SlideShare uma empresa Scribd logo
1 de 29
   Se define como Grooming el engaño hacia
    niños y adolescentes por parte de un adulto,
    quienes a través de mentiras (vía Chat)
    pueden hacerse pasar por amigo o amiga de
    la misma edad de la víctima que han
    escogido. Así, logran acceder a información
    privada, como fotografías o vídeos, para
    hacer mal uso de ellas, y también a datos
    más personales para amenazar y
    extorsionar a los menores.
     Los sujetos que lo
    realizan son
    pederastas que
    comercian con
    pornografía infantil,
    amenazando a los
    chicos y chicas que
    en su momento
    accedieron a su
    “petición” a cambio
    de dinero.
   Todavía no está tipificado como delito,
    siendo visto como un concepto
    mediático más que una figura legal. De
    hecho, en la actualidad, tiene que haber
    abuso sexual físico para que se considere
    delito.
   El acoso sexual de menores en la Red no es
    algo frecuente. Sin embargo, es
    perfectamente factible y las consecuencias
    pueden ser devastadoras. Una vez iniciado
    el daño es irreparable. Por fortuna, es
    sencillo de evitar e incluso de contener en
    los primeros momentos.
    Diez claves para luchar
    contra el acoso sexual en
    la Red
   A nadie ni situar las
    mismas accesibles a
    terceros. Se ha de
    pensar que algo sin
    importancia en un
    determinado ámbito o
    momento puede cobrarla
    en otro contexto.
    Para lo cual se debe preservar la seguridad
    del equipo informático y la confidencialidad
    de las contraseñas.
   Lo que implica prestar atención permanente
    a este aspecto y, en especial, al manejo que
    las demás personas hacen de las imágenes
    e informaciones propias.
Cuando  se comienzan a
  recibir amenazas e
   intimidaciones es
      importante…
   en ningún caso puesto que ello supone
    aumentar la posición de fuerza del
    chantajista dotándole de un mayor número
    de elementos como pueden ser nuevas
    imágenes o vídeos eróticos o pornográficos.
   Se trata de una situación nueva y delicada
    que conlleva gran estrés emocional. Contar
    con el apoyo de una persona adulta de
    confianza es fundamental. Aportará
    serenidad y una perspectiva distinta.
   por parte del depredador de los elementos
    con los que se formula la amenaza y las
    posibilidades reales de que ésta se lleve a
    término así como las consecuencias para las
    partes. Mantener la cabeza fría es tan difícil
    como importante.
   Puede que haya conseguido acceso al
    equipo o posea las claves personales. En
    previsión de ello:
   Puede ser inviable probar que el depredador
    dispone de ciertas imágenes o informaciones o
    que las ha hecho públicas. También puede
    ocurrir que no se pueda demostrar que esas
    imágenes fueron obtenidas por la fuerza o
    mediante engaño o incluso que se han recibido
    amenazas. Por todo ello conviene saber en qué
    ilícitos ha incurrido o incurre el depredador
    porque ello habilita la vía legal
   capturas de pantalla, conversaciones,
    mensajes... todo aquello que pueda
    demostrar las acciones del depredador
    o dar pistas sobre su paradero o modo
    de actuar será de gran utilidad tanto a
    efectos de investigación como
    probatorios. Se debe tener presente no
    vulnerar la Ley en este recorrido.
   Con un adecuado análisis de la situación y
    elementos de prueba que ayuden a la
    investigación el hecho ha de ser puesto en
    conocimiento de las Fuerzas y Cuerpos de
    Seguridad del Estado con independencia de
    que el acecho hubiera o no remitido.

    Para reducir el riesgo de Grooming sobre los menores, los expertos
    aconsejan:

    • Evitar la instalación de cámaras web (webcam) o restringir su uso
    mediante algún programa o mediante claves o controles parentales.

    • Colocar el ordenador en lugares comunes de la casa: por
    ejemplo, en el salón.

    • Educar a los hijos en los peligros de la Red. Hay que explicarles
    las medidas de protección básicas para evitar cada uno de ellos (por
    ejemplo para evitar el Grooming).

    • Saber quiénes son sus contactos y revisar su perfil en las redes
    sociales.

    • Proteger los datos personales. Los menores no deben rellenar
    formularios en los que den datos personales suyos, de amigos o conocidos
    o de su familia.

