SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
o ¿Qué es el grooming?
o El grooming como delito en España
o Consecuencias
o ¿Qué es el hacking?
o Elementos del hacking
o Tipos de hackers
o Bibliografía
Un engaño pederasta, más conocido por el
anglicismo grooming, es una serie de conductas y
acciones deliberadamente emprendidas por un
adulto, a través de Internet, con el objetivo de ganarse
la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de
disminuir las preocupaciones del menor y
poder abusar sexualmente de él. En algunos casos, se
puede buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material
pornográfico.
 La reforma del Código Penal que entró
en vigor en diciembre de 2010
pretende castigar la captación de
menores con fines sexuales a través de
Internet así como considerar agresión
sexual (aunque no haya violencia ni
intimidación) aquellos actos que
atenten contra la libertad e indemnidad
sexual, cuando la víctima sea menor de
edad.
 La edad de consentimiento ha pasado a
los dieciséis años a partir de la reforma
de 2015
Las consecuencias pueden ser de diferente gravedad dependiendo del alcance del delito, aunque
en cualquier caso:
Abuso y agresión sexual. La petición de imágenes o vídeos de carácter sexual es en sí mismo un
abuso. Aunque a veces es el menor el que envía este contenido de forma “voluntaria”, manipulado
en cualquier caso por parte del agresor, en otras ocasiones la víctima es chantajeada para que
facilite los materiales comprometidos. En último término, el agresor podría llevar a cabo agresiones
sexuales físicas comprometiendo la seguridad física y emocional del menor.
Ansiedad y depresión. Entre las consecuencias psicológicas más habituales aparecen la ansiedad y
la depresión, presentándose secuelas muy diversas en función del abuso, su duración, el apoyo
recibido y otras variables.
Problemas derivados en el rendimiento académico, sociabilidad y afectividad. Enfrentarse a
una situación de grooming afecta seriamente a todos los ámbitos de la vida del menor, desde daños
a su autoestima y la confianza en sí mismo, hasta la disminución de la concentración y la atención en
clase, o la pérdida de amistades. También puede aparecer desinterés por sus actividades de ocio
favoritas o dificultades a la hora de relacionarse con otras personas, entre otros.
El hacking es el conjunto de técnicas a través de las cuales se accede a un sistema
informático vulnerando las medidas de seguridad establecidas originariamente.
Se llama hacker, que podríamos traducir por “saboteador” a una persona habilidosa
con los ordenadores que trata de destruir las barreras de seguridad informática
establecidas por empresas y organizaciones.
Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño
(por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o
simplemente hacerse el gracioso.
Sus elementos son:
• Acceso: supone la intrusión, penetración, allanamiento.
• Ilícito: implica la carencia de autorización o justificación
para ese acceso y ya fuere una carencia absoluta como si
se excediere la que se posea.
• Sistema informático: debe entenderse en sentido
amplio, es decir, comprensivo de equipo, elemento
componente o redes de comunicación.
 Existen diferentes clasificaciones de “Hackers”:
Black Hats:Es una clase de hacker dedicada a la obtención y explotación de
vulnerabilidades en sistemas de información, bases de datos, redes informáticas,
sistemas operativos,etc.También conocidos como atacantes de sistemas y expertos
en romper la seguridad de sistemas para diversos fines.
White Hats:Es una clase de hacker dedicado a la corrección de vulnerabilidades de
software, definición de metodologías, medidas de seguridad y defensa de sistemas
por medio de distintas herramientas,son aquellas personas que se dedican a la
seguridad en aplicaciones, sistemas operativos y protección de datos sensibles,
garantizando de esta forma la confidencialidad de la información de los usuarios.
Gray Hats:Es un hacker con habilidades excepcionales y que sus actividades se
encuentran en algún punto entre las desempeñadas por los white hat hackers y los
black hat hackers.
 http://www.ciberderecho.com/que-es-el-hacking/
 https://marketing4ecommerce.net/en-que-consiste-el-hacking/
 https://thehackerway.com/about/

