GROOMING
GROOMING
GROOMING
Se denomina así a la situación en que un adulto viamente existentes. Es decir, el abuso o acoso se-
acosa sexualmente a un niño o niña mediante el xual a chicos y la pedofilia no surgen con internet
uso de las TICs. Los perpetradores de este delito y las redes sociales, ya que estas son problemáti-
suelen generar un perfil falso o una chica y en- cas que anteceden la existencia de estos espacios.
tablan una relación de amistad y confianza con Lo que sí sucede es que se constituyen en instru-
el niño o niña que quieren acosar, mentos capaces de potenciar los distintos tipos de
abuso.
El mecanismo del grooming consta de varias fases
o etapas. En Argentina, el grooming es un delito penado
por la ley n° 26.904 e incluido en el Código Penal.
Suele comenzar con un pedido de foto o video de
índole sexual o erótica (pedido por el adulto, utili- La penalización incluye prisión de 6 meses a 4
zando el perfil falso). Cuando consigue ese mate- años a quien por medio de comunicaciones elec-
rial, quien lo pide puede o bien desaparecer o bien trónicas, telecomunicaciones, o cualquier tecnolo-
chantajear a la víctima con hacer público esa in- gía de transmisión de datos, contacte a una perso-
formación si no entrega nuevos videos o fotos o si na menor de edad, con el propósito de cometer
no accede a un encuentro personal. Como se dijo cualquier delito contra la integridad sexual de la
anteriormente, las TICs son herramientas que misma..
brindan nuevos escenarios para problemáticas pre-
Tipos de grooming
Hay dos tipos de grooming:
1. Sin fase previa de relación y generación de confianza el acosador logra tener fotos o videos sexuales
de los chicos y chicas mediante la obtención de contraseñas o hackeo decuentas. Con el material se -
xual o erótico en mano, extorsiona al chico o chica con mostrarlo si este no le entrega más material o
accede a un encuentro personal.
En este caso el material es obtenido a la fuerza, y el niño o niña acosado puede no saber cómo se ob -
tuvo.
2. Con fase previa de generación de confianza En este caso, el material es entregado por el chico o chi-
ca, y la confianza se vuelve el instrumento indispensable. Para generar esa confianza el adulto se
vale de distintas herramientas para mentir sobre su identidad y hacerse pasar por un par (chico o una
chica menor). Esto lo logra manipulando o falsificando fotos o videos, y manteniendo conversacio-
nes en un lenguaje coloquial acorde a la edad del chico o chica que quiera acosar. También suele to-
mar los gustos y preferencias que los chicos vuelcan en la web para producir una falsa sensación de
familiaridad o amistad. Es frecuente que quien realiza el abuso utilice el tiempo para fortalecer e in -
tensificar el vínculo.
El tiempo transcurrido varía según los casos, pero el abusador puede lograr su objetivo en
una charla o esperar meses e incluso años. Esto ayuda a que el chico se olvide o deje de
tener presente que del otro lado hay un desconocido, porque a partir del tiempo transcurrido y las
conversaciones compartidas pasa a considerarlo un amigo.
1
Una vez que el material llega al abusador, se genera una situación de chantaje donde
suele quedar en evidencia la mentira sobre la identidad del adulto, quien le pide al chico más imáge-
nes (o incluso un encuentro personal) a cambio de no mostrar el material. La posición de poder en la
que se encuentra el abusador se refuerza por el manejo de la situación que tiene como adulto, y por la
vergüenza que siente el chico al enterarse de que se expuso ante alguien más grande, que puede ha-
cer público el material privado. Es necesario destacar la importancia que tiene la cámara web, ya que
se vuelve indispensable, en muchos casos, para que el chico se exhiba ante el adulto. Como explicá -
bamos anteriormente, los abusadores se valen de programas que producen un falso video para apa -
rentar ser un o una joven.
Si el menor no accede a sus pretensiones sexuales (más material, videos eróticos o encuentro personal), el ci-
beracosador lo amenaza con difundir la imagen con mayor carga sexual que haya capturado a través de inter-
net (plataformas de intercambio de vídeos, redes sociales, foros u otros) o enviarla a los contactos personales
del niño o niña.
▶ Tener una actitud activa y presencial. Como familia y docentes, durante el uso de internet por parte de los
chicos. Es necesario que los padres tengan presencia en su vida on- line. La charla y el conocimiento sobre
las páginas web, las redes sociales, aplicaciones que usan frecuentemente, y la gente con quien interactúan
los chicos es indispensable. Así como conocen sus rutinas de la escuela, el club o la calle, es fundamental sa -
ber qué gustos y rutinas tienen en su vida online.
▶ Acompañar a los jóvenes. Si bien los adultos sienten muchas veces que saben menos que sus hijos respecto
al uso de las TIC, esto no debe evitar que los acompañen. Para los chicos es clave sentir que pueden confiar
en los adultos y compartir sus experiencias.
