SlideShare a Scribd company logo
1 of 11
INTEGRANTES : 
➢Jemina Rivadeneira 
➢Carlos Pulla 
➢Joel Muños 
➢Andrea Salinas 
➢Jean Carlos Zambrano 
➢Shirley Zambrano 
➢Melody Pacheco 
➢Alison Macias
CIBERBULLING 
matona je 
Útil para compartir información pero ha sido utilizada de manera opuesta para 
publicar información dañina o hacer burla de una persona Este tipo de acciones 
se conoce como “bullying” (si tienes más de un par de décadas de vida lo 
reconocerás simplemente como “matona je”), y que debido al uso de las redes 
sociales ha sido apodado por muchos como ciberbullying. Ten en cuenta que el 
que tus hijos tengan perfiles en las redes sociales más 
populares no los convertirá en víctimas del bullying de manera inmediata. 
Sus experiencias en ellas podrían ser hasta ahora completamente 
positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones.
El grooming 
( e n e s p a ñ o l « a c ic a la r » ) 
Hace referencia referencia a una serie de 
conductas deliberadamente emprendidas 
por un adulto con el objetivo de ganarse al 
amistad de un menor de edad. 
c o n e l fin d e d is m in u ir la s in h ib ic io n e s d e l n iñ o y p o d e r a b u s a r s e x u a lm e n t e d e é l. E n 
a lg u n o s c a s o s , s e p u e d e b u s c a r la in t ro d u c c ió n d e l m e n o r a l m u n d o d e la p r o s t it u c ió n 
in fa n t il o la p ro d u c c ió n d e m a te r ia l p o rn o g rá fic o .E n in g lé s , p a r a d ife re n c ia r lo d e l 
s ig n ific a d o o rig in a l re la t iv o a l a c ic a la d o d e a n im a le s s e s u e le n u tiliz a r lo s E l p r o c e s o d e 
g ro o m in g
Proceso 
del grooming 
E l d a ñ o a l n iñ o q u e o cu rre e n la p o rn o g ra fía in fa n til y e n e l g ro o m in g tie n e u n a 
d im e n sió n in h e re n te m e n te m o ra l. E l a c to tie n e q u e v e r co n la v u ln e ra b ilid a d e n lo s 
n iñ o s, la cu e stió n d e l d a ñ o , la in o ce n cia in fa n til y la v u ln e ra b ilid a d d e lo s d e re ch o s 
in d iv id u a le s .E l g ro o m in g e s u n p ro ce so q u e co m ú n m e n te p u e d e d u ra r se m a n a s o 
in clu so m e se s, v a ria n d o e l tie m p o se g ú n la v íct im a y q u e su e le p a sa r p o r la s sig u ie n te s 
fa se s, d e m a n e ra m á s o m e n o s rá p id a se g ú n d iv e rsa s circu n sta n cia s: 
1 El adulto procede a elaborar lazos emocionales (de amistad) con el 
menor. En algunos casos, a través de internet pueden simular 
ser otro niño o niña. 
2 El adulto va obteniendo datos personales y de contacto del menor. 
3 Utilizando tácticas como la seducción, la provocación, el envío de 
imágenes de contenido pornográfico, consigue finalmente que 
el menor se desnude o realice actos de naturaleza sexual. 
4 Entonces se inicia el acoso, chantajeando a la víctima para obtener 
cada vez más material pornográfico o tener un encuentro físico 
con el menor para abusar sexualmente de él.
CIBER ACOSO SEXUAL 
Se trata de una novedosa forma de 
abuso sexual, que se vale de nuevas 
tecnologías, como el Chat. 
S e lo d e n o m in a “ g r o o m in g ” y n o h a y e n la A r g e n t in a u n a le g is la c ió n e s p e c íf ic a p a r a 
e s t e d e lit o . E s t a p r á c t ic a s e e s t a e x t e n d ie n d o a la p a r d e l c r e c im ie n t o d e la 
a c c e s ib ilid a d a In t e r n e t . C o m ú n m e n t e a lg u ie n a b r e u n f o t o lo g c o m o s i f u e r a u n a n iñ a . 