Más contenido relacionado

La actualidad más candente

Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1Majo Ramos
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesafranco02
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 

La actualidad más candente (12)

Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
tabla de los delitos informaticos
tabla de los delitos informaticostabla de los delitos informaticos
tabla de los delitos informaticos
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan david san
Juan david sanJuan david san
Juan david san
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Grooming hacking rocio

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuank Cadena
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaJleon Consultores
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webPaocr20
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webPaocr20
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC10amr10
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullyingjaviirubio
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 

Similar a Grooming hacking rocio (20)

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Revista
RevistaRevista
Revista
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
 
Cyberbullyng
Cyberbullyng Cyberbullyng
Cyberbullyng
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 

Más de AlejandroSnchez202 (11)

Hootsuite rocio
Hootsuite rocioHootsuite rocio
Hootsuite rocio
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Hacking
HackingHacking
Hacking
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Grooming
GroomingGrooming
Grooming
 
Kids place y zoodle
Kids place y zoodleKids place y zoodle
Kids place y zoodle
 
Sddsa
SddsaSddsa
Sddsa
 
Controles parentales
Controles parentalesControles parentales
Controles parentales
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Grooming hacking rocio

  • 1.
  • 2. o ¿Qué es el grooming? o El grooming como delito en España o Consecuencias o ¿Qué es el hacking? o Elementos del hacking o Tipos de hackers o Bibliografía
  • 3. Un engaño pederasta, más conocido por el anglicismo grooming, es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
  • 4.  La reforma del Código Penal que entró en vigor en diciembre de 2010 pretende castigar la captación de menores con fines sexuales a través de Internet así como considerar agresión sexual (aunque no haya violencia ni intimidación) aquellos actos que atenten contra la libertad e indemnidad sexual, cuando la víctima sea menor de edad.  La edad de consentimiento ha pasado a los dieciséis años a partir de la reforma de 2015
  • 5. Las consecuencias pueden ser de diferente gravedad dependiendo del alcance del delito, aunque en cualquier caso: Abuso y agresión sexual. La petición de imágenes o vídeos de carácter sexual es en sí mismo un abuso. Aunque a veces es el menor el que envía este contenido de forma “voluntaria”, manipulado en cualquier caso por parte del agresor, en otras ocasiones la víctima es chantajeada para que facilite los materiales comprometidos. En último término, el agresor podría llevar a cabo agresiones sexuales físicas comprometiendo la seguridad física y emocional del menor. Ansiedad y depresión. Entre las consecuencias psicológicas más habituales aparecen la ansiedad y la depresión, presentándose secuelas muy diversas en función del abuso, su duración, el apoyo recibido y otras variables. Problemas derivados en el rendimiento académico, sociabilidad y afectividad. Enfrentarse a una situación de grooming afecta seriamente a todos los ámbitos de la vida del menor, desde daños a su autoestima y la confianza en sí mismo, hasta la disminución de la concentración y la atención en clase, o la pérdida de amistades. También puede aparecer desinterés por sus actividades de ocio favoritas o dificultades a la hora de relacionarse con otras personas, entre otros.
  • 6. El hacking es el conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas originariamente. Se llama hacker, que podríamos traducir por “saboteador” a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones. Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso.
  • 7. Sus elementos son: • Acceso: supone la intrusión, penetración, allanamiento. • Ilícito: implica la carencia de autorización o justificación para ese acceso y ya fuere una carencia absoluta como si se excediere la que se posea. • Sistema informático: debe entenderse en sentido amplio, es decir, comprensivo de equipo, elemento componente o redes de comunicación.
  • 8.  Existen diferentes clasificaciones de “Hackers”: Black Hats:Es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos,etc.También conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines. White Hats:Es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas,son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios. Gray Hats:Es un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers.