SlideShare una empresa de Scribd logo

Grooming

grooming

1 de 7
Descargar para leer sin conexión
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Grooming
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Child Grooming
Conocido comúnmente como
Grooming
“Se denomina Grooming al acoso ejercido por un adulto sobre un menor, con
la intención inicial de obtener imágenes o vídeos de contenido sexual”
El fin último de un porcentaje elevado de los
acosadores, es lograr mediante engaño una cita
real con la víctima con el fin de obtener favores
sexuales
Se trata de una situación en la que la víctima es
menor de edad y el acosador por regla general
un adulto, sin que exista una relación entre
ambos en el mundo real
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Características principales y Consecuencias
• El Groomer se hace pasar por otro menor de edad, logrando sus objetivos mediante
engaño primero y coacción después
• El medio utilizado para llevar a cabo el acoso ha de ser tecnológico
• El componente principal es de tipo sexual, si el menor se niega, amenazará con
causarle algún daño o distribuir entre sus amistades las imágenes obtenidas
• Una vez que establece una relación de confianza bastante, solicita al menor
progresivamente imágenes cada vez más subidas de tono
• La situación de acoso se dilata en el tiempo, hasta que el menor decide romper el
círculo y contarlo a sus familiares
Efectos sobre la víctima
• Trastornos adaptativos
• Baja autoestima
• Fracaso escolar
• Angustia, miedo
• Ataques de ansiedad
• Intentos de suicidio
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Modus operandi tipo
Contact
o
Correo
Mensajería
R. Sociales
Contraseña
Suplantación
Propuestas
Cibersexo
Chantaje
Coacciones
“La mayoría de los Groomer acosan de forma simultánea a múltiples víctimas”
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Investigación e Infracciones Penales
La mayoría de los procedimientos se inician por denuncia del afectad@, quien
deberá aportar cualquier dato del que disponga
• Declaración del menor
• Persona o personas implicadas en
los episodios de acoso
• Números de teléfono, cuentas de
correo implicadas, Facebook,
Tuenti…
• Copias de SMS, correos enviados y
recibidos, fecha y hora, cabeceras
completas, mensajes privados,
imágenes, vídeos…
• Cualesquiera otros datos de interés
Infracciones Penales
Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con
la obligación a un tercero de hacer o dejar de hacer lo que la ley no le
impide, siendo obligado a ello.
Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda
situación de acoso existe amenaza con causar algún mal y en algunos
una condición para evitarlo.
Art. 183 bis del C.P.- Ciberacoso sexual, Se refiere al que a través de las
TIC, contacte con un menor de 13 años y le proponga concertar un
encuentro con el fin de atentar contra su libertad sexual, siempre que tal
propuesta se acompañe de actos materiales destinados al
acercamiento.
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Como protegerl@s
• El ordenador debe encontrarse en una zona común de la vivienda, donde pueda
supervisarse su uso, nunca en la habitación del menor
• Controle y administre el tiempo que sus hijos pasan conectados, es una buena idea
marcar algunos límites
• Si su hijo dispone de teléfono móvil, controle el gasto y compruebe facturas, no
como invasión de su intimidad, si no como posible indicador de que algo esta
ocurriendo
• Aprenda el manejo básico de las redes sociales, explíqueles en que consiste la
configuración de privacidad y ayúdeles a personalizarla
• Procure dialogar con sus hijos y establecer lazos de confianza, de este modo en caso
de tener algún problema será más sencillo que acuda a usted
• Hágale ver que no debe publicar información personal, imágenes o vídeos, propios o
de terceros
• En ningún caso permita que su hijo acuda a una cita concertada por Internet, si no
está totalmente seguro de conocer a quienes vayan a acudir

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Destacado (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 
ΕΦΚΑ Τ01/652/6
ΕΦΚΑ Τ01/652/6ΕΦΚΑ Τ01/652/6
ΕΦΚΑ Τ01/652/6
 
Luanne Sayag - Seh haElohim
Luanne Sayag - Seh haElohimLuanne Sayag - Seh haElohim
Luanne Sayag - Seh haElohim
 
Mtcsaia
MtcsaiaMtcsaia
Mtcsaia
 
Toxoplasma
ToxoplasmaToxoplasma
Toxoplasma
 
Mutual funds for beginners
Mutual funds for beginnersMutual funds for beginners
Mutual funds for beginners
 
Tarea con quandary paso a paso
Tarea con quandary paso a pasoTarea con quandary paso a paso
Tarea con quandary paso a paso
 
Metodologia en protocolos de investigacion
Metodologia en protocolos de investigacionMetodologia en protocolos de investigacion
Metodologia en protocolos de investigacion
 
Saarc and Bimstec ppt
Saarc and Bimstec pptSaarc and Bimstec ppt
Saarc and Bimstec ppt
 
Simple balance sheet
Simple balance sheetSimple balance sheet
Simple balance sheet
 
Consejo General 16 marzo 2017
Consejo General 16 marzo 2017Consejo General 16 marzo 2017
Consejo General 16 marzo 2017
 
Pesticide formulations Dr- Ahmed Abdel-Megeed
Pesticide formulations Dr- Ahmed Abdel-Megeed Pesticide formulations Dr- Ahmed Abdel-Megeed
Pesticide formulations Dr- Ahmed Abdel-Megeed
 
