SlideShare une entreprise Scribd logo
1  sur  22
Privacidad y Seguridad
online
Documento compartido - Grupo 2
GROOMING
“ El grooming consiste en acciones
deliberadamente emprendidas por parte de un
adulto con el objetivo de ganar la confianza
de un menor de edad y desarrollar una
conexión emocional con el mismo para así
disminuir sus inhibiciones y facilitar el abuso
sexual.”
¿Qué significa?
• La palabra “grooming” es un vocablo de
habla inglesa y se vincula al verbo
“groom” que alude a conductas de
“acercamiento o preparación para un fin
determinado”.
Falsas identidades
El grooming comprende todas aquellas conductas
ejecutadas “on-line” por pedófilos (groomers) para
ganar la confianza de menores o adolescentes
mediante la utilización de una identidad usurpada,
fingiendo “buena onda”, empatía, identidad de
intereses o contención emocional con la finalidad
de concretar un abuso sexual.
¿A quiénes afecta?
Para reflexionar…
•
¡Una realidad peligrosa!
Los padres cuyos hijos que utilizan las redes
sociales como entretenimiento deben estar
altamente informados sobre esta
problemática ya que los chicos no tienen
conocimientos sobre este tema, la
supervisión de los padres ante situaciones
como estas es indispensable. Pero, ¿Los
adultos se toman ese tiempo para
informarse, prevenir, tomar conciencia o
comunicárselo a sus hijos?.
¿Qué precauciones se deben tener?
1.
2. Utiliza perfiles privados en las redes sociales.
3. Cuando subas una foto en tu red social asegúrate
de que no tiene un componente sexual.
4. No aceptes en tu red social a personas que no
hayas visto físicamente y a las que no conozcas
bien.
• No debes publicar fotos tuyas o de tus
amigos/as en sitios públicos.
5.Respeta tus propios derechos y los de tus amigos/as.
Tienes derecho a la privacidad de tus datos personales y
de tu imagen al igual que las ajenas.
¿Qué acciones se deben tomar en caso de ser
víctima de grooming?
1. Si se ha producido una situación de acoso guarda
todas las pruebas que puedas:conversaciones,
mensajes, capturas de pantalla...
2. Si se ha producido una situación de acoso NO
cedas ante el chantaje. Ponlo en conocimiento de tus
padres, pide ayuda al Centro de Seguridad en Internet
para los menores: www.protegeles.comy/o denúncialo
a la Policía o a la Guardia Civil.
legislación contra el grooming
• El Senado aprobó en octubre de 2011 un
un proyecto plantea agregar un artículo al
Código Penal que especifique que será
penado con prisión de seis meses a
cuatro años el que, por intermedio de
identidad falsa, mediante la utilización de
cualquier medio electrónico, cometiera
acciones destinadas a ejercer influencia
sobre un menor para que este realice, a
través del mismo medio, actividades
Luchemos por la Ley
Esperemos que la cámara de Diputados
convierta en ley el proyecto en cuestión en
forma inmediata. La integridad sexual y
psicológica de los menores y adolescentes es
el bien jurídico protegido: nada más y nada
menos...
Diez consejos para prevenir el
GROOMING.
1. No proporcionar imágenes o informaciones
comprometedoras (elemento de fuerza) a nadie ni situar las
mismas accesibles a terceros. Se ha de pensar que algo sin
importancia en un determinado ámbito o momento puede
cobrarla en otro contexto.
2. Evitar el robo de ese elemento de fuerza para lo cual se
debe preservar la seguridad del equipo informático y la
confidencialidad de las contraseñas.
