Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
43 vistas6 páginas

GROOMING

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1/ 6

GROOMING

Se denomina así a la situación en que un adulto viamente existentes. Es decir, el abuso o acoso se-
acosa sexualmente a un niño o niña mediante el xual a chicos y la pedofilia no surgen con internet
uso de las TICs. Los perpetradores de este delito y las redes sociales, ya que estas son problemáti-
suelen generar un perfil falso o una chica y en- cas que anteceden la existencia de estos espacios.
tablan una relación de amistad y confianza con Lo que sí sucede es que se constituyen en instru-
el niño o niña que quieren acosar, mentos capaces de potenciar los distintos tipos de
abuso.
El mecanismo del grooming consta de varias fases
o etapas. En Argentina, el grooming es un delito penado
por la ley n° 26.904 e incluido en el Código Penal.
Suele comenzar con un pedido de foto o video de
índole sexual o erótica (pedido por el adulto, utili- La penalización incluye prisión de 6 meses a 4
zando el perfil falso). Cuando consigue ese mate- años a quien por medio de comunicaciones elec-
rial, quien lo pide puede o bien desaparecer o bien trónicas, telecomunicaciones, o cualquier tecnolo-
chantajear a la víctima con hacer público esa in- gía de transmisión de datos, contacte a una perso-
formación si no entrega nuevos videos o fotos o si na menor de edad, con el propósito de cometer
no accede a un encuentro personal. Como se dijo cualquier delito contra la integridad sexual de la
anteriormente, las TICs son herramientas que misma..
brindan nuevos escenarios para problemáticas pre-

Tipos de grooming
Hay dos tipos de grooming:

1. Sin fase previa de relación y generación de confianza el acosador logra tener fotos o videos sexuales
de los chicos y chicas mediante la obtención de contraseñas o hackeo decuentas. Con el material se -
xual o erótico en mano, extorsiona al chico o chica con mostrarlo si este no le entrega más material o
accede a un encuentro personal.
En este caso el material es obtenido a la fuerza, y el niño o niña acosado puede no saber cómo se ob -
tuvo.

2. Con fase previa de generación de confianza En este caso, el material es entregado por el chico o chi-
ca, y la confianza se vuelve el instrumento indispensable. Para generar esa confianza el adulto se
vale de distintas herramientas para mentir sobre su identidad y hacerse pasar por un par (chico o una
chica menor). Esto lo logra manipulando o falsificando fotos o videos, y manteniendo conversacio-
nes en un lenguaje coloquial acorde a la edad del chico o chica que quiera acosar. También suele to-
mar los gustos y preferencias que los chicos vuelcan en la web para producir una falsa sensación de
familiaridad o amistad. Es frecuente que quien realiza el abuso utilice el tiempo para fortalecer e in -
tensificar el vínculo.

El tiempo transcurrido varía según los casos, pero el abusador puede lograr su objetivo en
una charla o esperar meses e incluso años. Esto ayuda a que el chico se olvide o deje de
tener presente que del otro lado hay un desconocido, porque a partir del tiempo transcurrido y las
conversaciones compartidas pasa a considerarlo un amigo.

1
Una vez que el material llega al abusador, se genera una situación de chantaje donde
suele quedar en evidencia la mentira sobre la identidad del adulto, quien le pide al chico más imáge-
nes (o incluso un encuentro personal) a cambio de no mostrar el material. La posición de poder en la
que se encuentra el abusador se refuerza por el manejo de la situación que tiene como adulto, y por la
vergüenza que siente el chico al enterarse de que se expuso ante alguien más grande, que puede ha-
cer público el material privado. Es necesario destacar la importancia que tiene la cámara web, ya que
se vuelve indispensable, en muchos casos, para que el chico se exhiba ante el adulto. Como explicá -
bamos anteriormente, los abusadores se valen de programas que producen un falso video para apa -
rentar ser un o una joven.

Componentes y fases del grooming

Amistad. Contacto y acercamiento.


Contacto para conocer gustos, costumbres y rutinas de los chicos. El acosador se vale de herramientas para
mentir sobre su edad al entrar en contacto con el chico: mostrar fotos o videos falsos, o bien modificados por
programas web. El objetivo es mostrarse como un par con quien pueden hablar de temas íntimos.

Relación. Generación de confianza y obtención del material.


Se busca ganar confianza. Para lograr este objetivo, por medio de extensas y continuas conversaciones, se
apunta a generar confesiones íntimas y privadas, que pueden tomar más o menos tiempo. El acosador suele
intentar lograr empatía respecto a los gustos y preferencias de las víctimas. De esta manera el acosador con -
sigue el envío del material con componentes sexuales o eróticos.

