SlideShare una empresa de Scribd logo
ESCUELA PREPARATORIA ESTATAL #8
“CARLOS CASTILLO PERAZA”
INFORMÁTICA II
1- G
EQUIPO CEREBRITOS
INTEGRANTES:
AKE DOMINGUEZ VANESSA ARELI #1|
BECERRA TEC ILSE MARIAN #6
COLLI MEDINA LORENZO EMANUEL #14
NAH DUPERON DANIELA DEL CARMEN #34
SOSA HERRERA LILIA DEL CARMEN #46
PROFES@R: ISC. MARIA DEL ROSARIO RAYGOZA
VELÁZQUEZ
FECHA DE ENTREGA:
22 DE MARZO DEL 2019
INTRODUCCIÓN:
Vivimos en un mundo donde el Internet ha adquirido un protagonismo indiscutible.
Casi nadie puede vivir de espaldas a la red y por lo tanto, cada vez vivimos más
dentro de la red. Nuestra participación es mayor lo que conlleva la creación de una
huella digital que va creciendo en protagonismo, cada vez tiene más importancia
nuestra presencia en la red y por lo tanto nuestra identidad en ella.
Cada momento que pasamos en Internet estamos dejando rastro de lo que
hacemos, estamos dejando una huella que va representando nuestra identidad en la
red.
CASO DE GROOMING
El detenido, de 50 años, estuvo durante más de tres años abusando sexualmente
de una joven de 12 que había conocido por Internet.
Con un perfil falso, logró contactar con la niña haciéndose pasar por un adolescente
de 17 años. Tras varias conversaciones, el depredador, de 50 años, consiguió
convencer a la menor de 12 para que se conocieran en persona y la citó en un hotel
de Madrid, donde mantuvieron relaciones sexuales. Estuvieron a oscuras en todo
momento, ya que no quería que la niña descubriera su verdadera identidad.
Tras varios encuentros, la menor quiso poner fin a la relación. Así comenzó una
persecución en la red, en la que el depredador bombardear a la joven con cientos
de correos amenazantes al día, e incluso llegó a insinuar que la mataría si no volvía
a quedar con él. La niña seguía negándose a tener más encuentros con él, por lo
que el acosador empezó difundir por Internet a familiares y amigos de la víctima los
vídeos que había grabado de sus encuentros sexuales.
Tres años pasaron hasta que la pequeña decidió finalmente denunciar su caso de
grooming a la Policía. Los agentes investigaron cientos de correos y las imágenes
difundidas por el agresor, pudiendo finalmente identificarlo. El Grupo de Protección
al Menor de la Policía Nacional registró el domicilio del sospechoso, donde
encontraron una foto de la menor en la mesita de noche y también como fondo de
pantalla en su teléfono móvil. Otras imágenes requisadas en el domicilio revelan que
podría haber otra menor también víctima de abusos sexuales y de acoso por parte
del detenido.
Las pruebas encontradas fueron más que evidentes para poder detener a este
depredador, un ingeniero y matemático con nacionalidad española y
norteamericana, y acusarlo por abusos sexuales, producción y distribución de
pornografía infantil, amenazas, coacciones, descubrimiento y revelación de
secretos. En su declaración oficial, la policía ha querido recalcar el daño psicológico
que ha causado este hombre en la niña, hasta el punto que ha afectado a su salud y
ha tenido que abandonar el colegio donde estudiaba.
OPINIÓN: Nuestra opinión como equipo, sobre estos tipos de casos suelen suceder
frecuentemente en la actualidad, debido a que varias personas crean perfiles falsos
utilizando información falsa acerca de esa “persona” con el fin de provocar daños a
menores de edad para que ellos puedan cumplan sus “deseos”.
El grooming es un problema relativo a la seguridad de los menores en la internet,
ya que consiste en acciones deliberadas por parte de un adulto para establecer una
amistad con menores de edad en internet, con el objetivo de obtener una
satisfacción sexual ya sea por medio de imagenes, pornografia o para un encuentro
sexual.

