SlideShare una empresa de Scribd logo
1 de 7
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Grooming
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Child Grooming
Conocido comúnmente como
Grooming
“Se denomina Grooming al acoso ejercido por un adulto sobre un menor, con
la intención inicial de obtener imágenes o vídeos de contenido sexual”
El fin último de un porcentaje elevado de los
acosadores, es lograr mediante engaño una cita
real con la víctima con el fin de obtener favores
sexuales
Se trata de una situación en la que la víctima es
menor de edad y el acosador por regla general
un adulto, sin que exista una relación entre
ambos en el mundo real
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Características principales y Consecuencias
• El Groomer se hace pasar por otro menor de edad, logrando sus objetivos mediante
engaño primero y coacción después
• El medio utilizado para llevar a cabo el acoso ha de ser tecnológico
• El componente principal es de tipo sexual, si el menor se niega, amenazará con
causarle algún daño o distribuir entre sus amistades las imágenes obtenidas
• Una vez que establece una relación de confianza bastante, solicita al menor
progresivamente imágenes cada vez más subidas de tono
• La situación de acoso se dilata en el tiempo, hasta que el menor decide romper el
círculo y contarlo a sus familiares
Efectos sobre la víctima
• Trastornos adaptativos
• Baja autoestima
• Fracaso escolar
• Angustia, miedo
• Ataques de ansiedad
• Intentos de suicidio
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Modus operandi tipo
Contact
o
Correo
Mensajería
R. Sociales
Contraseña
Suplantación
Propuestas
Cibersexo
Chantaje
Coacciones
“La mayoría de los Groomer acosan de forma simultánea a múltiples víctimas”
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Investigación e Infracciones Penales
La mayoría de los procedimientos se inician por denuncia del afectad@, quien
deberá aportar cualquier dato del que disponga
• Declaración del menor
• Persona o personas implicadas en
los episodios de acoso
• Números de teléfono, cuentas de
correo implicadas, Facebook,
Tuenti…
• Copias de SMS, correos enviados y
recibidos, fecha y hora, cabeceras
completas, mensajes privados,
imágenes, vídeos…
• Cualesquiera otros datos de interés
Infracciones Penales
Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con
la obligación a un tercero de hacer o dejar de hacer lo que la ley no le
impide, siendo obligado a ello.
Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda
situación de acoso existe amenaza con causar algún mal y en algunos
una condición para evitarlo.
Art. 183 bis del C.P.- Ciberacoso sexual, Se refiere al que a través de las
TIC, contacte con un menor de 13 años y le proponga concertar un
encuentro con el fin de atentar contra su libertad sexual, siempre que tal
propuesta se acompañe de actos materiales destinados al
acercamiento.
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Como protegerl@s
• El ordenador debe encontrarse en una zona común de la vivienda, donde pueda
supervisarse su uso, nunca en la habitación del menor
• Controle y administre el tiempo que sus hijos pasan conectados, es una buena idea
marcar algunos límites
• Si su hijo dispone de teléfono móvil, controle el gasto y compruebe facturas, no
como invasión de su intimidad, si no como posible indicador de que algo esta
ocurriendo
• Aprenda el manejo básico de las redes sociales, explíqueles en que consiste la
configuración de privacidad y ayúdeles a personalizarla
• Procure dialogar con sus hijos y establecer lazos de confianza, de este modo en caso
de tener algún problema será más sencillo que acuda a usted
• Hágale ver que no debe publicar información personal, imágenes o vídeos, propios o
de terceros
• En ningún caso permita que su hijo acuda a una cita concertada por Internet, si no
está totalmente seguro de conocer a quienes vayan a acudir
Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Sitios web de referencia y recursos
Brigada de Investigación
Tecnológica
www.policia.es
Oficina de Seguridad del
Internauta
www.osi.es
Instituto Nacional de
Tecnologías de la
Comunicación
www.cert.inteco.es
Grupo de DelitosTelemáticos
UCO
www.gdt.guardiacivil.es
EU Kids Online
Riesgos y Seguridad Online
www2.lse.ac.uk
Jefatura de Gabinete de
Ministros
Argentina
www.jgm.gov.ar
Pantallas Amigas
www.pantallasamigas.net
Segu-Kids
www.segu-kids.org

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Destacado (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 
ΕΦΚΑ Τ01/652/6
ΕΦΚΑ Τ01/652/6ΕΦΚΑ Τ01/652/6
ΕΦΚΑ Τ01/652/6
 
Luanne Sayag - Seh haElohim
Luanne Sayag - Seh haElohimLuanne Sayag - Seh haElohim
Luanne Sayag - Seh haElohim
 
Mtcsaia
MtcsaiaMtcsaia
Mtcsaia
 
Toxoplasma
ToxoplasmaToxoplasma
Toxoplasma
 
Mutual funds for beginners
Mutual funds for beginnersMutual funds for beginners
Mutual funds for beginners
 
Tarea con quandary paso a paso
Tarea con quandary paso a pasoTarea con quandary paso a paso
Tarea con quandary paso a paso
 
Metodologia en protocolos de investigacion
Metodologia en protocolos de investigacionMetodologia en protocolos de investigacion
Metodologia en protocolos de investigacion
 
Saarc and Bimstec ppt
Saarc and Bimstec pptSaarc and Bimstec ppt
Saarc and Bimstec ppt
 
Simple balance sheet
Simple balance sheetSimple balance sheet
Simple balance sheet
 
Consejo General 16 marzo 2017
Consejo General 16 marzo 2017Consejo General 16 marzo 2017
Consejo General 16 marzo 2017
 
