View
213
Download
1
Category
Preview:
DESCRIPTION
Â
Citation preview
PÁGINA 2 PELIGROS EN LA WEB
¿Qué es el "sexting"?
Sexting es el acto de enviar
mensajes o fotografías sexual-
mente explícitas por medios
electrónicos, especialmente
entre teléfonos celulares.
¿Por qué la gente lo hace?
La gente practica el "sexting"
para exhibirse, atraer a al-
guien, mostrar interés por al-
guien o demostrar compromi-
so. Pero el problema aparece
cuando termina la relación, ya
que la otra persona
se queda con material muy
comprometedor.
SEXTING
Recuerda: Detente. Blo-
quea. Denuncia.
No transmitas mensajes de
sexting.
Pide a tus amigos que no
practiquen más el sexting.
Bloquea toda comunica-
ción con los amigos que envíen
mensajes de sexting.
Si sabes que alguien envía
o tiene fotografías reveladoras
de tipo sexual, díselo de inme-
diato a un adulto y denúncialo
ante el hosting del sitio web.
Cuida a tus amigos. Si sabes
que tus amigos envían o reci-
ben fotografías o mensajes ex-
plícitos a nivel sexual, diles que
dejen de hacerlo. Infórmales
que hay consecuencias graves y
que simplemente no vale la
pena.
¿Qué puedes hacer?
Respétate y respeta a los
demás. No pidas que te man-
den fotografías con contenido
sexual y si te las piden a ti, no
se las des.
Romina Burgos
PÁGINA 3 VOLUMEN 1, Nº 1
gías, con particular énfasis en el grooming tanto a través de Inter-net como de telefonía móvil. El tema de la pornografía infantil en Internet está cubierto por el Ar-tículo 9 de dicha Convención)
Algunos países ya han incluido el grooming como delito en sus le-gislaciones, mientras que en otros aún no se ha incluido nin-guna referencia.
KEVIN
GARCIA
El grooming como delito
General
En su informe Protection of Chil-dren Against Abuse Through New Technologies, el comité del Consejo de Europa para la Con-vención sobre Cibercriminalidad9 se ocupó de los temas emergen-tes de violencia contra los niños por medio de las nuevas tecnolo-
El groominghace referencia a una serie de conductas y accio-nes deliberadamente emprendi-das por un adulto con el objetivo de ganarse la amistad de un me-nor de edad, creando una cone-xión emocional con el mismo, con el fin de disminuir las inhibi-ciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la intro-ducción del menor al mundo de la prostitución infantil o la produc-ción de material pornográfico.
El grooming es un proceso que comúnmente puede durar sema-nas o incluso meses, variando el
tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circuns-tancias:
1. El adulto procede a elaborar lazos emociona-les (de amistad) con el menor. En algunos ca-sos, a través de internet pueden simular ser otro niño o niña.
2.
3. El adulto va obte-niendo datos personales y de contacto del menor.
4.
5. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza se-xual.
6.
7. Entonces se inicia el acoso, chantajeando a la víctima para obtener ca-da vez más material por-nográfico o tener un en-cuentro físico con el me-nor para abusar sexual-mente de él.
GROOMING
PÁGINA 4 Peligros en la web
CYBERBULLING
Ejemplos de lo que constituye el acoso cibernético incluyen comunicaciones que tratan de intimidar , controlar, ma-nipular , poner abajo, falsamente des-acreditar o humillar al destinatario. Las acciones son deliberadas, repetidas, y la conducta hostil, intencionada a per-judicar a otra. El acoso cibernético ha sido definida por el Consejo Nacional de Prevención del Delito : ". Cuando se utilizan los de Internet, teléfonos ce-lulares u otros dispositivos para enviar o publicar textos o imágenes destina-dos a herir o avergonzar a otra perso-na"
ARIEL
PALMA
Cyberbullying se define en los glosarios jurídicos como
acciones que utilizan las tecnologías de in-formación y comunicación para apoyar delibera-da, repetida y comportamiento hostil por un indi-viduo o grupo, que está destinado a dañar a otra u otras personas.
uso de tecnologías de la comunicación por la intención de hacer daño a otra persona
uso de servicios de Internet y las tecnologías móviles, como páginas web y grupos de discu-sión, así como la mensajería instantánea o SMS de mensajes de texto con la intención de hacer daño a otra persona.
PÁGINA 5 VOLUMEN 1, Nº 1
realidad sólo quieren acce-
der a información confiden-
cial. Un ejemplo son los
mensajes falsos solicitando
nuestra contraseña y clave
de redes sociales a través de
Internet.
Los scam son engaños o estafas,
que se llevan a cabo a través de
Internet. Se realizan de diversas
formas como, por ejemplo, a
través de correos no solicitados
(spam), así como también a tra-
vés de técnicas de Ingeniería
Social. Estas últimas, intentan
convencer al usuario de la pres-
tación de un servicio cuando en
SCAM
incitan al usuario a ingre-sar a páginas, con ofertas “milagrosas”, cuyo conte-nido es potencialmente dañino para el usuario.
KAREN
MACIAS
El spam es el famoso “correo basura”. Son aque-llos mensajes que no fue-ron solicitados por el usua-rio y que llegan a la bande-ja de entrada. Normalmen-te, este tipo de correos con-tienen propagandas – mu-chas veces engañosas – que
SPAM
Malware (del inglés malicious soft-ware), también llama-do badware, código ma-ligno, software malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora o Sistema de in-formación sin el consentimiento de su propietario. El tér-mino malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El tér-mino virus informático suele aplicar-se de forma incorrecta para referir-
se a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensa-dos por el creador, provoque en un computador. El tér-mino malware incluye virus, gusanos,troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que soft-
ware defectuoso; este último con-
tiene bugs peligrosos, pero no de
forma intencionada.
MALWARE
SUGERENCIAS
a) Orientar a nuestros hijos a usar chats cerrados como el Messenger, en los que pueden seleccionar muy bien sus con-tactos para que solo se comuni-quen con personas bien conoci-das.
b) Insistirles en no dar ningún
tipo de información personal, ni aceptar contactos con extraños, lo cual sería como abrir la puer-ta de la casa a un desconocido.
c) Prevenirles para que nunca acudan a citas de desconocidos ni leer correos en los que se desconozca su procedencia.
K.R.A.K™
Peligros en la web
Recommended