SlideShare uma empresa Scribd logo
1 de 5
EL GROOMING

Keiner David Villalba Rodríguez
8-02
I.E.D.T. INEM SIMON BOLIVAR DE MAMATOCO

2013
EL GROOMING
Junto al ciberbullying surge
otra situación que puede
implicar un riesgo para la
seguridad e integridad de
los menores. Se trata del
grooming, esto es, una
acoso ejercido por un
adulto y se refiere a las
acciones realizadas
deliberadamente para
establecer una relación y
un control emocional sobre
un niño o una niña.
EL GROOMING


Las nuevas tecnologías y en
especial las redes sociales
han revolucionado el mundo
de la comunicación y, aquel
que no es consciente de este
cambio, está mirando el
campo vecino. Mayores y
menores de edad sustentan
nuevas relaciones a través de
plataformas digitales como
Facebook donde intercambian
contenidos de todo tipo



La globalización agrava el
problema, no sólo por la
facilidad de enviar fotos y
videos a todas partes del
mundo, sino también porque
las legislaciones de los
diferentes países no son
necesariamente compatibles
entre sí. Por ejemplo, una
imagen que es ilegal en
España podría no serlo en
Alemania.
EL GROOMING COMO DELITO
Estos individuos utilizan los
chats y las redes sociales
como vehículos para tomar
contacto con sus víctimas.
Generalmente crean una
identidad falsa (puede ser
la de "un famoso") en
Facebook o Twitter
utilizando su imagen, y
desde ese lugar toman
contacto con el menor para
emprender el camino del
engaño que finaliza con
una violación o abuso
sexual.
El “grooming” es un delito
preparatorio de otro de
carácter sexual más grave.
Esta práctica es llamada
también “child
grooming”, consistente en
acciones deliberadamente
emprendidas por un adulto
con el objetivo de ganarse
la amistad de un menor de
edad, al crearse una
conexión emocional con el
mismo, con el fin de
disminuir las inhibiciones
del niño y poder abusar
sexualmente de él.

Mais conteúdo relacionado

Mais procurados (18)

ciberbullyng y grooming
ciberbullyng y groomingciberbullyng y grooming
ciberbullyng y grooming
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Redes sociales y jóvenes
Redes sociales y jóvenes Redes sociales y jóvenes
Redes sociales y jóvenes
 
Grooming
GroomingGrooming
Grooming
 
Actividad 3.2 geanina_guaviles
Actividad 3.2 geanina_guavilesActividad 3.2 geanina_guaviles
Actividad 3.2 geanina_guaviles
 
Mapa conceptual los riesgos(jesus)
Mapa conceptual los riesgos(jesus)Mapa conceptual los riesgos(jesus)
Mapa conceptual los riesgos(jesus)
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Problemas de las tic
Problemas de las ticProblemas de las tic
Problemas de las tic
 
Consecuencias de las TIC
Consecuencias de las TICConsecuencias de las TIC
Consecuencias de las TIC
 
Ciberbullyig
CiberbullyigCiberbullyig
Ciberbullyig
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
 
Prueba unica primer periodo
Prueba unica primer periodoPrueba unica primer periodo
Prueba unica primer periodo
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la web
 
Cyberbulliying 1102
Cyberbulliying 1102Cyberbulliying 1102
Cyberbulliying 1102
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 

Destaque

Destaque (15)

Judaismo
JudaismoJudaismo
Judaismo
 
Rohit Kumar
Rohit KumarRohit Kumar
Rohit Kumar
 
Geração Y e o Mundo Corporativo
Geração Y e o Mundo CorporativoGeração Y e o Mundo Corporativo
Geração Y e o Mundo Corporativo
 
SmartLoc Developer
SmartLoc DeveloperSmartLoc Developer
SmartLoc Developer
 
Hotspur_patchara
Hotspur_patcharaHotspur_patchara
Hotspur_patchara
 
Gem C.V
Gem C.VGem C.V
Gem C.V
 
Welcome to Manchester
Welcome to ManchesterWelcome to Manchester
Welcome to Manchester
 
Kary Nguyen - Session 3
Kary Nguyen - Session 3Kary Nguyen - Session 3
Kary Nguyen - Session 3
 
Empresas: Particularidades Históricas e Caracterizações
Empresas: Particularidades Históricas e CaracterizaçõesEmpresas: Particularidades Históricas e Caracterizações
Empresas: Particularidades Históricas e Caracterizações
 
Metodo putnam - estimacion de costos y tiempo
Metodo putnam - estimacion de costos y tiempoMetodo putnam - estimacion de costos y tiempo
Metodo putnam - estimacion de costos y tiempo
 
Fire accident prevention system in heavy vehicles
Fire accident prevention system in heavy vehiclesFire accident prevention system in heavy vehicles
Fire accident prevention system in heavy vehicles
 
There are ten kinds of people in the word - which one are you?
There are ten kinds of people in the word - which one are you?There are ten kinds of people in the word - which one are you?
There are ten kinds of people in the word - which one are you?
 