Pesticide formulations Dr- Ahmed Abdel-Megeed
Pesticide formulations Dr- Ahmed Abdel-Megeed Pesticide formulations Dr- Ahmed Abdel-Megeed
Pesticide formulations Dr- Ahmed Abdel-Megeed
 
Tugasan 5
Tugasan 5Tugasan 5
Tugasan 5
 
Grooming
GroomingGrooming
Grooming
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Maltrato Infantil Diapositivas
Maltrato Infantil  DiapositivasMaltrato Infantil  Diapositivas
Maltrato Infantil Diapositivas
 
Maltrato Infantil
Maltrato InfantilMaltrato Infantil
Maltrato Infantil
 

Similar a Grooming

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
Información y consejos para entender y prevenir el acoso a través de Internet
Información y consejos para entender y prevenir  el acoso a través de InternetInformación y consejos para entender y prevenir  el acoso a través de Internet
Información y consejos para entender y prevenir el acoso a través de InternetMinisterio Infantil Arcoiris
 
Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosprofesoromarru
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Cyberbullying parte 4
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4delfina027
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)victoria
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 

Similar a Grooming (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Información y consejos para entender y prevenir el acoso a través de Internet
Información y consejos para entender y prevenir  el acoso a través de InternetInformación y consejos para entender y prevenir  el acoso a través de Internet
Información y consejos para entender y prevenir el acoso a través de Internet
 
Guia grooming 2014
Guia grooming 2014Guia grooming 2014
Guia grooming 2014
 
Guia grooming
Guia groomingGuia grooming
Guia grooming
 
Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijos
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Cyberbullying parte 4
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Grooming

  • 1. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Grooming
  • 2. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Child Grooming Conocido comúnmente como Grooming “Se denomina Grooming al acoso ejercido por un adulto sobre un menor, con la intención inicial de obtener imágenes o vídeos de contenido sexual” El fin último de un porcentaje elevado de los acosadores, es lograr mediante engaño una cita real con la víctima con el fin de obtener favores sexuales Se trata de una situación en la que la víctima es menor de edad y el acosador por regla general un adulto, sin que exista una relación entre ambos en el mundo real
  • 3. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Características principales y Consecuencias • El Groomer se hace pasar por otro menor de edad, logrando sus objetivos mediante engaño primero y coacción después • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico • El componente principal es de tipo sexual, si el menor se niega, amenazará con causarle algún daño o distribuir entre sus amistades las imágenes obtenidas • Una vez que establece una relación de confianza bastante, solicita al menor progresivamente imágenes cada vez más subidas de tono • La situación de acoso se dilata en el tiempo, hasta que el menor decide romper el círculo y contarlo a sus familiares Efectos sobre la víctima • Trastornos adaptativos • Baja autoestima • Fracaso escolar • Angustia, miedo • Ataques de ansiedad • Intentos de suicidio
  • 4. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Modus operandi tipo Contact o Correo Mensajería R. Sociales Contraseña Suplantación Propuestas Cibersexo Chantaje Coacciones “La mayoría de los Groomer acosan de forma simultánea a múltiples víctimas”
  • 5. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Investigación e Infracciones Penales La mayoría de los procedimientos se inician por denuncia del afectad@, quien deberá aportar cualquier dato del que disponga • Declaración del menor • Persona o personas implicadas en los episodios de acoso • Números de teléfono, cuentas de correo implicadas, Facebook, Tuenti… • Copias de SMS, correos enviados y recibidos, fecha y hora, cabeceras completas, mensajes privados, imágenes, vídeos… • Cualesquiera otros datos de interés Infracciones Penales Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con la obligación a un tercero de hacer o dejar de hacer lo que la ley no le impide, siendo obligado a ello. Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda situación de acoso existe amenaza con causar algún mal y en algunos una condición para evitarlo. Art. 183 bis del C.P.- Ciberacoso sexual, Se refiere al que a través de las TIC, contacte con un menor de 13 años y le proponga concertar un encuentro con el fin de atentar contra su libertad sexual, siempre que tal propuesta se acompañe de actos materiales destinados al acercamiento.
  • 6. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Como protegerl@s • El ordenador debe encontrarse en una zona común de la vivienda, donde pueda supervisarse su uso, nunca en la habitación del menor • Controle y administre el tiempo que sus hijos pasan conectados, es una buena idea marcar algunos límites • Si su hijo dispone de teléfono móvil, controle el gasto y compruebe facturas, no como invasión de su intimidad, si no como posible indicador de que algo esta ocurriendo • Aprenda el manejo básico de las redes sociales, explíqueles en que consiste la configuración de privacidad y ayúdeles a personalizarla • Procure dialogar con sus hijos y establecer lazos de confianza, de este modo en caso de tener algún problema será más sencillo que acuda a usted • Hágale ver que no debe publicar información personal, imágenes o vídeos, propios o de terceros • En ningún caso permita que su hijo acuda a una cita concertada por Internet, si no está totalmente seguro de conocer a quienes vayan a acudir
  • 7. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero Sitios web de referencia y recursos Brigada de Investigación Tecnológica www.policia.es Oficina de Seguridad del Internauta www.osi.es Instituto Nacional de Tecnologías de la Comunicación www.cert.inteco.es Grupo de DelitosTelemáticos UCO www.gdt.guardiacivil.es EU Kids Online Riesgos y Seguridad Online www2.lse.ac.uk Jefatura de Gabinete de Ministros Argentina www.jgm.gov.ar Pantallas Amigas www.pantallasamigas.net Segu-Kids www.segu-kids.org