2. o ¿Qué es el grooming?
o El grooming como delito en España
o Consecuencias
o ¿Qué es el hacking?
o Elementos del hacking
o Tipos de hackers
o Bibliografía
3. Un engaño pederasta, más conocido por el
anglicismo grooming, es una serie de conductas y
acciones deliberadamente emprendidas por un
adulto, a través de Internet, con el objetivo de ganarse
la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de
disminuir las preocupaciones del menor y
poder abusar sexualmente de él. En algunos casos, se
puede buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material
pornográfico.
4. La reforma del Código Penal que entró
en vigor en diciembre de 2010
pretende castigar la captación de
menores con fines sexuales a través de
Internet así como considerar agresión
sexual (aunque no haya violencia ni
intimidación) aquellos actos que
atenten contra la libertad e indemnidad
sexual, cuando la víctima sea menor de
edad.
La edad de consentimiento ha pasado a
los dieciséis años a partir de la reforma
de 2015
5. Las consecuencias pueden ser de diferente gravedad dependiendo del alcance del delito, aunque
en cualquier caso:
Abuso y agresión sexual. La petición de imágenes o vídeos de carácter sexual es en sí mismo un
abuso. Aunque a veces es el menor el que envía este contenido de forma “voluntaria”, manipulado
en cualquier caso por parte del agresor, en otras ocasiones la víctima es chantajeada para que
facilite los materiales comprometidos. En último término, el agresor podría llevar a cabo agresiones
sexuales físicas comprometiendo la seguridad física y emocional del menor.
Ansiedad y depresión. Entre las consecuencias psicológicas más habituales aparecen la ansiedad y
la depresión, presentándose secuelas muy diversas en función del abuso, su duración, el apoyo
recibido y otras variables.
Problemas derivados en el rendimiento académico, sociabilidad y afectividad. Enfrentarse a
una situación de grooming afecta seriamente a todos los ámbitos de la vida del menor, desde daños
a su autoestima y la confianza en sí mismo, hasta la disminución de la concentración y la atención en
clase, o la pérdida de amistades. También puede aparecer desinterés por sus actividades de ocio
favoritas o dificultades a la hora de relacionarse con otras personas, entre otros.
6. El hacking es el conjunto de técnicas a través de las cuales se accede a un sistema
informático vulnerando las medidas de seguridad establecidas originariamente.
Se llama hacker, que podríamos traducir por “saboteador” a una persona habilidosa
con los ordenadores que trata de destruir las barreras de seguridad informática
establecidas por empresas y organizaciones.
Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño
(por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o
simplemente hacerse el gracioso.
7. Sus elementos son:
• Acceso: supone la intrusión, penetración, allanamiento.
• Ilícito: implica la carencia de autorización o justificación
para ese acceso y ya fuere una carencia absoluta como si
se excediere la que se posea.
• Sistema informático: debe entenderse en sentido
amplio, es decir, comprensivo de equipo, elemento
componente o redes de comunicación.
8. Existen diferentes clasificaciones de “Hackers”:
Black Hats:Es una clase de hacker dedicada a la obtención y explotación de
vulnerabilidades en sistemas de información, bases de datos, redes informáticas,
sistemas operativos,etc.También conocidos como atacantes de sistemas y expertos
en romper la seguridad de sistemas para diversos fines.
White Hats:Es una clase de hacker dedicado a la corrección de vulnerabilidades de
software, definición de metodologías, medidas de seguridad y defensa de sistemas
por medio de distintas herramientas,son aquellas personas que se dedican a la
seguridad en aplicaciones, sistemas operativos y protección de datos sensibles,
garantizando de esta forma la confidencialidad de la información de los usuarios.
Gray Hats:Es un hacker con habilidades excepcionales y que sus actividades se
encuentran en algún punto entre las desempeñadas por los white hat hackers y los
black hat hackers.