Componente sexual. Chantaje y acoso.


El material entregado por el chico o chica se vuelve luego objeto de chantaje, ya sea para la gestación de ma-
yor cantidad de material o bien para lograr un encuentro presencial.

Si el menor no accede a sus pretensiones sexuales (más material, videos eróticos o encuentro personal), el ci-
beracosador lo amenaza con difundir la imagen con mayor carga sexual que haya capturado a través de inter-
net (plataformas de intercambio de vídeos, redes sociales, foros u otros) o enviarla a los contactos personales
del niño o niña.

QUE HACER, ENTONCES

▶ Tener una actitud activa y presencial. Como familia y docentes, durante el uso de internet por parte de los
chicos. Es necesario que los padres tengan presencia en su vida on- line. La charla y el conocimiento sobre
las páginas web, las redes sociales, aplicaciones que usan frecuentemente, y la gente con quien interactúan
los chicos es indispensable. Así como conocen sus rutinas de la escuela, el club o la calle, es fundamental sa -
ber qué gustos y rutinas tienen en su vida online.

▶ Acompañar a los jóvenes. Si bien los adultos sienten muchas veces que saben menos que sus hijos respecto
al uso de las TIC, esto no debe evitar que los acompañen. Para los chicos es clave sentir que pueden confiar
en los adultos y compartir sus experiencias.

▶ Confiar en sus hijos. Desde ningún punto de vista apoyamos la violación a la intimidad de los chicos (in-
gresar a escondidas a sus cuentas o casillas de mail). La generación de confianza es una vía de doble sentido,
que hará al mismo tiempo que los chicos y chicas confíen en los adultos a la hora de necesitar acompaña -
miento o realizar consultas.

▶ Distinguir entre niños y adolescentes. Seguramente, los más chicos pueden necesitar un mayor grado de
presencia. En estos casos, ante la incertidumbre de qué es lo mejor para hacer, vale la pena comparar con
otras decisiones, por ejemplo: ¿a qué edad los chicos pueden volver solos del colegio? Para este tipo de pre -
guntas no hay una única respuesta, sino que cada padre lo resolverá según la madurez del chico y la relación
que tengan con él. En internet ocurre lo mismo: el padre desde su presencia debe pensar para qué está listo su
hijo o su hija. En cualquier caso,
creemos que la participación debe ser desde la educación y la compañía.

2
▶ Trabajar la noción de anonimato y falsa identidad en la web, explicándoles lo fácil que es abrir un perfil
con datos falsos. La identidad en internet no es fácil de corroborar como lo es en el contacto cara a cara. Los
chicos nacieron con un universo donde los amigos pueden ser tanto los del colegio o los del barrio, como los
del chat, Facebook u otra. Saber cómo configurar la privacidad y la seguridad de las cuentas, para así poder
realizar estas acciones junto a los chicos y chicas y poder elegir con quien comparten la información que pu -
blican.

▶ Evitar que les roben la información comprometedora. Para eso es necesario configurar y mantener la segu -
ridad de los dispositivos.

▶ Tener una política cuidadosa de uso de contraseñas. Es necesario colocar contraseña en todos los dispositi-
vos (teléfono celular, tableta, netbook, notebook o computadora de escritorio). Utilizar contraseñas seguras:
lo recomendable es que combinen números y letras. Que sean fáciles de recordar, pero difíciles de robar, evi-
tar datos predecibles como el nombre y la fecha de nacimiento, 12345, DNI o el nombre más 1234.

Es importante no compartirlas (a excepción de los niños, a quienes les recomendamos que compartan las
contraseñas con sus papás, los adolescentes deben evitar compartirla, incluso con amigos). También es im -
portante evitar usar la misma contraseña para todas las cuentas ya que si alguien accede a una, podrá ingresar
a todos los espacios donde se la use.

¿Cómo detectar y qué hacer ante un caso de grooming?


Una de las principales recomendaciones para detectar si un chico o chica es víctima de grooming u otro tipo
de acoso u hostigamiento es prestar atención a sus cambios de conducta o humor. Si un chico presenta repen -
tina tristeza, angustia, descenso en el rendimiento escolar o necesidad de soledad, es necesario charlar en
confianza para entender qué le ocurre ya que podría estar siendo víctima de alguna de las situaciones nom -
bradas.

Si se detecta un posible caso de grooming, la primera medida que un adulto debería tomar es charlar con la
víctima, sin avergonzarla o culparla.

