SlideShare una empresa de Scribd logo
1 de 6
Landriel Victoria, Marchak Daniela y Pereyra Thelma. ¿Por qué crees que Internet no siempre es un sitio seguro?
No es Seguro Porque.. Los Chicos Por ejemplo en estos días la gente que esta en el MSN habla con gente que no conoce, no toda la gente es mala, pero siempre ahí que tener cuidado y fijarse.  Como estos hay miles de casos Giuliana con 13 años, la madre trabajaba en una estación de servicios y no estaba en todo el día. Ella empezó a hablar con un compañero de la facultad de la hermana, resulta que este chico le decía que le avisara cuando estuviera sola. La madre se dio cuenta e hizo la denuncia.
El 8% de los menores brinda su correo electrónico a cualquier persona y más del 5% ha sido acosado por una persona conocido a través del Internet. Estas dos estadísticas dan una idea del peligro que existe alrededor de los logros de la red mundial de ordenadores, en especial el hecho de que delincuentes sexuales hacen uso de la red para cometer sus fechorías.  No hay que Hablar con desconocidos..
Hay mas peligros.. Detenido por violar a la hija de su pareja y difundir los abusos por Internet  El Cuerpo Nacional de Policía ha detenido en Cantabria a un hombre de 35 años acusado de abusar sexualmente de una niña de diez, hija de su pareja, grabar los mismos abusos en vídeo y difundir las imágenes por Internet. La detención de L.M.G.M. en "un municipio próximo a Torrelavega" culmina las investigaciones realizadas por la Sección de Delitos Tecnológicos de la Policía en Cataluña, a raíz de la denuncia de la moderadora de un "vídeo-Chat", según informó la Jefatura Superior de Policía de Cantabria en un comunicado.
Los niños que han sido víctimas del abuso sexual o han estado envueltos en la producción pornográfica, exhiben frecuentemente una multitud de síntomas incluyendo los siguientes: la separación emocional, el comportamiento anti-social, la depresión, el miedo y la ansiedad. Estos síntomas no son suficientes para concluir que han sido sexualmente abusados pero son comunes entre las víctimas. Estos niños son también más susceptibles a hacerse abusadores sexuales en el futuro. Los sentimientos más destructivos que existen por dentro de estos niños son la vergüenza y el sentimiento de culpabilidad.  Las Victimas Calladas …
Más de un millón de abusos sexuales son reportados cada año. Entre los diferentes tipos del abuso sexual, la pornografía juvenil es la más frecuente. El Internet es uno de los medios favoritos del abusador sexual ya que puede permanecer anónimo al seleccionar a su próxima víctima-sea por drogas, la pornografía, los actos sexuales o todas. El problema se ha convertido en algo más grande de lo que pudiera ser anticipado y sigue creciendo exponencialmente.

Más contenido relacionado

La actualidad más candente

¿como protegerse del abuso sexual?
¿como protegerse del abuso sexual?¿como protegerse del abuso sexual?
¿como protegerse del abuso sexual?anabellys
 
Grooming
GroomingGrooming
GroomingCaroo02
 
Cyberbullyng y Grooming: Consejos para los padres.
Cyberbullyng y Grooming: Consejos para los padres.Cyberbullyng y Grooming: Consejos para los padres.
Cyberbullyng y Grooming: Consejos para los padres.JazGP
 
Pornografía infantil
Pornografía infantil Pornografía infantil
Pornografía infantil eliasfondseca
 
ProstitucióN Infantil De Maricel..
ProstitucióN Infantil De Maricel..ProstitucióN Infantil De Maricel..
ProstitucióN Infantil De Maricel..guest1ef7d
 
Redes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosMaTTica
 
La prostitucion infantil
La prostitucion infantilLa prostitucion infantil
La prostitucion infantilmarbeliz08
 
Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Harold Rios Gaviria
 
COMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMINGCOMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMINGmv802
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y groomingcabaal
 
Prostitucion infantil
Prostitucion infantilProstitucion infantil
Prostitucion infantilatinahoj
 
Articulo de inseguridad_ciudadana
Articulo de inseguridad_ciudadanaArticulo de inseguridad_ciudadana
Articulo de inseguridad_ciudadanafanyelizabeth1994
 

La actualidad más candente (19)

Articulos enticonfio
Articulos enticonfioArticulos enticonfio
Articulos enticonfio
 
1002
10021002
1002
 
El Grooming
El GroomingEl Grooming
El Grooming
 
¿como protegerse del abuso sexual?
¿como protegerse del abuso sexual?¿como protegerse del abuso sexual?
¿como protegerse del abuso sexual?
 
Luz elva cari calcina
Luz elva cari calcinaLuz elva cari calcina
Luz elva cari calcina
 
Grooming
GroomingGrooming
Grooming
 
Cyberbullyng y Grooming: Consejos para los padres.
Cyberbullyng y Grooming: Consejos para los padres.Cyberbullyng y Grooming: Consejos para los padres.
Cyberbullyng y Grooming: Consejos para los padres.
 
Pornografía infantil
Pornografía infantil Pornografía infantil
Pornografía infantil
 
Metodologia de estudio
Metodologia de estudio Metodologia de estudio
Metodologia de estudio
 
ProstitucióN Infantil De Maricel..
ProstitucióN Infantil De Maricel..ProstitucióN Infantil De Maricel..
ProstitucióN Infantil De Maricel..
 
