RSS facebook Twitter Youtube Google+ Newsletter

Buscar
Barra Separadora
Presentación Ciudadanía Digital = Ciberciudadanía Otros servicios

 

 

 

 

 

Decálogo para combatir el Grooming en Internet

Jorge Flores Fernández - Enero 2011

El acoso sexual de menores en la Red no es algo frecuente . Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.

Condición necesaria para el acecho sexual en la Red

Internet Grooming: diez claves para prevenirlo y afrontarloTodo caso de acecho sexual se hace posible porque el acosador dispone de un elemento de fuerza sobre la víctima que pone a ésta en el compromiso de atender las demandas del depredador. Este elemento puede ser de muy diversa naturaleza, si bien el más común es la posesión de alguna imagen íntima que el chantajista amenaza con hacer pública en caso de que no sean satisfechas sus peticiones de índole sexual. Estas solicitudes suelen consistir en el envío de imágenes eróticas por la webcam pero, si hay proximidad, puede llegar a solicitarse un encuentro personal con el grave riesgo que ello implica. En ocasiones, este elemento de fuerza no existe y es la pericia del acosador la que lo crea de manera ficticia y hace creer a su víctima en su existencia. Tanto adolescentes como personas adultas pueden ser víctimas de este tipo de chantaje, sin embargo existe mayor vulnerabilidad en los menores que se ven incapaces de gestionar esta complicada situación, lo que les sitúa a merced del acosador.

Conceptos: acoso sexual de menores online e Internet Grooming

El grooming es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, pero no la única. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.

Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  • 1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  • 2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  • 3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  • 4. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  • 5. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  • 6. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  • 7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    • a. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    • b. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    • c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención: poner fin al acoso sexual.

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:

  • 8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  • 9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  • 10. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.

Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.

Publicado por Jorge Flores Sigue al director de PantallasAmigas en Twitter previamente en www.unblogenred.es

Descargar en PDF PDF

 

Servicios

Ciberviolencia de Género

Ciberbullying

Grooming

Sexting

Privacidad

Sextorsión

Conoce el web de PantallasAmigas dedicado a la prevención de los ciberdelitos

Robo de identidad

Revenge porn

Barra Separadora

Recursos educativos

Pensar antes de sextear
Sexting
Campaña “Pensar antes de sextear”
Redes Sociales Seguras - Multimedia educativo para el uso sin riesgos de las Redes Sociales
Redes Sociales Seguras
Multimedia educativo para el uso sin riesgos
de las Redes Sociales
Uso Seguro y Saludable de Internet
Uso Seguro y Saludable de Internet
Guía para docentes y educadores
Kit educativo Stop Ciberbullying
Pilar y su Celular
Programa educativo para el uso saludable smartphones

Guía para la prevención de la violencia digital sexual de género
Guía Violencia Sexual en Internet
Guía para la prevención de la violencia digital sexual de género
Amy_16 - una historia de Sextorsión
Amy_16, una historia de sextorsión
Multimedia educativo para la prevención de la sextorsión y la violencia digital de género
Redes Sociales Seguras - Multimedia educativo para el uso sin riesgos de las Redes Sociales
Guía Ciberviolencia de Género
Ciberviolencia de género y sexual en la adolescencia. Guía de apoyo para profesionales
SmartPRIVIAL, trivial para el manejo inteligente de la privacidad
App SmartPRIVIAL
Trivial para el manejo inteligente de la privacidad

Protocolo Ciberbullying
Protocolo escolar Ciberbullying
Protocolo EMICI de actuación escolar ante el Ciberbullying
Peter y Twitter - Proyecto para educación para la convivencia y la ciudadanía digital
Peter y Twitter
Proyecto para educación para la convivencia y la ciudadanía digital
CuidaTuImagenOnLine - ¡Piensa antes de publicar!
CuidaTuImagenOnLine
¡Piensa antes de publicar!
CuidadoConlaWebcam- Uso sin riesgos de la cámara web
CuidadoConlaWebcam
Uso sin riesgos de la cámara web

Guía e-Legales
e-Legales
Guía para la gente "legal" de Internet
Simulador de privacidad en redes sociales
Simulador de privacidad
Simulador de privacidad en redes sociales
Netiquetate - Netiqueta Joven para Redes Sociales
Netiquetate
Netiqueta Joven para Redes Sociales
Cibermanagers - Aprendizaje Servicio Solidario para el uso seguro de las TIC
Cibermanagers
Aprendizaje Servicio Solidario para el uso seguro de las TIC

Guía sobre ciberbullying
Guía CiberBullying
Guía para madres, padres y personal docente (Autora: Parry Aftab)
ETIQUETASsinpermisoNO - Campaña por el permiso para etiquetas en redes sociales
ETIQUETASsinpermisoNO
Campaña por el permiso para etiquetas en redes sociales
Kit educativo Stop Ciberbullying
KIT Stop Ciberbullying
Caja de herramientas para la prevención del ciberacoso
Pack para la prevención del ciberbullying
Pack Ciberbullying
Pack multimedia educativo; Material didáctico para la prevención del acoso por medio de las nuevas tecnologías