S e g a n a la c o n f ia n z a d e u n a n e n a d e 1 2 a ñ o s p o r e je m p lo . C o n s ig u e q u e la a c e p t e e n e l 
M e s s e n g e r . L o g r a q u e la n e n a ju e g u e a “ h a c e r s e la lo c a ” f r e n t e a la w e b c a m . L u e g o 
c a m b ia : la a m e n a z a c o n e n v ia r e s a s im á g e n e s a s u s p a d r e s . L a n e n a n o s a b e q u é h a c e r 
p o r q u e lo s p a d r e s le h a b ía n d ic h o u n a y m il v e c e s q u e n o h a b le c o n e x t r a ñ o s . A l f in a l, 
la e x t o r s ió n . “ S i n o h a c e s lo q u e t e d ig o , t a l c o s a ” . Y s i t o d o t e r m in a m u y m a
CIBERDELINCUENCIA 
Un delito informático o ciberdelincuencia 
es Toda aquella acción , típica antijuridica 
Y Culpable , que se da por vías 
informáticas 
tiene como objetivo destruir y 
dañar ordenadores, medios electrónicos 
y redes de Internet. 
el fraude, el robo, chantaje, falsificación 
y la mal versación de caudales públicos 
en los cuales ordenadores y 
redes han sido utilizados como medio. 
Con el desarrollo de la programación y de 
Internet , los delitos informáticos se han 
Vuelto mas frecuentes y sofisticados
. El 22 % de las chicas encuestadas 
(y el 11 % de las que tenían 
entre 13 y 16 años) 
afirmaron haber enviado o publicado 
electrónica mente 
fotos de sí mismas desnudas 
o semidesnudas 
SEXTING 
Sexting (contracción de 
sex y texting )es un 
anglicismo para 
referirse al envió de 
contenido erótico por 
medio del móvil 
su existencia en diversos 
lugares del mundo, 
con mayor incidencia inicial 
en los países anglosajones 
:4 Australia,5 Nueva 
Zelanda,4 los Estados 
Unidos de América,6 
y Reino Unido.3 
Es una practica común entre 
Jóvenes cada ves mas 
adolescentes 
También se usa en español 
Sexteo como sustantivo 
Sextear como verbo 
No sostiene ninguna 
relación y no se debe 
difundir el envió de 
videos de indices 
Pornográfico 
con el termino sexting 
Comenzó haciendo 
Referencia al envió 
De SMS de naturaleza 
sexual
SEXTORSION 
Sextorsión es un término acuñado para designar 
un delito cada vez más común consistente en 
la realización de un chantaje bajo la amenaza 
de publicar o enviar imágenes en las que la 
víctima muestra en actitud erótica, 
pornográfica o manteniendo relaciones sexuales. 
En definitiva,sin matizar ente chantaje 
o extorsión,son imágenes íntimas que 
el delincuente amenaza con hacer llegar 
a inoportunas manos, 
poner en circulación a través de 
terminales móviles o subir a la Red.
TECNOADICCIONES 
TOLERANCIA ABSTINENCIA DEPENDENCIA 
necesidad de la persona de 
aumentar el tiempo 
que pasa utilizando el aparato 
(ordenador, videoconsola, teléfono 
móvil, televisión…) para obtener el 
mismo efecto. 
El bienestar que genera su uso va 
progresivamente disminuyendo, 
y por eso el usuario 
tiende a utilizarlo durante cada vez 
más tiempo, 
para poder obtener un nivel 
adecuado de satisfacción. 
sensación desagradable 
que experimenta la 
persona cuando no puede 
usar la tecnología. 
Por este motivo, 
tiende a usarla cada 
vez mas y de forma mas 
compulsiva, para aliviar 
el malestar que le genera 
no poder hacerlo. 
cuando la persona necesita 
aumenta progresivamente 
el tiempo de uso de la 
tecnología (tolerancia) y 
además, sesiente mal si 
no puede hacerlo (abstinencia) 
Además, el usuario 
dependiente comienza a tener 
una serie de pensamientos 
y conductas relacionadas 
con su problema
los riesgos en las redes sociales