3. Mantener una actitud proactiva respecto a la privacidad
lo que implica prestar atención permanente a este aspecto y,
en especial, al manejo que las demás personas hacen de las
imágenes e informaciones propias.
4. No ceder al chantaje en ningún caso puesto que ello supone aumentar la
posición de fuerza del chantajista dotándole de un mayor número de elementos
como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
5. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés
emocional. Contar con el apoyo de una persona adulta de confianza es fundamental.
Aportará serenidad y una perspectiva distinta.
6. Evaluar la certeza de la posesión por parte del depredador de los elementos con
los que se formula la amenaza y las posibilidades reales de que ésta se lleve a
término así como las consecuencias para las partes. Mantener la cabeza fría es tan
difícil como importante.
7. Limitar la capacidad de acción del acosador. Puede que haya conseguido
acceso al equipo o posea las claves personales. En previsión de ello:
a. Realizar una revisión total para evitar el malware del equipo y cambiar luego las
claves de acceso.
b. Revisar y reducir las listas de contactos así como la configuración de las
opciones de privacidad de las redes sociales.
c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de
relación en la Red (bien sea una red social, un juego online multijugador…).
8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser
probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes
o informaciones o que las ha hecho públicas.
9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla,
conversaciones, mensajes… todo aquello que pueda demostrar las acciones del
depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad
tanto a efectos de investigación como probatorios. Se debe tener presente
no vulnerar la Ley en este recorrido.
10. Formular una denuncia. Con un adecuado análisis de la situación y elementos
de prueba que ayuden a la investigación el hecho ha de ser
puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estadocon
independencia de que el acecho hubiera o no remitido.
Grooming: el delito de mayor impacto sobre adolescentes en la web(Clik para ampliar noticia)
Por Fernando Tomeo | Para LA NACION
El grooming comprende todas aquellas conductas ejecutadas "on line"
por pedófilos (los groomers) para ganar la confianza de menores o
adolescentes mediante la utilización de una identidad usurpada,
fingiendo "buena onda", empatía, identidad de intereses o contención
emocional con la finalidad de concretar un abuso sexual.
Estos individuos utilizan los chats y las redes sociales como vehículos para tomar
contacto con sus víctimas
PARA ANALIZAR!!!
Seguimos reflexionando…
*El daño que produce el grooming tiene una
dimensión inherentemente moral.
*El daño se debe a la inocencia infantil y
vulnerabilidad de derechos individuales.
*Este proceso puede durar semanas, incluso
meses, dependiendo de la víctima y
las circunstancias.
¡ATENCIÓN!
Utilizar internet es algo muy
gratificante, pero cuando surge un
problema...REACCIONÁ, no lo
toleres, utilizá los recursos que tenés
a tu alcance.
Para despedirnos…
Bibligrafía.
*http://www.youtube.com/watch?
v=wFEjY2Pmat0
*http://tn.com.ar/sociedad/grooming-un-
delito-informatico-que-busca-su-ley_071335
*http://www.serpadres.es/familia/vida-en-
familia/Protege-a-tus-hijos-del-Grooming-
consejos-para-ninos.html