Recordemos que la vergüenza del chico es el poder que el abusador tiene. Por ende, el adulto al que se recu-
rra debe evitar afianzar esa vergüenza y permitirle al chico contar lo que le pasó con la mayor sinceridad y li-
bertad posible. Debe evitarse la revictimización, es decir, echarle la culpa de lo ocurrido, Como así también
evitar interrogarlo en diferentes ámbitos y obligarlo a contar muchas veces lo que ocurrió.

Guardar las pruebas del acoso. Es necesario no borrar conversaciones y fotografiar o capturar la pantalla y
almacenar esta información en algún dispositivo. Las fotografías enviadas por el acosador podrán proveer
datos útiles para una futura investigación (marca, modelo y número de serie de la cámara, fecha y hora en la
que se tomó la foto, si fue retocada, el programa usado para hacerlo y datos sobre la computadora donde se la
cargó, etc.).

¿Cómo prevenirlo?
▶ No compartir material comprometedor.
▶ No hablar con desconocidos.
▶ Tener un perfil privado en las redes

¿Qué hacer si te pasa?


▶ Hablar con un mayor de confianza.
▶ No borrar las conversaciones, se usarán de prueba.
▶ No denunciar el perfil del acosador para no perder su rastro.

3
Quienes les recomendamos que compartan las contraseñas con sus papás, los adolescentes deben evitar com -
partirla, incluso con amigos). También es importante evitar usar la misma contraseña para todas las cuentas
ya que si alguien accede a una, podrá ingresar a todos los espacios donde se la use.

 No hagas en internet lo que no personas de máxima confianza


harías en la vida real (que conozcamos en el mundo
 Nunca mandes imágenes o real o físico)
información personal a  Tené especial cuidado en el uso
desconocidos de las redes sociales y de los
 No cedas al chantaje: Si te juegos en línea, ya que los
incomoda, cerra la conversación ciberacosadores frecuentan este
 Realizá un uso responsable y tipo de servicios en búsqueda de
seguro de la computadora, utilizá sus potenciales víctimas
la webcam únicamente con

¿Qué hacer si fuiste víctima de Grooming?

No elimines los chats:

Aunque se trate de una propuesta incómoda, o de una


conversación que te de vergüenza. Todos estos chats son
MUY importantes para la investigación penal

No bloquees al usuario que te acosa:

Al bloquearlo se eliminan las conversaciones que


mantuviste y cualquier material que se haya intercambiado. Es muy importante que lo
tengamos para usarlo como prueba

Padres:
No se hagan pasar por sus hijos para continuar la conversación o lograr un encuentro
personal con el acosador. Es importante que al detectar una situación como esta, hagan
inmediatamente la denuncia y dejen que desde la UFEDyCI los ayudemos

4
DENUNCIÁ.

Al hacer la denuncia por cualquier medio, permitís que


ayuden a saber quién está del otro lado de la
computadora.

También ayudas a que otros niños no sean víctimas de


tu mismo acosador.

Un groomer se contacta con varios chicos al mismo


tiempo, y muchos de ellos no se animan a contarlo.

El Ministerio Publico Fiscal cuenta con canales de


denuncia disponibles las 24 Horas:

MARCO LEGAL
La ley vigente

En Argentina sancionó el 4 de junio de 2008 la Ley 26.388 (promulgada de hecho el 24 de


junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos
informáticos, tales como la distribución y tenencia con fines de distribución de pornografía
infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño
informático y distribución de virus, daño informático agravado e interrupción de
comunicaciones.

Delitos contra menores

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos


vinculados a la informática: Artículo 128: Será reprimido con prisión de seis (6) meses a
cuatro (4) años el que produzca, financie, ofrezca, comercialice, publique, facilite, divulgue
o distribuya, por cualquier medio, toda representación de un menor de dieciocho (18) años

5
dedicado a actividades sexuales explícitas o toda representación de sus partes genitales
con fines predominantemente sexuales, al igual que el que organizare espectáculos en
vivo de representaciones sexuales explícitas en que participaren dichos menores. Será
reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el párrafo anterior con fines inequívocos de
distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce
(14) años.

características de la evidencia digital

La evidencia digital posee las siguientes características:

1. Volátil
2. Anónima
3. Duplicable
4. Alterable y modificable
5. Eliminable

Estas características hacen de la evidencia digital un constante desafío para la


identificación y el análisis, que exige al grupo de seguridad y auditoría la capacitación
tanto en procedimientos, como en técnicas y herramientas tecnológicas para obtener,
custodiar, revisar, analizar y presentar la evidencia en una escena del delito. Antes de
realizar el proceso de análisis forense el equipo de seguridad o auditoría debe considerar
los siguientes elementos para mantener la idoneidad del procedimiento forense:

También podría gustarte