Internet con los menores riesgos (libro)
Internet con los Menores Riesgos
Guía para madres y padres
(Autora: Parry Aftab)
Navegación Segura
Navegacionsegura.es
Iniciativa lúdica online para una red más segura
ETIQUETASsinPROBLEMAS - Uso seguro y responsable de las etiquetas
ETIQUETASsinPROBLEMAS
Uso seguro y responsable de las etiquetas
Juego Secukid en un teléfono móvil
SecuKid Juego educativo móviles
Lucha contra el malware, el grooming y el ciberbullying

Reda y Neto - Cuidando los datos personales
Reda y Neto
Cuidando los datos personales
Los Bit-boys
Bit Boys
Defensa de los derechos de la infancia en el ciberespacio
Las Diez Claves
Las Diez Claves
Pack multimedia educativo: Para usar Internet con Seguridad
Pack Ventanas
Ventanas
Pack multimedia educativo: Disfrutar de Internet... sin caer en la Red

Concurso InternetAmiga
INTERNETamiga
Iniciativa educativa para adolescentes: DESCUBRE, OPINA, ACTÚA
Ciberalerta
Ciberalerta.info
Sistema de vigilancia para la prevención temprana de riesgos en las TIC
DisfrutalaRED - Disfruta la Red con seguridad
DisfrutalaRED
Disfruta la Red con seguridad
InfanciayTecnología - Recurso didáctico dirigido a la infancia
InfanciayTecnología
Recurso didáctico dirigido a la infancia

 

 
© 2004- PantallasAmigas  |  t +34 605 728 121  |  Aviso legal  |  
 

Por un uso seguro y saludable
Por una ciudadanía digital responsable

PantallasAmigas es una iniciativa que tiene como misión la promoción del uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la adolescencia.

  • Seguro , evitando riesgos o reduciendo sus consecuencias.
  • Saludable , buscando el pleno bienestar físico, mental y social, individual y colectivo.
  • Ciberciudadanía , desarrollando competencias ciudadanas plenas, valores y habilidades.

Experiencia al servicio de la infancia

Cuenta con el apoyo de EDEX, organización no lucrativa de acción social con más de 30 años de trayectoria en el impulso del desarrollo integral de la infancia y la adolescencia. Recibe el asesoramiento técnico de Integral de Medios , consultora especializada en educación y nuevas tecnologías desde 1996.

Señas de identidad

El diseño de las intervenciones se elabora sobre cinco pilares básicos:

  • Utilización de estrategias multicanal de comunicación educativa .
  • Desarrollo de habilidades para la vida de tipo social (empatía..), cognitivo (pensamiento crítico) y emocional (control de emociones...).
  • Promoción de valores universales como respeto, responsabilidad, justicia, solidaridad, cooperación, participación, equidad, igualdad de oportunidades y cuidado de las demás personas.
  • Transversalidad con otros aspectos educativos (equidad de género, inclusión...).
  • Innovación en procesos, medios, canales y agente.
 

Presentación
   Portada-Inicio
   Proyectos, ¿qué hacemos?
   Confían en PantallasAmigas
   Habilidades para la Vida
   Comunicación Educativa
   Recursos educativos
   Sensibilización y Prevención
   Actualidad PantallasAmigas
   Día Internet Segura / SID
   Artículos
   Jorge Flores Fernández

Ciudadanía Digital
   Inclusión digital
   Redes sociales
   Identidad digital
   Ciberconvivencia
   Ciberciudadanía
   e-Derechos Infancia
   Videojuegos online

Otros Servicios
   Denuncia online
   Ayuda a madres y padres
   Apoyo a centros escolares
   Únete a PantallasAmigas

Temas
   Ciberbullying
   Internet Grooming
   Sexting
   Privacidad
   Sextorsión
   Ciberdelitos
   Robo de identidad
   Revenge porn
   Tecnoadicción
   - Adicción Internet
   - Adicción teléfono móvil
   - Adicción videojuegos

Recursos Educativos
   Campaña “Pensar antes de sextear”
   Canal YouTube PantallasAmigas
   Redes Sociales Seguras
   Uso Seguro y Saludable de Internet
   Pilar y su Celular
   Guía Violencia Sexual en Internet
   Amy_16, una historia de sextorsión
   Guía Ciberviolencia de Género
   SmartPRIVIAL
   Protocolo escolar Ciberbullying
   Peter y Twitter
   CuidaTuImagenOnLine
   CuidadoConlaWebcam
   e-Legales
   Simulador de privacidad
   Netiquetate
   Cibermanagers
   Guía CiberBullying
   ETIQUETASsinpermisoNO
   KIT Stop Ciberbullying
   Pack Ciberbullying
   Internet con los Menores Riesgos
   Navegacionsegura.es
   ETIQUETASsinPROBLEMAS
   SecuKid Juego educativo móviles
   Reda y Neto
   Bit Boys
   Las Diez Claves
   Ventanas
   INTERNETamiga
   Ciberalerta.info
   DisfrutalaRED
   InfanciayTecnología