas afectando tu
entorno, tus relaciones con amigos y familia.


La ciberdependencia no solo son las redes

sociales también son los juegos de play station, el
televisor, el porno, los juegos en internet etc.
DELITOS INFORMATICOS


es toda aquella acción, típica, antijurídica y

culpable, que se da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet.
Características:


Son conductas criminógenas de cuello blanco

sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden
llegar a cometerlas.


Son muy sofisticados y relativamente

frecuentes en el ámbito militar.



Ofrecen facilidades para su comisión a los

mentores de edad.
SEXTING


Se refiere al envío de contenidos eróticos o

pornográficos producidos generalmente por el propio
remitente, a otras personas por medio de teléfonos
móviles.
Características:


Voluntariedad: los contenidos son generados por

los protagonistas de los mismos o con su
consentimiento.


Dispositivos tecnológicos: los móviles facilitan el

envío a otras personas, que provoca la pérdida de
control y redifusión.


El contenido sexual: el protagonista de las

imágenes posa en situación erótica o sexual. Si el
material no tiene un contenido sexual explícito no se
considera sexting.


La importancia de la edad: el sexting también es

practicado por adultos, lo que supone un riesgo
añadido.
GROOMING


Hace referencia a una serie de conductas y acciones

deliberadamente emprendidas por un adulto con el objetivo
de ganarse la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar sexualmente de él.
Características:


1- Un adulto busca lograr un lazo a amistad por

cualquier medio digital, chat, facebook, etc.


2- A medida que pasa el tiempo el adulto va

recolectando datos de su victima.


3- Utiliza tácticas como la seducción, la provocación, el

envío de imágenes de contenido pornográfico, consigue
finalmente que el/la menor se desnude o realice actos de
naturaleza sexual frente a la webcam o envíe fotografías de
igual tipo. Aprovechando la inocencia de su victima.
Diapositivas lina y jesssica

Más contenido relacionado

La actualidad más candente

Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalMaricielo Flores
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Omar Martínez
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
Tarea 1.3 proteccion de datos del menor en redes sociales
Tarea 1.3 proteccion de datos del menor en redes socialesTarea 1.3 proteccion de datos del menor en redes sociales
Tarea 1.3 proteccion de datos del menor en redes socialesfatimaleon
 
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying3222234494
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.fernanda5226
 

La actualidad más candente (18)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Presentacion acoso cibernetico
Presentacion acoso ciberneticoPresentacion acoso cibernetico
Presentacion acoso cibernetico
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
 
Presentation 1
Presentation 1Presentation 1
Presentation 1
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Tarea 1.3 proteccion de datos del menor en redes sociales
Tarea 1.3 proteccion de datos del menor en redes socialesTarea 1.3 proteccion de datos del menor en redes sociales
Tarea 1.3 proteccion de datos del menor en redes sociales
 
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cyberbulliying 1102
Cyberbulliying 1102Cyberbulliying 1102
Cyberbulliying 1102
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
 

Similar a Diapositivas lina y jesssica

Similar a Diapositivas lina y jesssica (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Cyberbulling (1)
Cyberbulling (1)Cyberbulling (1)
Cyberbulling (1)
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Abuso en la red. simplituca loza
Abuso en la red. simplituca lozaAbuso en la red. simplituca loza
Abuso en la red. simplituca loza
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying cibernetico
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Diapositivas lina y jesssica

  • 1. UNIVERSIDAD DEL QUINDÍO CREAD BUGA LICENCIATURA EN PEDAGOGÍA INFANTIL CURSO: TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Lina Fernanda Montes Osorio Jessica Andrea Mercado Montoya Semestre II
  • 2. GUÍA 1 Conceptos sobre Ciberacoso, Ciberdependencia, Delitos informáticos, Sexting y Grooming
  • 3. CIBERACOSO  Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Los tipos de ciberacoso son :  El acoso psicológico  El acoso sexual  El acoso escolar
  • 4. CIBERDEPENDENCIA  Del síndrome del fomo (fear of missing out ) o miedo a perderte algo que esta sucediendo en el mundo virtual. En internet y otras TIC te ofrecen muchas ventajas y mundos maravillosos por descubrir . Sin embargo, debes saber que todo tiene un limite y si abusas del tiempo en el que permaneces conectado estas afectando tu entorno, tus relaciones con amigos y familia.  La ciberdependencia no solo son las redes sociales también son los juegos de play station, el televisor, el porno, los juegos en internet etc.
  • 5. DELITOS INFORMATICOS  es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Características:  Son conductas criminógenas de cuello blanco sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Ofrecen facilidades para su comisión a los mentores de edad.
  • 6. SEXTING  Se refiere al envío de contenidos eróticos o pornográficos producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Características:  Voluntariedad: los contenidos son generados por los protagonistas de los mismos o con su consentimiento.  Dispositivos tecnológicos: los móviles facilitan el envío a otras personas, que provoca la pérdida de control y redifusión.  El contenido sexual: el protagonista de las imágenes posa en situación erótica o sexual. Si el material no tiene un contenido sexual explícito no se considera sexting.  La importancia de la edad: el sexting también es practicado por adultos, lo que supone un riesgo añadido.
  • 7. GROOMING  Hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. Características:  1- Un adulto busca lograr un lazo a amistad por cualquier medio digital, chat, facebook, etc.  2- A medida que pasa el tiempo el adulto va recolectando datos de su victima.  3- Utiliza tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Aprovechando la inocencia de su victima.