GROOMING


Se entiende como el conjunto de acciones que lleva a cabo un adulto a través de las TIC para ganarse la confianza de un menor, con el fin de obtener un posterior beneficio de índole sexual.




CARACTERÍSTICAS DEL GROOMING

Se diferencia claramente del ciberbullying precisamente por sus principales características:
–  Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produce entre un adulto (agresor) y un menor (víctima).
–  Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real con el menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la pornografía infantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.

FASES DEL GROOMING

El grooming se lleva a cabo por parte del agresor en una serie de fases que conviene conocer:

FASE DE ACERCAMIENTO: donde el adulto está estudiando al menor en la Red, observa sus intereses, sus comentarios, en qué servicios o webs está presenta y actúa, etc. Una vez analizado se hace pasar por otro menor de edad similar a la de la víctima e intenta establecer contacto con él, diciéndole que tiene gustos similares, visita los mismos servicios de la Red, etc.

FASE DE RELACIÓN: el adulto ahora intenta consolidar la confianza con el menor haciéndole confesiones que son inventadas, compartiendo supuestos secretos con él o contándole cosas íntimas y personales.

FASE DE ACOSO: una vez que ha logrado afianzar la confianza se lanza a pedirle imágenes desnudo o con poses provocativas, vídeos o que lo haga delante de la webcam, en ocasiones prometiéndole que él hará lo mismo también. Si lo consigue, lo utilizará para chantajearle y pedirle cada vez más o con mayor contenido sexual, amenazándole de que si no lo hace difundirá lo que tiene y se lo contará a sus familiares. Para en ocasiones presionarle aún más y tener un contacto real donde abusar sexualmente de él.


 TÉCNICAS EMPLEADAS EN EL GROOMING
Las técnicas y métodos que más utilizan para el grooming son los siguientes:

–          Suele valerse de las redes sociales, chats, juegos en línea, foros y todos aquellos servicios que faciliten el contactar y establecer relación entre los usuarios.
–          Utiliza las mismas expresiones, lenguaje, emoticonos… que la víctima para empatizar con él.
–          Una vez conseguido el contacto y establecida la amistad, le propone seguir comunicándose a través de vías o herramientas más privadas para poder evitar a los moderadores de los foros y para evitar ser descubierto.


La aplicación de una serie de medidas de prevención es de vital importancia, para prevenir el grooming y evitar que un menor pueda ser víctima de este tipo de agresiones y abusos. Medidas que veremos con mayor detenimiento en el tema dedicado a las medidas de prevención.



PREVENCIÓN

-Evitar la obtención del elemento de fuerza por parte del depredador. Se recomienda:
-No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza).
-Evitar el robo de ese elemento de fuerza. Preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
-Mantener una actitud proactiva respecto a la privacidad.

AFRONTAMIENTO

Tomar conciencia de la realidad y magnitud de la situación. Cuando se comienzan a recibir amenazas e intimidaciones es importante:
-No ceder al chantaje.
-Pedir ayuda a los padres o persona adulta responsable y de confianza.
-Evaluar la certeza de la posesión, es decir, si realmente puede el acosador dañar con lo que posee.
-Limitar la capacidad de acción del acosador.
-En este último punto puede que el acosador haya conseguido las clavas personales o tuvo acceso al dispositivo de ingreso. Para lo cual se debe:

  1. üRealizar una revisión total para evitar el Malware, un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Posterior a ello, cambiar las claves de acceso.
  2. üRevisar y reducir las listas de contactos y las configuraciones de las opciones de privacidad de las redes sociales.
  3. üTambién se puede, cambiar de perfil o ámbito de relación en la red social o plataforma donde se esté registrado.


INTERVENCIÓN

  • ·         Poner fin al acoso sexual. Para ello es conveniente:
  • ·         Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas.
  • ·         Buscar y recopilar las pruebas de la actividad delictiva.
  • ·         Hacer la denuncia.









No hay comentarios.:

Publicar un comentario