Más contenido relacionado

La actualidad más candente

Trabajo de en_tic_confio
Trabajo de en_tic_confioTrabajo de en_tic_confio
Trabajo de en_tic_confio
ʚïɞ D'ävïd F'ëlïpë
 
Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Harold Rios Gaviria
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetcarlos-mozo
 
SEXTING
SEXTINGSEXTING
Delitos En Web
Delitos En WebDelitos En Web
Delitos En Web
Quiceno09
 
Grooming
GroomingGrooming
Grooming
Carlosanselmo5
 
Grooming y stalking
Grooming y stalkingGrooming y stalking
Grooming y stalking
CandelaRico
 
Grooming
GroomingGrooming
Grooming
KAJEDACA
 
Adolescentes en Internet
Adolescentes en InternetAdolescentes en Internet
Adolescentes en Internet
pinoclary
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacioticoiescla
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
Brayan Vasquez Jr.
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de tico
Maria3405
 

La actualidad más candente (16)

Trabajo de en_tic_confio
Trabajo de en_tic_confioTrabajo de en_tic_confio
Trabajo de en_tic_confio
 
Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
SEXTING
SEXTINGSEXTING
SEXTING
 
ODISEA
ODISEAODISEA
ODISEA
 
Rabe
RabeRabe
Rabe
 
Delitos En Web
Delitos En WebDelitos En Web
Delitos En Web
 
Grooming
GroomingGrooming
Grooming
 
Grooming y stalking
Grooming y stalkingGrooming y stalking
Grooming y stalking
 
Grooming
GroomingGrooming
Grooming
 
Adolescentes en Internet
Adolescentes en InternetAdolescentes en Internet
Adolescentes en Internet
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de tico
 

Similar a Ada #1 cerebritos (1)

Grooming2
Grooming2Grooming2
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
José Campos
 
Tic sexting
Tic sextingTic sexting
Tic sexting
luciacamacho7
 
Sexting
SextingSexting
Sexting
Shester13
 
PELIGROS EN EL INTERNET
PELIGROS EN EL INTERNETPELIGROS EN EL INTERNET
PELIGROS EN EL INTERNET
Rozzy Quintanilla
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
erika tonatiu trabanino corea
 
Grooming
GroomingGrooming
Grooming
AnaSanchez2001
 
Grooming
GroomingGrooming
Grooming
AnaSanchez2001
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
jahzeelpalomeraamari
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
Christine2222
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
noe Torres
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
noe Torres
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Maria Jose Prieto Cobos
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Maria Jose Prieto Cobos
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
Eustaquio Ruiz Molero
 
Grooming
GroomingGrooming
Información sexting
Información sextingInformación sexting
Información sexting
lidytazo
 
After the draft
After the draftAfter the draft
After the draft
Mishele Carbajal
 
Sexting y groomig
Sexting y groomigSexting y groomig
Sexting y groomig
isaabelblaanco
 

Similar a Ada #1 cerebritos (1) (20)

Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Tic sexting
Tic sextingTic sexting
Tic sexting
 
Sexting
SextingSexting
Sexting
 
PELIGROS EN EL INTERNET
PELIGROS EN EL INTERNETPELIGROS EN EL INTERNET
PELIGROS EN EL INTERNET
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 
Grooming
GroomingGrooming
Grooming
 
Información sexting
Información sextingInformación sexting
Información sexting
 
After the draft
After the draftAfter the draft
After the draft
 
Sexting y groomig
Sexting y groomigSexting y groomig
Sexting y groomig
 

Más de LorenzoColliMedina

Integradora bloque 3
Integradora bloque 3Integradora bloque 3
Integradora bloque 3
LorenzoColliMedina
 
Ada 2 cerebritos
Ada 2 cerebritosAda 2 cerebritos
Ada 2 cerebritos
LorenzoColliMedina
 
Proyecto integrador: Huella Digital
Proyecto integrador: Huella DigitalProyecto integrador: Huella Digital
Proyecto integrador: Huella Digital
LorenzoColliMedina
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
Ada #2 _cerebritos (1)
Ada #2  _cerebritos  (1)Ada #2  _cerebritos  (1)
Ada #2 _cerebritos (1)
LorenzoColliMedina
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
LorenzoColliMedina
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
LorenzoColliMedina
 
Opinion
Opinion Opinion

Más de LorenzoColliMedina (9)

Integradora bloque 3
Integradora bloque 3Integradora bloque 3
Integradora bloque 3
 