More Related Content

Similar to los riesgos en las redes sociales

ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia OnlineETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia OnlineMichael Heron
 
Social media details.ppt
Social media details.pptSocial media details.ppt
Social media details.pptNiravD3
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentationjanemiller48
 
Social media dangers
Social media dangersSocial media dangers
Social media dangersSaman Sara
 
Digital Natives: Growing Up Online
Digital Natives: Growing Up OnlineDigital Natives: Growing Up Online
Digital Natives: Growing Up Onlinebermandry
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.pptNaeemAbbas286098
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.pptpurush203
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentationjanemiller48
 
sexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdfsexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdfavninarula1
 
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docxI A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docxwilcockiris
 

Similar to los riesgos en las redes sociales (20)

NetSmart [English]
NetSmart [English]NetSmart [English]
NetSmart [English]
 
FBI Cybercrime Presentation
FBI Cybercrime PresentationFBI Cybercrime Presentation
FBI Cybercrime Presentation
 
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia OnlineETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
 
Digital selfie
Digital selfieDigital selfie
Digital selfie
 
Social media details.ppt
Social media details.pptSocial media details.ppt
Social media details.ppt
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentation
 
Social media dangers
Social media dangersSocial media dangers
Social media dangers
 
Cyber Security - Thinking Like The Enemy
Cyber Security - Thinking Like The EnemyCyber Security - Thinking Like The Enemy
Cyber Security - Thinking Like The Enemy
 
Introduction2
Introduction2Introduction2
Introduction2
 
102009
102009102009
102009
 
Perils of social media
Perils of social mediaPerils of social media
Perils of social media
 
Researchpaper (2)
Researchpaper (2)Researchpaper (2)
Researchpaper (2)
 
Digital Natives: Growing Up Online
Digital Natives: Growing Up OnlineDigital Natives: Growing Up Online
Digital Natives: Growing Up Online
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.ppt
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.ppt
 
April27 dyc
April27 dycApril27 dyc
April27 dyc
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentation
 
Same-sex attracted young people & mobile media
Same-sex attracted young people & mobile mediaSame-sex attracted young people & mobile media
Same-sex attracted young people & mobile media
 
sexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdfsexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdf
 
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docxI A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
 

Recently uploaded

Sanyam Choudhary Chemistry practical.pdf
Sanyam Choudhary Chemistry practical.pdfSanyam Choudhary Chemistry practical.pdf
Sanyam Choudhary Chemistry practical.pdfsanyamsingh5019
 
fourth grading exam for kindergarten in writing
fourth grading exam for kindergarten in writingfourth grading exam for kindergarten in writing
fourth grading exam for kindergarten in writingTeacherCyreneCayanan
 
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...christianmathematics
 
Class 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdfClass 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdfAyushMahapatra5
 
1029 - Danh muc Sach Giao Khoa 10 . pdf
1029 -  Danh muc Sach Giao Khoa 10 . pdf1029 -  Danh muc Sach Giao Khoa 10 . pdf
1029 - Danh muc Sach Giao Khoa 10 . pdfQucHHunhnh
 
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptxSOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptxiammrhaywood
 
A Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformA Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformChameera Dedduwage
 
Introduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The BasicsIntroduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The BasicsTechSoup
 
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdfBASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdfSoniaTolstoy
 
APM Welcome, APM North West Network Conference, Synergies Across Sectors
APM Welcome, APM North West Network Conference, Synergies Across SectorsAPM Welcome, APM North West Network Conference, Synergies Across Sectors
APM Welcome, APM North West Network Conference, Synergies Across SectorsAssociation for Project Management
 
Key note speaker Neum_Admir Softic_ENG.pdf
Key note speaker Neum_Admir Softic_ENG.pdfKey note speaker Neum_Admir Softic_ENG.pdf
Key note speaker Neum_Admir Softic_ENG.pdfAdmir Softic
 
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in DelhiRussian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhikauryashika82
 
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...PsychoTech Services
 
General AI for Medical Educators April 2024
General AI for Medical Educators April 2024General AI for Medical Educators April 2024
General AI for Medical Educators April 2024Janet Corral
 
Q4-W6-Restating Informational Text Grade 3
Q4-W6-Restating Informational Text Grade 3Q4-W6-Restating Informational Text Grade 3
Q4-W6-Restating Informational Text Grade 3JemimahLaneBuaron
 
Accessible design: Minimum effort, maximum impact
Accessible design: Minimum effort, maximum impactAccessible design: Minimum effort, maximum impact
Accessible design: Minimum effort, maximum impactdawncurless
 
Web & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfWeb & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfJayanti Pande
 
Sports & Fitness Value Added Course FY..
Sports & Fitness Value Added Course FY..Sports & Fitness Value Added Course FY..
Sports & Fitness Value Added Course FY..Disha Kariya
 
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...Sapna Thakur
 

Recently uploaded (20)