Tugasan 5
Tugasan 5Tugasan 5
Tugasan 5
 
Grooming
GroomingGrooming
Grooming
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Maltrato Infantil Diapositivas
Maltrato Infantil  DiapositivasMaltrato Infantil  Diapositivas
Maltrato Infantil Diapositivas
 
Maltrato Infantil
Maltrato InfantilMaltrato Infantil
Maltrato Infantil
 

Similar a Grooming

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
Información y consejos para entender y prevenir el acoso a través de Internet
Información y consejos para entender y prevenir  el acoso a través de InternetInformación y consejos para entender y prevenir  el acoso a través de Internet
Información y consejos para entender y prevenir el acoso a través de InternetMinisterio Infantil Arcoiris
 
Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosprofesoromarru
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Cyberbullying parte 4
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4delfina027
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)victoria
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 

Similar a Grooming (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Guia grooming
Guia groomingGuia grooming
Guia grooming
 
Información y consejos para entender y prevenir el acoso a través de Internet
Información y consejos para entender y prevenir  el acoso a través de InternetInformación y consejos para entender y prevenir  el acoso a través de Internet
Información y consejos para entender y prevenir el acoso a través de Internet
 
Guia grooming 2014
Guia grooming 2014Guia grooming 2014
Guia grooming 2014
 
Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijos
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Cyberbullying parte 4
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 

Último

Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............DannyErazo5
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webDannyErazo5
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxdiazsuarezjhonder
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso PrácticoMaricarmen Sánchez Ruiz
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoiviluce07
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDannyErazo5
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................DannyErazo5
 

Último (20)

Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios web
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptx
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso Práctico
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimeto
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdf
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................
 

Grooming

  • 1. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Grooming
  • 2. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Child Grooming Conocido comúnmente como Grooming “Se denomina Grooming al acoso ejercido por un adulto sobre un menor, con la intención inicial de obtener imágenes o vídeos de contenido sexual” El fin último de un porcentaje elevado de los acosadores, es lograr mediante engaño una cita real con la víctima con el fin de obtener favores sexuales Se trata de una situación en la que la víctima es menor de edad y el acosador por regla general un adulto, sin que exista una relación entre ambos en el mundo real
  • 3. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Características principales y Consecuencias • El Groomer se hace pasar por otro menor de edad, logrando sus objetivos mediante engaño primero y coacción después • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico • El componente principal es de tipo sexual, si el menor se niega, amenazará con causarle algún daño o distribuir entre sus amistades las imágenes obtenidas • Una vez que establece una relación de confianza bastante, solicita al menor progresivamente imágenes cada vez más subidas de tono • La situación de acoso se dilata en el tiempo, hasta que el menor decide romper el círculo y contarlo a sus familiares Efectos sobre la víctima • Trastornos adaptativos • Baja autoestima • Fracaso escolar • Angustia, miedo • Ataques de ansiedad • Intentos de suicidio
  • 4. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Modus operandi tipo Contact o Correo Mensajería R. Sociales Contraseña Suplantación Propuestas Cibersexo Chantaje Coacciones “La mayoría de los Groomer acosan de forma simultánea a múltiples víctimas”
  • 5. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Investigación e Infracciones Penales La mayoría de los procedimientos se inician por denuncia del afectad@, quien deberá aportar cualquier dato del que disponga • Declaración del menor • Persona o personas implicadas en los episodios de acoso • Números de teléfono, cuentas de correo implicadas, Facebook, Tuenti… • Copias de SMS, correos enviados y recibidos, fecha y hora, cabeceras completas, mensajes privados, imágenes, vídeos… • Cualesquiera otros datos de interés Infracciones Penales Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con la obligación a un tercero de hacer o dejar de hacer lo que la ley no le impide, siendo obligado a ello. Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda situación de acoso existe amenaza con causar algún mal y en algunos una condición para evitarlo. Art. 183 bis del C.P.- Ciberacoso sexual, Se refiere al que a través de las TIC, contacte con un menor de 13 años y le proponga concertar un encuentro con el fin de atentar contra su libertad sexual, siempre que tal propuesta se acompañe de actos materiales destinados al acercamiento.
  • 6. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Como protegerl@s • El ordenador debe encontrarse en una zona común de la vivienda, donde pueda supervisarse su uso, nunca en la habitación del menor • Controle y administre el tiempo que sus hijos pasan conectados, es una buena idea marcar algunos límites • Si su hijo dispone de teléfono móvil, controle el gasto y compruebe facturas, no como invasión de su intimidad, si no como posible indicador de que algo esta ocurriendo • Aprenda el manejo básico de las redes sociales, explíqueles en que consiste la configuración de privacidad y ayúdeles a personalizarla • Procure dialogar con sus hijos y establecer lazos de confianza, de este modo en caso de tener algún problema será más sencillo que acuda a usted • Hágale ver que no debe publicar información personal, imágenes o vídeos, propios o de terceros • En ningún caso permita que su hijo acuda a una cita concertada por Internet, si no está totalmente seguro de conocer a quienes vayan a acudir
  • 7. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Sitios web de referencia y recursos Brigada de Investigación Tecnológica www.policia.es Oficina de Seguridad del Internauta www.osi.es Instituto Nacional de Tecnologías de la Comunicación www.cert.inteco.es Grupo de DelitosTelemáticos UCO www.gdt.guardiacivil.es EU Kids Online Riesgos y Seguridad Online www2.lse.ac.uk Jefatura de Gabinete de Ministros Argentina www.jgm.gov.ar Pantallas Amigas www.pantallasamigas.net Segu-Kids www.segu-kids.org