SlideShare una empresa de Scribd logo
1 de 1
Caso de delito informático en el Perú
Cayó sujeto que captaba a niñas en Internet para violarlas.
(Perú 21, Miércoles 20 de agosto del 2014)
Renzo Herbozo Pacsi (20)
(Detenido)
Se hacía pasar por un adolescente, decía que tenía 14 años y se
mostraba con una peluca a través de las redes sociales. Su propósito: captar a
niñas y adolescentes para ganarse su confianza y luego abusar de ellas en sus
propias viviendas.
Fue capturado por la policía, cuando iba a encontrarse, por segunda vez,
con la menor de iniciales K.V.A.Ch. (13) en una de las avenidas de Surquillo.
Según el informe policial, en mayo pasado, la adolescente, a través del chat, le
comunicó a Herbozo que estaba sola en su casa por lo que el depravado
aprovechó esto para dirigirse a la vivienda de la menor y violarla.
La Policía encontró varios mensajes que Herbozo le enviaba a la menor
y uno de ellos es el siguiente: “Tenemos que ir practicando la maquinita para
hacer bebés (¿sí me entiendes?)”. Encontró también, una lista de contactos de
su Facebook, en la figuraban varias menores, la policía presume que habría
otras víctimas.
Se trata de un caso de la ya conocida modalidad ‘grooming’, que
consiste en que un adulto se hace pasar por un menor de edad para captar a
sus víctimas. Este delito, está tipificado en la Ley 30096, mediante el Artículo 5.
Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos, en este caso la pena privativa de libertad es no menor de cuatro
ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Pornografia infantil
Pornografia infantil Pornografia infantil
Pornografia infantil
 
PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTILPORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTIL
 
Bullying
BullyingBullying
Bullying
 
Pornografía infantil
 Pornografía infantil  Pornografía infantil
Pornografía infantil
 
Pornografia Infantil
Pornografia Infantil   Pornografia Infantil
Pornografia Infantil
 
tecnología?
tecnología?tecnología?
tecnología?
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenido
 

Destacado

Metrologiac.g.gonzalez
Metrologiac.g.gonzalezMetrologiac.g.gonzalez
Metrologiac.g.gonzalezEmigdio ZC
 
プレゼンテーション2010
プレゼンテーション2010プレゼンテーション2010
プレゼンテーション2010guestff5d8ec
 
Felicitacion politica
Felicitacion politicaFelicitacion politica
Felicitacion politicaxandecarud
 
El puente mas alto
El puente mas altoEl puente mas alto
El puente mas altoxandecarud
 
Finnish technologyindustry in numbers (October 2015)
Finnish technologyindustry in numbers (October 2015)Finnish technologyindustry in numbers (October 2015)
Finnish technologyindustry in numbers (October 2015)TechFinland
 
Tekling 2 slide 12 15
Tekling 2 slide 12 15Tekling 2 slide 12 15
Tekling 2 slide 12 15Ulfa Pratiwi
 
La última cena y leonardo da vinci
La última cena y leonardo da vinciLa última cena y leonardo da vinci
La última cena y leonardo da vincihjonilton
 
His eva of caoh&bond agnt in direct pulp capping/ rotary endodontic courses b...
His eva of caoh&bond agnt in direct pulp capping/ rotary endodontic courses b...His eva of caoh&bond agnt in direct pulp capping/ rotary endodontic courses b...
His eva of caoh&bond agnt in direct pulp capping/ rotary endodontic courses b...Indian dental academy
 
Introduccion a la tecnologia educativa asignacion 1
Introduccion a la tecnologia educativa asignacion 1Introduccion a la tecnologia educativa asignacion 1
Introduccion a la tecnologia educativa asignacion 1Adamiris Peña Perez
 

Destacado (16)

Poque investigar en Educación
Poque investigar en EducaciónPoque investigar en Educación
Poque investigar en Educación
 