Ada 2 cerebritos
Ada 2 cerebritosAda 2 cerebritos
Ada 2 cerebritos
 
Proyecto integrador: Huella Digital
Proyecto integrador: Huella DigitalProyecto integrador: Huella Digital
Proyecto integrador: Huella Digital
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #2 _cerebritos (1)
Ada #2  _cerebritos  (1)Ada #2  _cerebritos  (1)
Ada #2 _cerebritos (1)
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Opinion
Opinion Opinion
Opinion
 

Último

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 

Último (17)

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 

Ada #1 cerebritos (1)

  • 1. ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA” INFORMÁTICA II 1- G EQUIPO CEREBRITOS INTEGRANTES: AKE DOMINGUEZ VANESSA ARELI #1| BECERRA TEC ILSE MARIAN #6 COLLI MEDINA LORENZO EMANUEL #14 NAH DUPERON DANIELA DEL CARMEN #34 SOSA HERRERA LILIA DEL CARMEN #46 PROFES@R: ISC. MARIA DEL ROSARIO RAYGOZA VELÁZQUEZ FECHA DE ENTREGA: 22 DE MARZO DEL 2019
  • 2. INTRODUCCIÓN: Vivimos en un mundo donde el Internet ha adquirido un protagonismo indiscutible. Casi nadie puede vivir de espaldas a la red y por lo tanto, cada vez vivimos más dentro de la red. Nuestra participación es mayor lo que conlleva la creación de una huella digital que va creciendo en protagonismo, cada vez tiene más importancia nuestra presencia en la red y por lo tanto nuestra identidad en ella. Cada momento que pasamos en Internet estamos dejando rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red.
  • 3. CASO DE GROOMING El detenido, de 50 años, estuvo durante más de tres años abusando sexualmente de una joven de 12 que había conocido por Internet. Con un perfil falso, logró contactar con la niña haciéndose pasar por un adolescente de 17 años. Tras varias conversaciones, el depredador, de 50 años, consiguió convencer a la menor de 12 para que se conocieran en persona y la citó en un hotel de Madrid, donde mantuvieron relaciones sexuales. Estuvieron a oscuras en todo momento, ya que no quería que la niña descubriera su verdadera identidad. Tras varios encuentros, la menor quiso poner fin a la relación. Así comenzó una persecución en la red, en la que el depredador bombardear a la joven con cientos de correos amenazantes al día, e incluso llegó a insinuar que la mataría si no volvía a quedar con él. La niña seguía negándose a tener más encuentros con él, por lo que el acosador empezó difundir por Internet a familiares y amigos de la víctima los vídeos que había grabado de sus encuentros sexuales. Tres años pasaron hasta que la pequeña decidió finalmente denunciar su caso de grooming a la Policía. Los agentes investigaron cientos de correos y las imágenes difundidas por el agresor, pudiendo finalmente identificarlo. El Grupo de Protección al Menor de la Policía Nacional registró el domicilio del sospechoso, donde encontraron una foto de la menor en la mesita de noche y también como fondo de pantalla en su teléfono móvil. Otras imágenes requisadas en el domicilio revelan que podría haber otra menor también víctima de abusos sexuales y de acoso por parte del detenido. Las pruebas encontradas fueron más que evidentes para poder detener a este depredador, un ingeniero y matemático con nacionalidad española y norteamericana, y acusarlo por abusos sexuales, producción y distribución de pornografía infantil, amenazas, coacciones, descubrimiento y revelación de secretos. En su declaración oficial, la policía ha querido recalcar el daño psicológico que ha causado este hombre en la niña, hasta el punto que ha afectado a su salud y ha tenido que abandonar el colegio donde estudiaba.
  • 4. OPINIÓN: Nuestra opinión como equipo, sobre estos tipos de casos suelen suceder frecuentemente en la actualidad, debido a que varias personas crean perfiles falsos utilizando información falsa acerca de esa “persona” con el fin de provocar daños a menores de edad para que ellos puedan cumplan sus “deseos”. El grooming es un problema relativo a la seguridad de los menores en la internet, ya que consiste en acciones deliberadas por parte de un adulto para establecer una amistad con menores de edad en internet, con el objetivo de obtener una satisfacción sexual ya sea por medio de imagenes, pornografia o para un encuentro sexual.