    • Poner un horario: es importante que no chateen por la noche y a
    escondidas de los padres.
   El Grooming habitualmente es un proceso que puede
    durar semanas o incluso meses, y que suele pasar por
    las siguientes fases, de manera más o menos rápida
    según diversas circunstancias:
    El adulto va obteniendo datos personales y de contacto
    del/a menor.
    Utilizando tácticas como la seducción, la provocación,
    el envío de imágenes de contenido pornográfico,
    consigue finalmente que el/la menor se desnude o
    realice actos de naturaleza sexual frente a la webcam o
    envíe fotografías de igual tipo.
    Entonces se inicia el cibera coso, chantajeando a la
    víctima para obtener cada vez más material
    pornográfico o tener un encuentro físico con el/la menor
    para abusar sexualmente de él/ella.
   En 2003, MSN puso en marcha restricciones en sus salas de chat
    con el objeto de proteger a los niños de los adultos que buscaban
    tener conversaciones de tipo sexual con ellos. En 2005, el fiscal
    general de Nueva York realizó una investigación sobre las salas de
    chat deYahoo! porque permitían crear salas cuyos nombres
    sugerían que serían empleados con este fin. En octubre de ese
    mismo año Yahoo! acordó poner en práctica políticas y
    procedimientos para impedir la creación de dichas salas1
    Existen organizaciones como Perverted-Justice (PJ) que utiliza
    personas infiltradas como menores para identificar adultos que
    potencialmente puedan molestar sexualmente a los niños y pasar
    la información a la policía. El programa de noticias Dateline NBC
    incluye una sección titulada "To Catch a Predator" (Cazar a un
    depredador), basada en dichas actividades encubiertas.
    Una organización denominada Crisp Thinking ha creado un
    servicio para identificar el Grooming y advertir a los padres.
    Disponen de un software que permite vigilar la actividad de los
    chats y la mensajería instantánea la búsqueda de actividades que
    ellos relacionan con el Grooming.
   Otra empresa de software del Reino Unido ha
    desarrollado un programa competidor del Crisp,
    denominado Sentry Parental Controls. Fue
    presentado por la estrella televisiva Coleen
    Nolan y cuenta con el apoyo de Mark Williams-
    Thomas, un experto en protección infantil.

    Alarma social: Según un estudio publicado en
    2009 por el INTECO español acerca de los
    riesgos en Internet para los menores y la
    percepción que de estos tienen sus
    progenitores, 6 a un 75% de los estos les
    preocupa en primer lugar la posibilidad de que
    sus hijos sean víctimas del Grooming.
   En su informe Protection of Children Against
    Abuse Through New Technologies, el comité
    del Consejo de Europa para la Convención
    sobre Cibercriminalidad se ocupó de los temas
    emergentes de violencia contra los niños por
    medio de las nuevas tecnologías, con particular
    énfasis en el Grooming tanto a través de
    Internet como de telefonía móvil.
    Algunos países ya han incluido el Grooming
    como delito en sus legislaciones, mientras que
    en otros aún no se ha incluido ninguna
    referencia.
   Alemania: En Alemania está prohibido ejercer
    influencia sobre un/a menor por medio de la
    exhibición de pornografía o por conversaciones
    en el mismo sentido.

    Australia: En Australia la Criminal Code Act de
    1995, secciones 474.26 y 474.27, prohíbe el
    uso de un servicio de telecomunicaciones para
    buscar personas menores de 16 años, o
    exponerlas a material indecente, con propósito
    de realizar Grooming.
    Los diversos estados y territorios australianos
    tienen leyes similares, algunos de los cuales
    difieren en la edad de la víctima (por ejemplo
    18 años en Queensland).
   Canadá: En Canadá, el Criminal Code, sección 172.1, pena
    la comunicación con un menor por medio de un sistema
    informático con el propósito de cometer abuso sexual.

    España: Existe una reforma del Código Penal en marcha
    (Noviembre de 2008) que pretende castigar la captación de
    menores con fines sexuales a través de Internet así como
    considerar agresión sexual (aunque no haya violencia ni
    intimidación) aquellos actos que atenten contra la libertad e
    indemnidad sexual, cuando la víctima sea menor de edad.
    En la actualidad existen una serie de asociaciones sin ánimo
    de lucro que, entre los puntos de sus programas, incluyen al
    Grooming como un problema muy serio a erradicar. Algunos
    ejemplos de esto son la Fundación Alia2, Protégeles o
    Pantallas Amigas.
   Estados Unidos: En los Estados Unidos, se prohíbe trasmitir
    información acerca de un menor de 18 años con el propósito
    de cometer un abuso sexual. Algunos estados tienen
    disposiciones adicionales sobre la seducción de niños online,
    como p.ej. Florida.

    Reino Unido: En Inglaterra y Gales, las secciones 14 y 15
    del Sexual Offences Act de 2003 pena la organización de
    encuentros con niños, para uno mismo o terceras personas,
    con la intención de abusar sexualmente del menor. El
    encuentro mismo también está penado.

    Escocia: En Escocia la Protection of Children and Prevention
    of Sexual Offences Act de 200512 introduce conceptos
    similares.
    Por lo tanto, se puede cometer un delito incluso sin llegar a
 http://igtorres50.blogspot.com.ar/2011/06/gro
  oming-acoso-menores-en-la-red.html
 http://www.vivastreet.cl/servicios-
  informatica+las-condes/seguridad-
  informatica-familiar--ciberbullying--grooming-
  -etc/46798804

Mais conteúdo relacionado

Mais procurados

Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo
 
Grooming
GroomingGrooming
Grooming
Mapupat
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Lena Saavedra Calberto
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
David Saavedra Pino
 
Concepto de grooming
Concepto de groomingConcepto de grooming
Concepto de grooming
mv802
 

Mais procurados (19)

Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Internet
InternetInternet
Internet
 
Grooming
GroomingGrooming
Grooming
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Grooming
GroomingGrooming
Grooming
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Grooming
GroomingGrooming
Grooming
 
El grooming
El groomingEl grooming
El grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
COMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMINGCOMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMING
 
Concepto de grooming
Concepto de groomingConcepto de grooming
Concepto de grooming
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Grooming 11-3 May y Karla
Grooming 11-3 May y KarlaGrooming 11-3 May y Karla
Grooming 11-3 May y Karla
 

Semelhante a Hablemos de grooming (20)

Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
"Los
"Los"Los
"Los
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Grupo1 freyre
Grupo1 freyreGrupo1 freyre
Grupo1 freyre
 
Grooming
GroomingGrooming
Grooming
 
El grooming
El groomingEl grooming
El grooming
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Grooming
GroomingGrooming
Grooming
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 

Mais de Roxana Carril (8)

Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Video Muestra
Video MuestraVideo Muestra
Video Muestra
 