Contenu connexe

Tendances

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Presentacion grooming vanegas
Presentacion grooming vanegasPresentacion grooming vanegas
Presentacion grooming vanegasrobert1999
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalRamiro Pintos
 
Riesgos en Internet.
Riesgos en Internet.Riesgos en Internet.
Riesgos en Internet.NataliaChara
 
Internet
InternetInternet
Internetkaren
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalEustaquio Ruiz Molero
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasLuisgzparra
 
Internet
InternetInternet
Internetkaren
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergrominUribe_20
 
Taller 4(modificado)
Taller 4(modificado)Taller 4(modificado)
Taller 4(modificado)marticam827
 

Tendances (20)

Grooming
GroomingGrooming
Grooming
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Ensayo sobre incidencia del
Ensayo sobre incidencia delEnsayo sobre incidencia del
Ensayo sobre incidencia del
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Presentacion grooming vanegas
Presentacion grooming vanegasPresentacion grooming vanegas
Presentacion grooming vanegas
 
Grupo1 freyre
Grupo1 freyreGrupo1 freyre
Grupo1 freyre
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Riesgos en Internet.
Riesgos en Internet.Riesgos en Internet.
Riesgos en Internet.
 
Internet
InternetInternet
Internet
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
 
Internet
InternetInternet
Internet
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergromin
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Taller 4(modificado)
Taller 4(modificado)Taller 4(modificado)
Taller 4(modificado)
 

En vedette

Faiss comunicado-18 jul14-aprobacion-proyecto-ley-mutuas-18jul14
Faiss comunicado-18 jul14-aprobacion-proyecto-ley-mutuas-18jul14Faiss comunicado-18 jul14-aprobacion-proyecto-ley-mutuas-18jul14
Faiss comunicado-18 jul14-aprobacion-proyecto-ley-mutuas-18jul14Asociación de Vecinos de Begoña
 
4-11-2008: Asamble informativa.- Análisis del proceso privatizador de la sani...
4-11-2008: Asamble informativa.- Análisis del proceso privatizador de la sani...4-11-2008: Asamble informativa.- Análisis del proceso privatizador de la sani...
4-11-2008: Asamble informativa.- Análisis del proceso privatizador de la sani...Ccoo Hospital Severo Ochoa
 
418. todo comienza así
418. todo comienza así418. todo comienza así
418. todo comienza asídec-admin
 
Hacia un nuevo modelo de Biblioteca Universitaria… Nuevos Recursos y Servicio...
Hacia un nuevo modelo de Biblioteca Universitaria… Nuevos Recursos y Servicio...Hacia un nuevo modelo de Biblioteca Universitaria… Nuevos Recursos y Servicio...
Hacia un nuevo modelo de Biblioteca Universitaria… Nuevos Recursos y Servicio...Rafael Almao Mendoza
 
Credito Documentario
Credito DocumentarioCredito Documentario
Credito Documentariojkmorales91
 
Resumen: ResilienciaResiliencia y educación indígena: el caso de los/as egres...
Resumen: ResilienciaResiliencia y educación indígena: el caso de los/as egres...Resumen: ResilienciaResiliencia y educación indígena: el caso de los/as egres...
Resumen: ResilienciaResiliencia y educación indígena: el caso de los/as egres...tetsijtsilin
 
Gestión de proyectos leer fin de semana
Gestión de proyectos leer fin de semanaGestión de proyectos leer fin de semana
Gestión de proyectos leer fin de semanafabianpinedauribe
 
Contexo global deorganizaciones
Contexo global deorganizacionesContexo global deorganizaciones
Contexo global deorganizacionesHalo Alondra
 

En vedette (9)

Faiss comunicado-18 jul14-aprobacion-proyecto-ley-mutuas-18jul14
Faiss comunicado-18 jul14-aprobacion-proyecto-ley-mutuas-18jul14Faiss comunicado-18 jul14-aprobacion-proyecto-ley-mutuas-18jul14
Faiss comunicado-18 jul14-aprobacion-proyecto-ley-mutuas-18jul14
 
4-11-2008: Asamble informativa.- Análisis del proceso privatizador de la sani...
4-11-2008: Asamble informativa.- Análisis del proceso privatizador de la sani...4-11-2008: Asamble informativa.- Análisis del proceso privatizador de la sani...
4-11-2008: Asamble informativa.- Análisis del proceso privatizador de la sani...
 
418. todo comienza así
418. todo comienza así418. todo comienza así
418. todo comienza así
 
Hacia un nuevo modelo de Biblioteca Universitaria… Nuevos Recursos y Servicio...
Hacia un nuevo modelo de Biblioteca Universitaria… Nuevos Recursos y Servicio...Hacia un nuevo modelo de Biblioteca Universitaria… Nuevos Recursos y Servicio...
Hacia un nuevo modelo de Biblioteca Universitaria… Nuevos Recursos y Servicio...
 
Sariiiiiiiiiiiiiiiiiiiiiii
SariiiiiiiiiiiiiiiiiiiiiiiSariiiiiiiiiiiiiiiiiiiiiii
Sariiiiiiiiiiiiiiiiiiiiiii
 
Credito Documentario
Credito DocumentarioCredito Documentario
Credito Documentario
 
Resumen: ResilienciaResiliencia y educación indígena: el caso de los/as egres...
Resumen: ResilienciaResiliencia y educación indígena: el caso de los/as egres...Resumen: ResilienciaResiliencia y educación indígena: el caso de los/as egres...
Resumen: ResilienciaResiliencia y educación indígena: el caso de los/as egres...
 