Metrologiac.g.gonzalez
Metrologiac.g.gonzalezMetrologiac.g.gonzalez
Metrologiac.g.gonzalez
 
プレゼンテーション2010
プレゼンテーション2010プレゼンテーション2010
プレゼンテーション2010
 
Felicitacion politica
Felicitacion politicaFelicitacion politica
Felicitacion politica
 
minervini
minerviniminervini
minervini
 
El puente mas alto
El puente mas altoEl puente mas alto
El puente mas alto
 
Finnish technologyindustry in numbers (October 2015)
Finnish technologyindustry in numbers (October 2015)Finnish technologyindustry in numbers (October 2015)
Finnish technologyindustry in numbers (October 2015)
 
Ciencia y conocimiento
Ciencia y conocimientoCiencia y conocimiento
Ciencia y conocimiento
 
Tekling 2 slide 12 15
Tekling 2 slide 12 15Tekling 2 slide 12 15
Tekling 2 slide 12 15
 
La educacion a distancia
La educacion a distanciaLa educacion a distancia
La educacion a distancia
 
3 procesos
3 procesos3 procesos
3 procesos
 
FEMA
FEMAFEMA
FEMA
 
La última cena y leonardo da vinci
La última cena y leonardo da vinciLa última cena y leonardo da vinci
La última cena y leonardo da vinci
 
His eva of caoh&bond agnt in direct pulp capping/ rotary endodontic courses b...
His eva of caoh&bond agnt in direct pulp capping/ rotary endodontic courses b...His eva of caoh&bond agnt in direct pulp capping/ rotary endodontic courses b...
His eva of caoh&bond agnt in direct pulp capping/ rotary endodontic courses b...
 
Niveles de investigacion
Niveles de investigacionNiveles de investigacion
Niveles de investigacion
 
Introduccion a la tecnologia educativa asignacion 1
Introduccion a la tecnologia educativa asignacion 1Introduccion a la tecnologia educativa asignacion 1
Introduccion a la tecnologia educativa asignacion 1
 

Similar a Caso de delito informático

COMUNICADO 417.pdf
COMUNICADO 417.pdfCOMUNICADO 417.pdf
COMUNICADO 417.pdfFGJEM
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETnelsonroque21
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETnelsonroque21
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
Comunicado 33 2020
Comunicado 33 2020Comunicado 33 2020
Comunicado 33 2020FGJEM
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullyingAdonyss Gomez
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullyingAdonyss Gomez
 
Monitoreo violencia sexual 2013 y 14 actualizado al 16 de sep (1)
Monitoreo violencia sexual 2013 y 14  actualizado al  16  de sep (1)Monitoreo violencia sexual 2013 y 14  actualizado al  16  de sep (1)
Monitoreo violencia sexual 2013 y 14 actualizado al 16 de sep (1)OVSGAgs
 
Sexting y ciberbulling
Sexting y ciberbullingSexting y ciberbulling
Sexting y ciberbullingmiguelbernal61
 
Comunicado 1232 2020
Comunicado 1232 2020Comunicado 1232 2020
Comunicado 1232 2020FGJEM
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetJosé Campos
 

Similar a Caso de delito informático (17)

COMUNICADO 417.pdf
COMUNICADO 417.pdfCOMUNICADO 417.pdf
COMUNICADO 417.pdf
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Bullin
BullinBullin
Bullin
 
PELIGROS EN EL INTERNET
PELIGROS EN EL INTERNETPELIGROS EN EL INTERNET
PELIGROS EN EL INTERNET
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Comunicado 33 2020
Comunicado 33 2020Comunicado 33 2020
Comunicado 33 2020
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
Monitoreo violencia sexual 2013 y 14 actualizado al 16 de sep (1)
Monitoreo violencia sexual 2013 y 14  actualizado al  16  de sep (1)Monitoreo violencia sexual 2013 y 14  actualizado al  16  de sep (1)
Monitoreo violencia sexual 2013 y 14 actualizado al 16 de sep (1)
 