Las Estaciones
Las EstacionesLas Estaciones
Las Estaciones
 
Muestradeciencias
MuestradecienciasMuestradeciencias
Muestradeciencias
 

Hablemos de grooming

  • 1.
  • 2. Se define como Grooming el engaño hacia niños y adolescentes por parte de un adulto, quienes a través de mentiras (vía Chat) pueden hacerse pasar por amigo o amiga de la misma edad de la víctima que han escogido. Así, logran acceder a información privada, como fotografías o vídeos, para hacer mal uso de ellas, y también a datos más personales para amenazar y extorsionar a los menores.
  • 3. Los sujetos que lo realizan son pederastas que comercian con pornografía infantil, amenazando a los chicos y chicas que en su momento accedieron a su “petición” a cambio de dinero.
  • 4. Todavía no está tipificado como delito, siendo visto como un concepto mediático más que una figura legal. De hecho, en la actualidad, tiene que haber abuso sexual físico para que se considere delito.
  • 5.
  • 6. El acoso sexual de menores en la Red no es algo frecuente. Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.
  • 7. Diez claves para luchar contra el acoso sexual en la Red
  • 8. A nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  • 9. Para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  • 10. Lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.
  • 11. Cuando se comienzan a recibir amenazas e intimidaciones es importante…
  • 12.
  • 13. en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  • 14. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  • 15. por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  • 16. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
  • 17. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal
  • 18. capturas de pantalla, conversaciones, mensajes... todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  • 19. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.
  • 20. Para reducir el riesgo de Grooming sobre los menores, los expertos aconsejan: • Evitar la instalación de cámaras web (webcam) o restringir su uso mediante algún programa o mediante claves o controles parentales. • Colocar el ordenador en lugares comunes de la casa: por ejemplo, en el salón. • Educar a los hijos en los peligros de la Red. Hay que explicarles las medidas de protección básicas para evitar cada uno de ellos (por ejemplo para evitar el Grooming). • Saber quiénes son sus contactos y revisar su perfil en las redes sociales. • Proteger los datos personales. Los menores no deben rellenar formularios en los que den datos personales suyos, de amigos o conocidos o de su familia. • Poner un horario: es importante que no chateen por la noche y a escondidas de los padres.
  • 21.
  • 22. El Grooming habitualmente es un proceso que puede durar semanas o incluso meses, y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el cibera coso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
  • 23. En 2003, MSN puso en marcha restricciones en sus salas de chat con el objeto de proteger a los niños de los adultos que buscaban tener conversaciones de tipo sexual con ellos. En 2005, el fiscal general de Nueva York realizó una investigación sobre las salas de chat deYahoo! porque permitían crear salas cuyos nombres sugerían que serían empleados con este fin. En octubre de ese mismo año Yahoo! acordó poner en práctica políticas y procedimientos para impedir la creación de dichas salas1 Existen organizaciones como Perverted-Justice (PJ) que utiliza personas infiltradas como menores para identificar adultos que potencialmente puedan molestar sexualmente a los niños y pasar la información a la policía. El programa de noticias Dateline NBC incluye una sección titulada "To Catch a Predator" (Cazar a un depredador), basada en dichas actividades encubiertas. Una organización denominada Crisp Thinking ha creado un servicio para identificar el Grooming y advertir a los padres. Disponen de un software que permite vigilar la actividad de los chats y la mensajería instantánea la búsqueda de actividades que ellos relacionan con el Grooming.
  • 24. Otra empresa de software del Reino Unido ha desarrollado un programa competidor del Crisp, denominado Sentry Parental Controls. Fue presentado por la estrella televisiva Coleen Nolan y cuenta con el apoyo de Mark Williams- Thomas, un experto en protección infantil.  Alarma social: Según un estudio publicado en 2009 por el INTECO español acerca de los riesgos en Internet para los menores y la percepción que de estos tienen sus progenitores, 6 a un 75% de los estos les preocupa en primer lugar la posibilidad de que sus hijos sean víctimas del Grooming.
  • 25. En su informe Protection of Children Against Abuse Through New Technologies, el comité del Consejo de Europa para la Convención sobre Cibercriminalidad se ocupó de los temas emergentes de violencia contra los niños por medio de las nuevas tecnologías, con particular énfasis en el Grooming tanto a través de Internet como de telefonía móvil. Algunos países ya han incluido el Grooming como delito en sus legislaciones, mientras que en otros aún no se ha incluido ninguna referencia.
  • 26. Alemania: En Alemania está prohibido ejercer influencia sobre un/a menor por medio de la exhibición de pornografía o por conversaciones en el mismo sentido.  Australia: En Australia la Criminal Code Act de 1995, secciones 474.26 y 474.27, prohíbe el uso de un servicio de telecomunicaciones para buscar personas menores de 16 años, o exponerlas a material indecente, con propósito de realizar Grooming. Los diversos estados y territorios australianos tienen leyes similares, algunos de los cuales difieren en la edad de la víctima (por ejemplo 18 años en Queensland).
  • 27. Canadá: En Canadá, el Criminal Code, sección 172.1, pena la comunicación con un menor por medio de un sistema informático con el propósito de cometer abuso sexual.  España: Existe una reforma del Código Penal en marcha (Noviembre de 2008) que pretende castigar la captación de menores con fines sexuales a través de Internet así como considerar agresión sexual (aunque no haya violencia ni intimidación) aquellos actos que atenten contra la libertad e indemnidad sexual, cuando la víctima sea menor de edad. En la actualidad existen una serie de asociaciones sin ánimo de lucro que, entre los puntos de sus programas, incluyen al Grooming como un problema muy serio a erradicar. Algunos ejemplos de esto son la Fundación Alia2, Protégeles o Pantallas Amigas.
  • 28. Estados Unidos: En los Estados Unidos, se prohíbe trasmitir información acerca de un menor de 18 años con el propósito de cometer un abuso sexual. Algunos estados tienen disposiciones adicionales sobre la seducción de niños online, como p.ej. Florida.  Reino Unido: En Inglaterra y Gales, las secciones 14 y 15 del Sexual Offences Act de 2003 pena la organización de encuentros con niños, para uno mismo o terceras personas, con la intención de abusar sexualmente del menor. El encuentro mismo también está penado.  Escocia: En Escocia la Protection of Children and Prevention of Sexual Offences Act de 200512 introduce conceptos similares. Por lo tanto, se puede cometer un delito incluso sin llegar a
  • 29.  http://igtorres50.blogspot.com.ar/2011/06/gro oming-acoso-menores-en-la-red.html  http://www.vivastreet.cl/servicios- informatica+las-condes/seguridad- informatica-familiar--ciberbullying--grooming- -etc/46798804