El acoso sexual de menores en la Red no es algo frecuente. Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras, ya que una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.

grooming-prevención-decálogo-pautas-claves-ciberacoso-sexual-menores-pantallasAmigas

La vida online no es vida virtual, es vida real siempre. Aún siendo simulada, es vida real pero interpretada. Claro está que la Red, como medio de socialización, tienen sus propios códigos, vicios y virtudes, al igual que los tienen la familia, el barrio o el centro educativo. Las y los adolescentes se muestran diferentes en cada uno de esos contextos.

En su origen las redes sociales comenzaron a cuajar como canal de información, pero niñas y niños en seguida se dieron cuenta de que sirve incluso para participar en conversaciones y compartir todo tipo de información. Nuestros menores están utilizando una de las más revolucionarias y potentes tecnologías que hayamos conocido nunca para lo bueno y para lo malo. Son menores, lo cual es sinónimo de inexpertos y vulnerables.

Saben o consiguen saber, si acaso, qué botones apretar para conseguir lo que quieren, pero no suelen conocer todos los efectos resultantes de apretar esos botones, al mismo tiempo que ignoran muchas otras cosas que podrían hacerse o cómo hacerlas. Y si acaso saben más que nosotras las personas adultas no quiere decir que sepan lo suficiente. No son usuarios avanzados, son usuarios intensivos y a veces hasta compulsivos.

Las grandes oportunidades de Internet vienen con riesgos proporcionales, esto es, enormes y, sin embargo, abrazamos con ansia estas posibilidades de la Red, sin aumentar de manera equivalente las actuaciones que permitirían evitarlos o reducir sus consecuencias.

Exiten muchas acciones diferentes que reciben el nombre genérico de ciberacoso. Por un lado está el ciberacoso entre iguales o ciberbullying (cyberbullying, ciberhostigamiento, cibermatoneo, cibermatonaje). Por otro lado está el ciberacoso con fines sexuales que si se realiza sobre una persona menor de edad por parte de una adulta y que recibe el nombre de Internet Grooming o Child Grooming. Por último, está el ciberacoso sexual como una forma de violencia de género digital y que en muchas ocasiones se materializa en sextorsión.

Grooming en la red

De todas las formas de ciberacoso, hoy queremo hablar del grooming, una forma en que se manifiesta el acoso sexual en la Red hacia los menores. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje.

Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.

En PantallasAmigas llevamos desde el 2004 combatiendo las prácticas abusivas en Internet, siendo la erradicación del grooming uno de los objetivos principales, al tratarse de niñas y niños. Por ello hemos realizado diferentes tipos de acciones de prevención, ofreciendo toda la información sobre esta práctica, además de establecer unos mecanismos para combatirlo en caso de que alguien sea víctima. Puedes encontrar toda la información en la web prevenciongrooming.com, así como en los recursos animados del Canal de YouTube de PantallasAmigas.

A continuación, os dejamos con las diez claves para luchar con el ciberacoso a menores en la red

Tres fases y diez claves para luchar contra el acoso sexual a menores en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  1. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  2. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  3. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  4. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    1. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    2. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    3. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:

  1. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  2. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  3. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estadocon independencia de que el acecho hubiera o no remitido.

Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad