El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin embargo, según la definición de Wikipedia, el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
Se trata de un problema cada vez más frecuente y que ya ha puesto en alerta tanto a la policía como a distintas asociaciones. Las principales dificultades para atajarlo y terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en el "grooming" "el acosador es un adulto y existe una intención sexual"
Varias fundaciones han dicho respecto al problema que, no se trata de nuevos delitos, sino de antiguas formas de abuso de menores que se han readaptado a los nuevos tiempos y al anonimato de la Red.A pesar de que estas situaciones comienzan en la red, con frecuencia suelen trascender al mundo físico, derivando en delitos tales como el tráfico de pornografía infantil o el abuso físico a menores.
10 TIPS PARA COMBATIR Y EVITAR EL GROOMING:
1) No proporcionar imágenes o informaciones comprometedoras a nadie ni situar las mismas accesibles a terceros. Si bien se piensa que es algo sin importancia, en un determinado ámbito o momento puede cobrarla en otro contexto
2)Evitar el robo de imagenes comprometedoras para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
3)Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.
10 TIPS PARA COMBATIR Y EVITAR EL GROOMING:
1) No proporcionar imágenes o informaciones comprometedoras a nadie ni situar las mismas accesibles a terceros. Si bien se piensa que es algo sin importancia, en un determinado ámbito o momento puede cobrarla en otro contexto
2)Evitar el robo de imagenes comprometedoras para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
3)Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.
Tomar conciencia de la realidad y magnitud de la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:
4)No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
5)Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
6)Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
7)Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
5)Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
6)Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
7)Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
- a. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
- b. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
- c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador
Poner fin al acoso sexual.Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:
8) Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
9) Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
10) Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.
Fuentes: x/x
Edicion: Lucas Montero
No hay comentarios:
Publicar un comentario