[BoardgameVN] Luật chơi Resistance
[BoardgameVN] Luật chơi Resistance [BoardgameVN] Luật chơi Resistance
[BoardgameVN] Luật chơi Resistance
 
marketing digital
marketing digitalmarketing digital
marketing digital
 
IRSTC 24 Nov 2015
IRSTC 24 Nov 2015IRSTC 24 Nov 2015
IRSTC 24 Nov 2015
 

Semelhante a Grooming keiner villalba

Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesWilliam Fredy
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Katherine3
Katherine3Katherine3
Katherine3kapica17
 
Powerpoint3ciberbulling lara tanya
Powerpoint3ciberbulling lara tanyaPowerpoint3ciberbulling lara tanya
Powerpoint3ciberbulling lara tanyatanyslara
 
Powerpoint3ciberbulling lara tanya
Powerpoint3ciberbulling lara tanyaPowerpoint3ciberbulling lara tanya
Powerpoint3ciberbulling lara tanyatanyslara
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internetXhaybe Arzapalo
 
Taller redes sociales
Taller redes socialesTaller redes sociales
Taller redes socialesDFERNANDA1
 
parte 1.docx Resúmnes vistos en clases de Psicología Clínica.
parte 1.docx Resúmnes vistos en clases de Psicología Clínica.parte 1.docx Resúmnes vistos en clases de Psicología Clínica.
parte 1.docx Resúmnes vistos en clases de Psicología Clínica.EnithJimnez
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la redasierbarahona
 

Semelhante a Grooming keiner villalba (20)

Cirberbullying grooming
Cirberbullying  groomingCirberbullying  grooming
Cirberbullying grooming
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Katherine3
Katherine3Katherine3
Katherine3
 
TEMA_5.pptx
TEMA_5.pptxTEMA_5.pptx
TEMA_5.pptx
 
Powerpoint3ciberbulling lara tanya
Powerpoint3ciberbulling lara tanyaPowerpoint3ciberbulling lara tanya
Powerpoint3ciberbulling lara tanya
 
Powerpoint3ciberbulling lara tanya
Powerpoint3ciberbulling lara tanyaPowerpoint3ciberbulling lara tanya
Powerpoint3ciberbulling lara tanya
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
}ensayo informatica semana 2.pdf
}ensayo informatica semana 2.pdf}ensayo informatica semana 2.pdf
}ensayo informatica semana 2.pdf
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Taller redes sociales
Taller redes socialesTaller redes sociales
Taller redes sociales
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Grooming
GroomingGrooming
Grooming
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
parte 1.docx Resúmnes vistos en clases de Psicología Clínica.
parte 1.docx Resúmnes vistos en clases de Psicología Clínica.parte 1.docx Resúmnes vistos en clases de Psicología Clínica.
parte 1.docx Resúmnes vistos en clases de Psicología Clínica.
 
Clauidia
ClauidiaClauidia
Clauidia
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la red
 

Grooming keiner villalba

  • 1. EL GROOMING Keiner David Villalba Rodríguez 8-02 I.E.D.T. INEM SIMON BOLIVAR DE MAMATOCO 2013
  • 2. EL GROOMING Junto al ciberbullying surge otra situación que puede implicar un riesgo para la seguridad e integridad de los menores. Se trata del grooming, esto es, una acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o una niña.
  • 3. EL GROOMING  Las nuevas tecnologías y en especial las redes sociales han revolucionado el mundo de la comunicación y, aquel que no es consciente de este cambio, está mirando el campo vecino. Mayores y menores de edad sustentan nuevas relaciones a través de plataformas digitales como Facebook donde intercambian contenidos de todo tipo  La globalización agrava el problema, no sólo por la facilidad de enviar fotos y videos a todas partes del mundo, sino también porque las legislaciones de los diferentes países no son necesariamente compatibles entre sí. Por ejemplo, una imagen que es ilegal en España podría no serlo en Alemania.
  • 4. EL GROOMING COMO DELITO Estos individuos utilizan los chats y las redes sociales como vehículos para tomar contacto con sus víctimas. Generalmente crean una identidad falsa (puede ser la de "un famoso") en Facebook o Twitter utilizando su imagen, y desde ese lugar toman contacto con el menor para emprender el camino del engaño que finaliza con una violación o abuso sexual.
  • 5. El “grooming” es un delito preparatorio de otro de carácter sexual más grave. Esta práctica es llamada también “child grooming”, consistente en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.