Redes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos Informaticos
 
Sexting y grooming resumen
Sexting y grooming resumenSexting y grooming resumen
Sexting y grooming resumen
 
Grooming
GroomingGrooming
Grooming
 
La prostitucion infantil
La prostitucion infantilLa prostitucion infantil
La prostitucion infantil
 
Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1
 
COMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMINGCOMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMING
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Prostitucion infantil
Prostitucion infantilProstitucion infantil
Prostitucion infantil
 
Articulo de inseguridad_ciudadana
Articulo de inseguridad_ciudadanaArticulo de inseguridad_ciudadana
Articulo de inseguridad_ciudadana
 

Destacado

Prueva Magallanes
Prueva MagallanesPrueva Magallanes
Prueva Magallanesthel_moni
 
Cigarrillosss...
Cigarrillosss...Cigarrillosss...
Cigarrillosss...thel_moni
 
Mio De Thelma I De Dani
Mio De Thelma I De DaniMio De Thelma I De Dani
Mio De Thelma I De Danithel_moni
 
(E Book) Jboss Guru Guide
(E Book) Jboss Guru Guide(E Book) Jboss Guru Guide
(E Book) Jboss Guru Guideguestd8c458
 
Lenya and Shibboleth
Lenya and ShibbolethLenya and Shibboleth
Lenya and Shibbolethnobby
 
Reunió d'aula de 5è
Reunió d'aula de 5èReunió d'aula de 5è
Reunió d'aula de 5èmescoi
 

Destacado (8)

Prueva Magallanes
Prueva MagallanesPrueva Magallanes
Prueva Magallanes
 
Cigarrillosss...
Cigarrillosss...Cigarrillosss...
Cigarrillosss...
 
Mio De Thelma I De Dani
Mio De Thelma I De DaniMio De Thelma I De Dani
Mio De Thelma I De Dani
 
(E Book) Jboss Guru Guide
(E Book) Jboss Guru Guide(E Book) Jboss Guru Guide
(E Book) Jboss Guru Guide
 
pheonenalbikes
pheonenalbikespheonenalbikes
pheonenalbikes
 
Lenya and Shibboleth
Lenya and ShibbolethLenya and Shibboleth
Lenya and Shibboleth
 
Reunió d'aula de 5è
Reunió d'aula de 5èReunió d'aula de 5è
Reunió d'aula de 5è
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Mio De Thelma I De Dani

Similar a Mio De Thelma I De Dani (20)

Sexting
SextingSexting
Sexting
 
Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes Sociales
 
Rey mantilla
Rey mantillaRey mantilla
Rey mantilla
 
inter
interinter
inter
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
P.cibernetica
P.ciberneticaP.cibernetica
P.cibernetica
 
Grooming
GroomingGrooming
Grooming
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
 
Qué es el cyberbullying
Qué es el cyberbullyingQué es el cyberbullying
Qué es el cyberbullying
 
After the draft
After the draftAfter the draft
After the draft
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Tic confio
Tic confioTic confio
Tic confio
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Mio De Thelma I De Dani

  • 1. Landriel Victoria, Marchak Daniela y Pereyra Thelma. ¿Por qué crees que Internet no siempre es un sitio seguro?
  • 2. No es Seguro Porque.. Los Chicos Por ejemplo en estos días la gente que esta en el MSN habla con gente que no conoce, no toda la gente es mala, pero siempre ahí que tener cuidado y fijarse. Como estos hay miles de casos Giuliana con 13 años, la madre trabajaba en una estación de servicios y no estaba en todo el día. Ella empezó a hablar con un compañero de la facultad de la hermana, resulta que este chico le decía que le avisara cuando estuviera sola. La madre se dio cuenta e hizo la denuncia.
  • 3. El 8% de los menores brinda su correo electrónico a cualquier persona y más del 5% ha sido acosado por una persona conocido a través del Internet. Estas dos estadísticas dan una idea del peligro que existe alrededor de los logros de la red mundial de ordenadores, en especial el hecho de que delincuentes sexuales hacen uso de la red para cometer sus fechorías. No hay que Hablar con desconocidos..
  • 4. Hay mas peligros.. Detenido por violar a la hija de su pareja y difundir los abusos por Internet El Cuerpo Nacional de Policía ha detenido en Cantabria a un hombre de 35 años acusado de abusar sexualmente de una niña de diez, hija de su pareja, grabar los mismos abusos en vídeo y difundir las imágenes por Internet. La detención de L.M.G.M. en &quot;un municipio próximo a Torrelavega&quot; culmina las investigaciones realizadas por la Sección de Delitos Tecnológicos de la Policía en Cataluña, a raíz de la denuncia de la moderadora de un &quot;vídeo-Chat&quot;, según informó la Jefatura Superior de Policía de Cantabria en un comunicado.
  • 5. Los niños que han sido víctimas del abuso sexual o han estado envueltos en la producción pornográfica, exhiben frecuentemente una multitud de síntomas incluyendo los siguientes: la separación emocional, el comportamiento anti-social, la depresión, el miedo y la ansiedad. Estos síntomas no son suficientes para concluir que han sido sexualmente abusados pero son comunes entre las víctimas. Estos niños son también más susceptibles a hacerse abusadores sexuales en el futuro. Los sentimientos más destructivos que existen por dentro de estos niños son la vergüenza y el sentimiento de culpabilidad. Las Victimas Calladas …
  • 6. Más de un millón de abusos sexuales son reportados cada año. Entre los diferentes tipos del abuso sexual, la pornografía juvenil es la más frecuente. El Internet es uno de los medios favoritos del abusador sexual ya que puede permanecer anónimo al seleccionar a su próxima víctima-sea por drogas, la pornografía, los actos sexuales o todas. El problema se ha convertido en algo más grande de lo que pudiera ser anticipado y sigue creciendo exponencialmente.