Gestión de proyectos leer fin de semana
Gestión de proyectos leer fin de semanaGestión de proyectos leer fin de semana
Gestión de proyectos leer fin de semana
 
Contexo global deorganizaciones
Contexo global deorganizacionesContexo global deorganizaciones
Contexo global deorganizaciones
 

Similaire à Grupo2 freyre

Similaire à Grupo2 freyre (20)

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es?
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
"Los
"Los"Los
"Los
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 

Plus de leticiaperlo

Los adolescentes y las redes sociales
Los adolescentes y las redes socialesLos adolescentes y las redes sociales
Los adolescentes y las redes socialesleticiaperlo
 
Capitulo 3 aprender y enseñar en la red
Capitulo 3 aprender y enseñar en la redCapitulo 3 aprender y enseñar en la red
Capitulo 3 aprender y enseñar en la redleticiaperlo
 
Ppt clase 2_grupo3_final
Ppt clase 2_grupo3_finalPpt clase 2_grupo3_final
Ppt clase 2_grupo3_finalleticiaperlo
 
Lenguaje Digital y Audiovisual - Trayecto
Lenguaje Digital y Audiovisual - TrayectoLenguaje Digital y Audiovisual - Trayecto
Lenguaje Digital y Audiovisual - Trayectoleticiaperlo
 
Ppt clase 2_grupo1
Ppt clase 2_grupo1Ppt clase 2_grupo1
Ppt clase 2_grupo1leticiaperlo
 
25 años IPEAYT N° 242 "Fuerte Los morteros"
25 años IPEAYT N° 242 "Fuerte Los morteros"25 años IPEAYT N° 242 "Fuerte Los morteros"
25 años IPEAYT N° 242 "Fuerte Los morteros"leticiaperlo
 
Pasos para compartir archivos xp
Pasos para compartir archivos xpPasos para compartir archivos xp
Pasos para compartir archivos xpleticiaperlo
 
Pasos para compartir archivos
Pasos para compartir archivosPasos para compartir archivos
Pasos para compartir archivosleticiaperlo
 
Cómo registrar la netbook
Cómo registrar la netbookCómo registrar la netbook
Cómo registrar la netbookleticiaperlo
 
Conociendo mi ciudad
Conociendo mi ciudadConociendo mi ciudad
Conociendo mi ciudadleticiaperlo
 
Tutorial e-portafolio
Tutorial e-portafolioTutorial e-portafolio
Tutorial e-portafolioleticiaperlo
 
Presentacion de la materia L D y A
Presentacion de la materia L D y APresentacion de la materia L D y A
Presentacion de la materia L D y Aleticiaperlo
 

Plus de leticiaperlo (20)

Los adolescentes y las redes sociales
Los adolescentes y las redes socialesLos adolescentes y las redes sociales
Los adolescentes y las redes sociales
 
Capitulo 3 aprender y enseñar en la red
Capitulo 3 aprender y enseñar en la redCapitulo 3 aprender y enseñar en la red
Capitulo 3 aprender y enseñar en la red
 
Ppt analistas1
Ppt analistas1Ppt analistas1
Ppt analistas1
 
Números romanos
Números romanosNúmeros romanos
Números romanos
 
Pasos rescatux
Pasos rescatuxPasos rescatux
Pasos rescatux
 
Ppt clase 2_grupo3_final
Ppt clase 2_grupo3_finalPpt clase 2_grupo3_final
Ppt clase 2_grupo3_final
 
Lenguaje Digital y Audiovisual - Trayecto
Lenguaje Digital y Audiovisual - TrayectoLenguaje Digital y Audiovisual - Trayecto
Lenguaje Digital y Audiovisual - Trayecto
 
Ppt clase 2_grupo1
Ppt clase 2_grupo1Ppt clase 2_grupo1
Ppt clase 2_grupo1
 
25 años IPEAYT N° 242 "Fuerte Los morteros"
25 años IPEAYT N° 242 "Fuerte Los morteros"25 años IPEAYT N° 242 "Fuerte Los morteros"
25 años IPEAYT N° 242 "Fuerte Los morteros"
 
Pasos para compartir archivos xp
Pasos para compartir archivos xpPasos para compartir archivos xp
Pasos para compartir archivos xp
 
Pasos para compartir archivos
Pasos para compartir archivosPasos para compartir archivos
Pasos para compartir archivos
 
Cómo registrar la netbook
Cómo registrar la netbookCómo registrar la netbook
Cómo registrar la netbook
 