▶ Confiar en sus hijos. Desde ningún punto de vista apoyamos la violación a la intimidad de los chicos (in-
gresar a escondidas a sus cuentas o casillas de mail). La generación de confianza es una vía de doble sentido,
que hará al mismo tiempo que los chicos y chicas confíen en los adultos a la hora de necesitar acompaña -
miento o realizar consultas.
▶ Distinguir entre niños y adolescentes. Seguramente, los más chicos pueden necesitar un mayor grado de
presencia. En estos casos, ante la incertidumbre de qué es lo mejor para hacer, vale la pena comparar con
otras decisiones, por ejemplo: ¿a qué edad los chicos pueden volver solos del colegio? Para este tipo de pre -
guntas no hay una única respuesta, sino que cada padre lo resolverá según la madurez del chico y la relación
que tengan con él. En internet ocurre lo mismo: el padre desde su presencia debe pensar para qué está listo su
hijo o su hija. En cualquier caso,
creemos que la participación debe ser desde la educación y la compañía.
2
▶ Trabajar la noción de anonimato y falsa identidad en la web, explicándoles lo fácil que es abrir un perfil
con datos falsos. La identidad en internet no es fácil de corroborar como lo es en el contacto cara a cara. Los
chicos nacieron con un universo donde los amigos pueden ser tanto los del colegio o los del barrio, como los
del chat, Facebook u otra. Saber cómo configurar la privacidad y la seguridad de las cuentas, para así poder
realizar estas acciones junto a los chicos y chicas y poder elegir con quien comparten la información que pu -
blican.
▶ Evitar que les roben la información comprometedora. Para eso es necesario configurar y mantener la segu -
ridad de los dispositivos.
▶ Tener una política cuidadosa de uso de contraseñas. Es necesario colocar contraseña en todos los dispositi-
vos (teléfono celular, tableta, netbook, notebook o computadora de escritorio). Utilizar contraseñas seguras:
lo recomendable es que combinen números y letras. Que sean fáciles de recordar, pero difíciles de robar, evi-
tar datos predecibles como el nombre y la fecha de nacimiento, 12345, DNI o el nombre más 1234.
Es importante no compartirlas (a excepción de los niños, a quienes les recomendamos que compartan las
contraseñas con sus papás, los adolescentes deben evitar compartirla, incluso con amigos). También es im -
portante evitar usar la misma contraseña para todas las cuentas ya que si alguien accede a una, podrá ingresar
a todos los espacios donde se la use.
Si se detecta un posible caso de grooming, la primera medida que un adulto debería tomar es charlar con la
víctima, sin avergonzarla o culparla.
Recordemos que la vergüenza del chico es el poder que el abusador tiene. Por ende, el adulto al que se recu-
rra debe evitar afianzar esa vergüenza y permitirle al chico contar lo que le pasó con la mayor sinceridad y li-
bertad posible. Debe evitarse la revictimización, es decir, echarle la culpa de lo ocurrido, Como así también
evitar interrogarlo en diferentes ámbitos y obligarlo a contar muchas veces lo que ocurrió.
Guardar las pruebas del acoso. Es necesario no borrar conversaciones y fotografiar o capturar la pantalla y
almacenar esta información en algún dispositivo. Las fotografías enviadas por el acosador podrán proveer
datos útiles para una futura investigación (marca, modelo y número de serie de la cámara, fecha y hora en la
que se tomó la foto, si fue retocada, el programa usado para hacerlo y datos sobre la computadora donde se la
cargó, etc.).
¿Cómo prevenirlo?
▶ No compartir material comprometedor.
▶ No hablar con desconocidos.
▶ Tener un perfil privado en las redes
3
Quienes les recomendamos que compartan las contraseñas con sus papás, los adolescentes deben evitar com -
partirla, incluso con amigos). También es importante evitar usar la misma contraseña para todas las cuentas
ya que si alguien accede a una, podrá ingresar a todos los espacios donde se la use.
Padres:
No se hagan pasar por sus hijos para continuar la conversación o lograr un encuentro
personal con el acosador. Es importante que al detectar una situación como esta, hagan
inmediatamente la denuncia y dejen que desde la UFEDyCI los ayudemos
4
DENUNCIÁ.
MARCO LEGAL
La ley vigente
5
dedicado a actividades sexuales explícitas o toda representación de sus partes genitales
con fines predominantemente sexuales, al igual que el que organizare espectáculos en
vivo de representaciones sexuales explícitas en que participaren dichos menores. Será
reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el párrafo anterior con fines inequívocos de
distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce
(14) años.
1. Volátil
2. Anónima
3. Duplicable
4. Alterable y modificable
5. Eliminable