Sanyam Choudhary Chemistry practical.pdf
Sanyam Choudhary Chemistry practical.pdfSanyam Choudhary Chemistry practical.pdf
Sanyam Choudhary Chemistry practical.pdf
 
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptxINDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
 
fourth grading exam for kindergarten in writing
fourth grading exam for kindergarten in writingfourth grading exam for kindergarten in writing
fourth grading exam for kindergarten in writing
 
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
 
Class 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdfClass 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdf
 
1029 - Danh muc Sach Giao Khoa 10 . pdf
1029 -  Danh muc Sach Giao Khoa 10 . pdf1029 -  Danh muc Sach Giao Khoa 10 . pdf
1029 - Danh muc Sach Giao Khoa 10 . pdf
 
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptxSOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
SOCIAL AND HISTORICAL CONTEXT - LFTVD.pptx
 
A Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformA Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy Reform
 
Introduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The BasicsIntroduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The Basics
 
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdfBASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
 
APM Welcome, APM North West Network Conference, Synergies Across Sectors
APM Welcome, APM North West Network Conference, Synergies Across SectorsAPM Welcome, APM North West Network Conference, Synergies Across Sectors
APM Welcome, APM North West Network Conference, Synergies Across Sectors
 
Key note speaker Neum_Admir Softic_ENG.pdf
Key note speaker Neum_Admir Softic_ENG.pdfKey note speaker Neum_Admir Softic_ENG.pdf
Key note speaker Neum_Admir Softic_ENG.pdf
 
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in DelhiRussian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
 
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
 
General AI for Medical Educators April 2024
General AI for Medical Educators April 2024General AI for Medical Educators April 2024
General AI for Medical Educators April 2024
 
Q4-W6-Restating Informational Text Grade 3
Q4-W6-Restating Informational Text Grade 3Q4-W6-Restating Informational Text Grade 3
Q4-W6-Restating Informational Text Grade 3
 
Accessible design: Minimum effort, maximum impact
Accessible design: Minimum effort, maximum impactAccessible design: Minimum effort, maximum impact
Accessible design: Minimum effort, maximum impact
 
Web & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfWeb & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdf
 
Sports & Fitness Value Added Course FY..
Sports & Fitness Value Added Course FY..Sports & Fitness Value Added Course FY..
Sports & Fitness Value Added Course FY..
 