Grupo3 freyre
Grupo3 freyreGrupo3 freyre
Grupo3 freyre
 
Grupo3 freyre
Grupo3 freyreGrupo3 freyre
Grupo3 freyre
 
Redes ii
Redes iiRedes ii
Redes ii
 
Grupo 2 final
Grupo 2 finalGrupo 2 final
Grupo 2 final
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
Conociendo mi ciudad
Conociendo mi ciudadConociendo mi ciudad
Conociendo mi ciudad
 
Tutorial e-portafolio
Tutorial e-portafolioTutorial e-portafolio
Tutorial e-portafolio
 
Presentacion de la materia L D y A
Presentacion de la materia L D y APresentacion de la materia L D y A
Presentacion de la materia L D y A
 

Grupo2 freyre

  • 2. GROOMING “ El grooming consiste en acciones deliberadamente emprendidas por parte de un adulto con el objetivo de ganar la confianza de un menor de edad y desarrollar una conexión emocional con el mismo para así disminuir sus inhibiciones y facilitar el abuso sexual.”
  • 3. ¿Qué significa? • La palabra “grooming” es un vocablo de habla inglesa y se vincula al verbo “groom” que alude a conductas de “acercamiento o preparación para un fin determinado”.
  • 4. Falsas identidades El grooming comprende todas aquellas conductas ejecutadas “on-line” por pedófilos (groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo “buena onda”, empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.
  • 7. ¡Una realidad peligrosa! Los padres cuyos hijos que utilizan las redes sociales como entretenimiento deben estar altamente informados sobre esta problemática ya que los chicos no tienen conocimientos sobre este tema, la supervisión de los padres ante situaciones como estas es indispensable. Pero, ¿Los adultos se toman ese tiempo para informarse, prevenir, tomar conciencia o comunicárselo a sus hijos?.
  • 8. ¿Qué precauciones se deben tener? 1. 2. Utiliza perfiles privados en las redes sociales. 3. Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. 4. No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. • No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.
  • 9. 5.Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales y de tu imagen al igual que las ajenas.
  • 10. ¿Qué acciones se deben tomar en caso de ser víctima de grooming? 1. Si se ha producido una situación de acoso guarda todas las pruebas que puedas:conversaciones, mensajes, capturas de pantalla... 2. Si se ha producido una situación de acoso NO cedas ante el chantaje. Ponlo en conocimiento de tus padres, pide ayuda al Centro de Seguridad en Internet para los menores: www.protegeles.comy/o denúncialo a la Policía o a la Guardia Civil.
  • 11. legislación contra el grooming • El Senado aprobó en octubre de 2011 un un proyecto plantea agregar un artículo al Código Penal que especifique que será penado con prisión de seis meses a cuatro años el que, por intermedio de identidad falsa, mediante la utilización de cualquier medio electrónico, cometiera acciones destinadas a ejercer influencia sobre un menor para que este realice, a través del mismo medio, actividades
  • 12. Luchemos por la Ley Esperemos que la cámara de Diputados convierta en ley el proyecto en cuestión en forma inmediata. La integridad sexual y psicológica de los menores y adolescentes es el bien jurídico protegido: nada más y nada menos...
  • 13.
  • 14. Diez consejos para prevenir el GROOMING. 1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto. 2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas. 3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.
  • 15. 4. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos. 5. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta. 6. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante. 7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello: a. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso. b. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales. c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).
  • 16. 8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. 9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido. 10. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estadocon independencia de que el acecho hubiera o no remitido.
  • 17. Grooming: el delito de mayor impacto sobre adolescentes en la web(Clik para ampliar noticia) Por Fernando Tomeo | Para LA NACION El grooming comprende todas aquellas conductas ejecutadas "on line" por pedófilos (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual. Estos individuos utilizan los chats y las redes sociales como vehículos para tomar contacto con sus víctimas
  • 19. Seguimos reflexionando… *El daño que produce el grooming tiene una dimensión inherentemente moral. *El daño se debe a la inocencia infantil y vulnerabilidad de derechos individuales. *Este proceso puede durar semanas, incluso meses, dependiendo de la víctima y las circunstancias.
  • 20. ¡ATENCIÓN! Utilizar internet es algo muy gratificante, pero cuando surge un problema...REACCIONÁ, no lo toleres, utilizá los recursos que tenés a tu alcance.