Sexting y ciberbulling
Sexting y ciberbullingSexting y ciberbulling
Sexting y ciberbulling
 
Bullin
BullinBullin
Bullin
 
Comunicado 1232 2020
Comunicado 1232 2020Comunicado 1232 2020
Comunicado 1232 2020
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 

Más de Santiago Ruiz Vasquez

Formulación del problema, objetivos y justificación de la investigación
Formulación del problema, objetivos y justificación de la investigaciónFormulación del problema, objetivos y justificación de la investigación
Formulación del problema, objetivos y justificación de la investigaciónSantiago Ruiz Vasquez
 
Utilidad y novedad de la investigación
Utilidad y novedad de la investigaciónUtilidad y novedad de la investigación
Utilidad y novedad de la investigaciónSantiago Ruiz Vasquez
 
Descripción de la realidad problemática
Descripción de la realidad problemáticaDescripción de la realidad problemática
Descripción de la realidad problemáticaSantiago Ruiz Vasquez
 
La educación actual en el contexto tecnológico
La educación actual en el contexto tecnológicoLa educación actual en el contexto tecnológico
La educación actual en el contexto tecnológicoSantiago Ruiz Vasquez
 
Tarea04 porque investigar_ruiz_santiago
Tarea04 porque investigar_ruiz_santiagoTarea04 porque investigar_ruiz_santiago
Tarea04 porque investigar_ruiz_santiagoSantiago Ruiz Vasquez
 

Más de Santiago Ruiz Vasquez (6)

Formulación del problema, objetivos y justificación de la investigación
Formulación del problema, objetivos y justificación de la investigaciónFormulación del problema, objetivos y justificación de la investigación
Formulación del problema, objetivos y justificación de la investigación
 
Utilidad y novedad de la investigación
Utilidad y novedad de la investigaciónUtilidad y novedad de la investigación
Utilidad y novedad de la investigación
 
Descripción de la realidad problemática
Descripción de la realidad problemáticaDescripción de la realidad problemática
Descripción de la realidad problemática
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
La educación actual en el contexto tecnológico
La educación actual en el contexto tecnológicoLa educación actual en el contexto tecnológico
La educación actual en el contexto tecnológico
 
Tarea04 porque investigar_ruiz_santiago
Tarea04 porque investigar_ruiz_santiagoTarea04 porque investigar_ruiz_santiago
Tarea04 porque investigar_ruiz_santiago
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Caso de delito informático

  • 1. Caso de delito informático en el Perú Cayó sujeto que captaba a niñas en Internet para violarlas. (Perú 21, Miércoles 20 de agosto del 2014) Renzo Herbozo Pacsi (20) (Detenido) Se hacía pasar por un adolescente, decía que tenía 14 años y se mostraba con una peluca a través de las redes sociales. Su propósito: captar a niñas y adolescentes para ganarse su confianza y luego abusar de ellas en sus propias viviendas. Fue capturado por la policía, cuando iba a encontrarse, por segunda vez, con la menor de iniciales K.V.A.Ch. (13) en una de las avenidas de Surquillo. Según el informe policial, en mayo pasado, la adolescente, a través del chat, le comunicó a Herbozo que estaba sola en su casa por lo que el depravado aprovechó esto para dirigirse a la vivienda de la menor y violarla. La Policía encontró varios mensajes que Herbozo le enviaba a la menor y uno de ellos es el siguiente: “Tenemos que ir practicando la maquinita para hacer bebés (¿sí me entiendes?)”. Encontró también, una lista de contactos de su Facebook, en la figuraban varias menores, la policía presume que habría otras víctimas. Se trata de un caso de la ya conocida modalidad ‘grooming’, que consiste en que un adulto se hace pasar por un menor de edad para captar a sus víctimas. Este delito, está tipificado en la Ley 30096, mediante el Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos, en este caso la pena privativa de libertad es no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.