SlideShare une entreprise Scribd logo
1  sur  3
ESCUELA PREPARATORIA ESTATAL #8
“CARLOS CASTILLO PERAZA”
INFORMÁTICA II
1- G
EQUIPO CEREBRITOS
INTEGRANTES:
AKE DOMINGUEZ VANESSA ARELI #1|
BECERRA TEC ILSE MARIAN #6
COLLI MEDINA LORENZO EMANUEL #14
NAH DUPERON DANIELA DEL CARMEN #34
SOSA HERRERA LILIA DEL CARMEN #46
PROFES@R: ISC. MARIA DEL ROSARIO RAYGOZA
VELÁZQUEZ
FECHA DE ENTREGA:
22 DE MARZO DEL 2019
INTRODUCCIÓN:
Vivimos en un mundo donde el Internet ha adquirido un protagonismo indiscutible.
Casi nadie puede vivir de espaldas a la red y por lo tanto, cada vez vivimos más
dentro de la red. Nuestra participación es mayor lo que conlleva la creación de una
huella digital que va creciendo en protagonismo, cada vez tiene más importancia
nuestra presencia en la red y por lo tanto nuestra identidad en ella.
Cada momento que pasamos en Internet estamos dejando rastro de lo que
hacemos, estamos dejando una huella que va representando nuestra identidad en la
red.
CASO DE GROOMING
El detenido, de 50 años, estuvo durante más de tres años abusando sexualmente
de una joven de 12 que había conocido por Internet.
Con un perfil falso, logró contactar con la niña haciéndose pasar por un adolescente
de 17 años. Tras varias conversaciones, el depredador, de 50 años, consiguió
convencer a la menor de 12 para que se conocieran en persona y la citó en un hotel
de Madrid, donde mantuvieron relaciones sexuales. Estuvieron a oscuras en todo
momento, ya que no quería que la niña descubriera su verdadera identidad.
Tras varios encuentros, la menor quiso poner fin a la relación. Así comenzó una
persecución en la red, en la que el depredador bombardear a la joven con cientos
de correos amenazantes al día, e incluso llegó a insinuar que la mataría si no volvía
a quedar con él. La niña seguía negándose a tener más encuentros con él, por lo
que el acosador empezó difundir por Internet a familiares y amigos de la víctima los
vídeos que había grabado de sus encuentros sexuales.
Tres años pasaron hasta que la pequeña decidió finalmente denunciar su caso de
grooming a la Policía. Los agentes investigaron cientos de correos y las imágenes
difundidas por el agresor, pudiendo finalmente identificarlo. El Grupo de Protección
al Menor de la Policía Nacional registró el domicilio del sospechoso, donde
encontraron una foto de la menor en la mesita de noche y también como fondo de
pantalla en su teléfono móvil. Otras imágenes requisadas en el domicilio revelan que
podría haber otra menor también víctima de abusos sexuales y de acoso por parte
del detenido.
Las pruebas encontradas fueron más que evidentes para poder detener a este
depredador, un ingeniero y matemático con nacionalidad española y
norteamericana, y acusarlo por abusos sexuales, producción y distribución de
pornografía infantil, amenazas, coacciones, descubrimiento y revelación de
secretos. En su declaración oficial, la policía ha querido recalcar el daño psicológico
que ha causado este hombre en la niña, hasta el punto que ha afectado a su salud y
ha tenido que abandonar el colegio donde estudiaba.
REFLEXIÓN: Nuestra opinión como equipo, sobre estos tipos de casos suelen
suceder frecuentemente en la actualidad, debido a que varias personas crean
perfiles falsos utilizando información falsa acerca de esa “persona” con el fin de
provocar daños a menores de edad para que ellos puedan cumplan sus “deseos”.
El Grooming es un problema relativo a la seguridad de los menores en la internet, ya
que consiste en acciones deliberadas por parte de un adulto para establecer una
amistad con menores de edad en internet, con el objetivo de obtener una
satisfacción sexual ya sea por medio de imágenes, pornografía o para un encuentro
sexual.
Se debe poner un alto a este tipo de acoso, ya que deja varios daños en la menor.

Contenu connexe

Tendances (18)

Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1
 
Grooming
GroomingGrooming
Grooming
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Grooming
GroomingGrooming
Grooming
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
ODISEA
ODISEAODISEA
ODISEA
 
Rabe
RabeRabe
Rabe
 
Grooming
GroomingGrooming
Grooming
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Riesgo de redes
Riesgo de redesRiesgo de redes
Riesgo de redes
 
Delitos En Web
Delitos En WebDelitos En Web
Delitos En Web
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Adolescentes en Internet
Adolescentes en InternetAdolescentes en Internet
Adolescentes en Internet
 
Tipos de cyberbullying
Tipos de cyberbullyingTipos de cyberbullying
Tipos de cyberbullying
 
Tic sexting
Tic sextingTic sexting
Tic sexting
 

Similaire à Escuela Preparatoria Estatal #8 analiza caso de grooming

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetJosé Campos
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internetnoe Torres
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internetnoe Torres
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de ticoMaria3405
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridadChristine2222
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Información sexting
Información sextingInformación sexting
Información sextinglidytazo
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalEustaquio Ruiz Molero
 

Similaire à Escuela Preparatoria Estatal #8 analiza caso de grooming (20)

Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Sexting
SextingSexting
Sexting
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
PELIGROS EN EL INTERNET
PELIGROS EN EL INTERNETPELIGROS EN EL INTERNET
PELIGROS EN EL INTERNET
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de tico
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Información sexting
Información sextingInformación sexting
Información sexting
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 

Plus de VanessaAkeDominguez (12)

Integradora bloque 3 (2)
Integradora bloque 3 (2)Integradora bloque 3 (2)
Integradora bloque 3 (2)
 
Proyecto integrador
Proyecto integrador Proyecto integrador
Proyecto integrador
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #2 _cerebritos
Ada #2  _cerebritos Ada #2  _cerebritos
Ada #2 _cerebritos
 
Ada3 b1 cerebritos
Ada3 b1 cerebritosAda3 b1 cerebritos
Ada3 b1 cerebritos
 
Aprendiendo mecanografia
Aprendiendo mecanografiaAprendiendo mecanografia
Aprendiendo mecanografia
 
Ada2 b1 equipo_cerebritos
Ada2 b1 equipo_cerebritosAda2 b1 equipo_cerebritos
Ada2 b1 equipo_cerebritos
 
Actividad integradora
Actividad integradoraActividad integradora
Actividad integradora
 
Integradora
IntegradoraIntegradora
Integradora
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
 
ADA2 VANESSA AKE DOMINGUEZ
ADA2 VANESSA AKE DOMINGUEZ ADA2 VANESSA AKE DOMINGUEZ
ADA2 VANESSA AKE DOMINGUEZ
 
Ada1 periféricos de entrada y salida
Ada1 periféricos de entrada y salida Ada1 periféricos de entrada y salida
Ada1 periféricos de entrada y salida
 

Dernier

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Dernier (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Escuela Preparatoria Estatal #8 analiza caso de grooming

  • 1. ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA” INFORMÁTICA II 1- G EQUIPO CEREBRITOS INTEGRANTES: AKE DOMINGUEZ VANESSA ARELI #1| BECERRA TEC ILSE MARIAN #6 COLLI MEDINA LORENZO EMANUEL #14 NAH DUPERON DANIELA DEL CARMEN #34 SOSA HERRERA LILIA DEL CARMEN #46 PROFES@R: ISC. MARIA DEL ROSARIO RAYGOZA VELÁZQUEZ FECHA DE ENTREGA: 22 DE MARZO DEL 2019
  • 2. INTRODUCCIÓN: Vivimos en un mundo donde el Internet ha adquirido un protagonismo indiscutible. Casi nadie puede vivir de espaldas a la red y por lo tanto, cada vez vivimos más dentro de la red. Nuestra participación es mayor lo que conlleva la creación de una huella digital que va creciendo en protagonismo, cada vez tiene más importancia nuestra presencia en la red y por lo tanto nuestra identidad en ella. Cada momento que pasamos en Internet estamos dejando rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red. CASO DE GROOMING El detenido, de 50 años, estuvo durante más de tres años abusando sexualmente de una joven de 12 que había conocido por Internet. Con un perfil falso, logró contactar con la niña haciéndose pasar por un adolescente de 17 años. Tras varias conversaciones, el depredador, de 50 años, consiguió convencer a la menor de 12 para que se conocieran en persona y la citó en un hotel de Madrid, donde mantuvieron relaciones sexuales. Estuvieron a oscuras en todo momento, ya que no quería que la niña descubriera su verdadera identidad. Tras varios encuentros, la menor quiso poner fin a la relación. Así comenzó una persecución en la red, en la que el depredador bombardear a la joven con cientos de correos amenazantes al día, e incluso llegó a insinuar que la mataría si no volvía a quedar con él. La niña seguía negándose a tener más encuentros con él, por lo que el acosador empezó difundir por Internet a familiares y amigos de la víctima los vídeos que había grabado de sus encuentros sexuales. Tres años pasaron hasta que la pequeña decidió finalmente denunciar su caso de grooming a la Policía. Los agentes investigaron cientos de correos y las imágenes difundidas por el agresor, pudiendo finalmente identificarlo. El Grupo de Protección al Menor de la Policía Nacional registró el domicilio del sospechoso, donde encontraron una foto de la menor en la mesita de noche y también como fondo de pantalla en su teléfono móvil. Otras imágenes requisadas en el domicilio revelan que podría haber otra menor también víctima de abusos sexuales y de acoso por parte del detenido. Las pruebas encontradas fueron más que evidentes para poder detener a este depredador, un ingeniero y matemático con nacionalidad española y
  • 3. norteamericana, y acusarlo por abusos sexuales, producción y distribución de pornografía infantil, amenazas, coacciones, descubrimiento y revelación de secretos. En su declaración oficial, la policía ha querido recalcar el daño psicológico que ha causado este hombre en la niña, hasta el punto que ha afectado a su salud y ha tenido que abandonar el colegio donde estudiaba. REFLEXIÓN: Nuestra opinión como equipo, sobre estos tipos de casos suelen suceder frecuentemente en la actualidad, debido a que varias personas crean perfiles falsos utilizando información falsa acerca de esa “persona” con el fin de provocar daños a menores de edad para que ellos puedan cumplan sus “deseos”. El Grooming es un problema relativo a la seguridad de los menores en la internet, ya que consiste en acciones deliberadas por parte de un adulto para establecer una amistad con menores de edad en internet, con el objetivo de obtener una satisfacción sexual ya sea por medio de imágenes, pornografía o para un encuentro sexual. Se debe poner un alto a este tipo de acoso, ya que deja varios daños en la menor.