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
 

los riesgos en las redes sociales

  • 1.
  • 2. INTEGRANTES : ➢Jemina Rivadeneira ➢Carlos Pulla ➢Joel Muños ➢Andrea Salinas ➢Jean Carlos Zambrano ➢Shirley Zambrano ➢Melody Pacheco ➢Alison Macias
  • 3. CIBERBULLING matona je Útil para compartir información pero ha sido utilizada de manera opuesta para publicar información dañina o hacer burla de una persona Este tipo de acciones se conoce como “bullying” (si tienes más de un par de décadas de vida lo reconocerás simplemente como “matona je”), y que debido al uso de las redes sociales ha sido apodado por muchos como ciberbullying. Ten en cuenta que el que tus hijos tengan perfiles en las redes sociales más populares no los convertirá en víctimas del bullying de manera inmediata. Sus experiencias en ellas podrían ser hasta ahora completamente positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones.
  • 4. El grooming ( e n e s p a ñ o l « a c ic a la r » ) Hace referencia referencia a una serie de conductas deliberadamente emprendidas por un adulto con el objetivo de ganarse al amistad de un menor de edad. c o n e l fin d e d is m in u ir la s in h ib ic io n e s d e l n iñ o y p o d e r a b u s a r s e x u a lm e n t e d e é l. E n a lg u n o s c a s o s , s e p u e d e b u s c a r la in t ro d u c c ió n d e l m e n o r a l m u n d o d e la p r o s t it u c ió n in fa n t il o la p ro d u c c ió n d e m a te r ia l p o rn o g rá fic o .E n in g lé s , p a r a d ife re n c ia r lo d e l s ig n ific a d o o rig in a l re la t iv o a l a c ic a la d o d e a n im a le s s e s u e le n u tiliz a r lo s E l p r o c e s o d e g ro o m in g
  • 5. Proceso del grooming E l d a ñ o a l n iñ o q u e o cu rre e n la p o rn o g ra fía in fa n til y e n e l g ro o m in g tie n e u n a d im e n sió n in h e re n te m e n te m o ra l. E l a c to tie n e q u e v e r co n la v u ln e ra b ilid a d e n lo s n iñ o s, la cu e stió n d e l d a ñ o , la in o ce n cia in fa n til y la v u ln e ra b ilid a d d e lo s d e re ch o s in d iv id u a le s .E l g ro o m in g e s u n p ro ce so q u e co m ú n m e n te p u e d e d u ra r se m a n a s o in clu so m e se s, v a ria n d o e l tie m p o se g ú n la v íct im a y q u e su e le p a sa r p o r la s sig u ie n te s fa se s, d e m a n e ra m á s o m e n o s rá p id a se g ú n d iv e rsa s circu n sta n cia s: 1 El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña. 2 El adulto va obteniendo datos personales y de contacto del menor. 3 Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. 4 Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
  • 6. CIBER ACOSO SEXUAL Se trata de una novedosa forma de abuso sexual, que se vale de nuevas tecnologías, como el Chat. S e lo d e n o m in a “ g r o o m in g ” y n o h a y e n la A r g e n t in a u n a le g is la c ió n e s p e c íf ic a p a r a e s t e d e lit o . E s t a p r á c t ic a s e e s t a e x t e n d ie n d o a la p a r d e l c r e c im ie n t o d e la a c c e s ib ilid a d a In t e r n e t . C o m ú n m e n t e a lg u ie n a b r e u n f o t o lo g c o m o s i f u e r a u n a n iñ a . S e g a n a la c o n f ia n z a d e u n a n e n a d e 1 2 a ñ o s p o r e je m p lo . C o n s ig u e q u e la a c e p t e e n e l M e s s e n g e r . L o g r a q u e la n e n a ju e g u e a “ h a c e r s e la lo c a ” f r e n t e a la w e b c a m . L u e g o c a m b ia : la a m e n a z a c o n e n v ia r e s a s im á g e n e s a s u s p a d r e s . L a n e n a n o s a b e q u é h a c e r p o r q u e lo s p a d r e s le h a b ía n d ic h o u n a y m il v e c e s q u e n o h a b le c o n e x t r a ñ o s . A l f in a l, la e x t o r s ió n . “ S i n o h a c e s lo q u e t e d ig o , t a l c o s a ” . Y s i t o d o t e r m in a m u y m a
  • 7. CIBERDELINCUENCIA Un delito informático o ciberdelincuencia es Toda aquella acción , típica antijuridica Y Culpable , que se da por vías informáticas tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. el fraude, el robo, chantaje, falsificación y la mal versación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet , los delitos informáticos se han Vuelto mas frecuentes y sofisticados
  • 8. . El 22 % de las chicas encuestadas (y el 11 % de las que tenían entre 13 y 16 años) afirmaron haber enviado o publicado electrónica mente fotos de sí mismas desnudas o semidesnudas SEXTING Sexting (contracción de sex y texting )es un anglicismo para referirse al envió de contenido erótico por medio del móvil su existencia en diversos lugares del mundo, con mayor incidencia inicial en los países anglosajones :4 Australia,5 Nueva Zelanda,4 los Estados Unidos de América,6 y Reino Unido.3 Es una practica común entre Jóvenes cada ves mas adolescentes También se usa en español Sexteo como sustantivo Sextear como verbo No sostiene ninguna relación y no se debe difundir el envió de videos de indices Pornográfico con el termino sexting Comenzó haciendo Referencia al envió De SMS de naturaleza sexual
  • 9. SEXTORSION Sextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva,sin matizar ente chantaje o extorsión,son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.
  • 10. TECNOADICCIONES TOLERANCIA ABSTINENCIA DEPENDENCIA necesidad de la persona de aumentar el tiempo que pasa utilizando el aparato (ordenador, videoconsola, teléfono móvil, televisión…) para obtener el mismo efecto. El bienestar que genera su uso va progresivamente disminuyendo, y por eso el usuario tiende a utilizarlo durante cada vez más tiempo, para poder obtener un nivel adecuado de satisfacción. sensación desagradable que experimenta la persona cuando no puede usar la tecnología. Por este motivo, tiende a usarla cada vez mas y de forma mas compulsiva, para aliviar el malestar que le genera no poder hacerlo. cuando la persona necesita aumenta progresivamente el tiempo de uso de la tecnología (tolerancia) y además, sesiente mal si no puede hacerlo (abstinencia) Además, el usuario dependiente comienza a tener una serie de pensamientos y conductas relacionadas con su problema