Salte la navegación

Tag Archives: expertos

Jorge Flores Fernández, de PantallasAmigasEl acoso sexual de menores en la Red no es algo frecuente. Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.

Condición necesaria para el acecho sexual en la Red

Internet Grooming: diez claves para prevenirlo y afrontarloTodo caso de acecho sexual se hace posible porque el acosador dispone de un elemento de fuerza sobre la víctima que pone a ésta en el compromiso de atender las demandas del depredador. Este elemento puede ser de muy diversa naturaleza, si bien el más común es la posesión de alguna imagen íntima que el chantajista amenaza con hacer pública en caso de que no sean satisfechas sus peticiones de índole sexual. Estas solicitudes suelen consistir en el envío de imágenes eróticas por la webcam pero, si hay proximidad, puede llegar a solicitarse un encuentro personal con el grave riesgo que ello implica. En ocasiones, este elemento de fuerza no existe y es la pericia del acosador la que lo crea de manera ficticia y hace creer a su víctima en su existencia. Tanto adolescentes como personas adultas pueden ser víctimas de este tipo de chantaje, sin embargo existe mayor vulnerabilidad en los menores que se ven incapaces de gestionar esta complicada situación, lo que les sitúa a merced del acosador.

Conceptos: acoso sexual de menores online e Internet Grooming

El grooming es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, pero no la única. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.

Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  1. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  2. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  3. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  4. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    1. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    2. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    3. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:

  1. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  2. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  3. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.

Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.

Cibergrooming

¿De verdad quieres usar tu webcam?

Fuente: PantallasAmigas. Publicado previamente por Jorge Flores Sigue al director de PantallasAmigas en Twitter en UnBlogEnRed.es

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Frente a riesgos como el grooming o el ciberbullying, diferentes expertos, – , Josune Gereka enfoca su análisis desde la educación; Íñigo Ochoa de Alda, desde la vertiente psicológica; Jorge Flores Fernández, coordinador de PantallasAmigas,a la luz de la pedagogía y la ética, y Ray Fernández muestra una visión filosófica descarnada – analizan los riesgos y retos de Internet.

¿PELIGROS?
Del ‘ciberbullying’ al desconocimiento

¿Cuáles son, en su opinión, los riesgos más importantes?
Jorge Flores. Sin duda los que pueden tener como resultado un mayor daño físico o psicológico para el menor: ciberbullying y grooming. Aparte de ello es el daño que se producen los propios menores cuando, de forma consciente o ignorándolo, pasan al otro lado de la ley escudándose en expresiones como «todo el mundo lo hace». Tampoco hay que desdeñar el uso abusivo o las adicciones, aunque en este caso considero que la Red figura sobre todo como catalizador de un problema preexistente. Y por último, los riesgos de tipo económico, pequeñas estafas o fraudes, que son los menos graves, pero hay que permanecer alerta.

Josune Gereka: El riesgo más importante es la ignorancia, no saber lo que supone la tecnología, aunque bien es cierto que muchas veces se le da un enfoque demasiado alarmista. Hay que conocer qué peligros pueden existir y hay que saber qué utilización hacen nuestros hijos de la tecnología, pero siendo conscientes de que no todo es peligro.

Ray Fernández: El mayor riesgo es no considerar el papel real que tiene la tecnología en la vida y en este momento. Yo recuerdo haberme criado saliendo a la calle a jugar tranquilamente y ese es un patrón desaparecido. Exactamente lo mismo sucede con la tecnología, sólo que es más hostil para las personas que no la conocen. Pero si los adultos no le dan el papel que realmente tiene, no cabe duda que los niños y los adolescentes sí que se lo van a dar.

Íñigo Ochoa de Alda: Desde el plano psicológico, sí vemos riesgos graves asociados con la tecnología, que generalmente se relacionan con el grooming y el ciberbullying. Sin embargo, son términos que hemos atribuido a la tecnología, aunque no tienen tanto que ver con ella porque los abusos, la violencia, los pederastas, el bullying, el acoso y el maltrato existían antes de la tecnología. La clave no es que los chavales utilicen las nuevas tecnologías, sino el para qué.

Ray Fernández: Se puede establecer esa distinción, es decir, que los riesgos, con o sin tecnología, ya estaban. Pero, además, hay riesgos nuevos que desconocen los padres. Y si los padres los desconocen, los chavales no tienen posibilidad de que les guíen.

Josune Gereka: Y ocurre que hay padres demasiado permisivos por el desconocimiento, o padres que no ven más que peligros. Como en tantas otras cosas, hay que saber encontrar un equilibrio. Los padres tendrán que conocer el medio y, como ocurre con la calle, poner límites o consensuar con el niño hasta dónde puede llegar.

UN MUNDO DISTINTO
Medio peligroso o alarmismo

¿El problema es más grave de lo que se piensa o quizá es que hay demasiado alarmismo?

Jorge Flores: Estando la protección del menor por medio, hay que tomárselo muy en serio para que todas las ventajas de las tecnologías no se vean empañadas por los peligros que a veces se encuentran. A la barrera generacional y tecnológica se suma un profundo cambio sociológico en el que los menores han tomado la iniciativa, sin referentes previos, y donde la edad adulta tiene importantes dificultades para intervenir. Además, es muy difícil «meter en cintura» las prácticas inadecuadas.

Josune Gereka: Vemos problemas, pero la mayoría son derivados de los que existían anteriormente. La cuestión es que ahora hay una repercusión mediática importante. El bullying se quedaba antes en el entorno del colegio, pero hoy se amplía si se cuelga en la Red y el daño es mayor. No obstante, hay que partir de la base de que los chavales, mayoritariamente, hacen un uso correcto de las nuevas tecnologías. Y puede suceder a veces que no sean del todo conscientes de la repercusión que tiene lo que hacen. Pero, como todo, para ello, para que lo sepan, hay que formarles.

Ray Fernández: Yo creo que no hay ningún problema. Estamos constantemente intentando comparar el mundo digital con el real. Y no, es algo totalmente diferente: las relaciones son distintas, la forma de vivir es distinta, el horario es distinto, lo son también los amigos. Es otro escenario. No es problemático; es distinto.

Íñigo Ochoa de Alda: El alarmismo lo provoca el desconocimiento o determinados aspectos vitales. Quienes están en riesgo son los mismos que lo estarían sin que existiera la tecnología. Hay gente que ya tiene sus propios déficits psicológicos, familiares o relacionales, y no es por el mal uso de los medios tecnológicos, sino por sus propios problemas.

Ray Fernández: En todos los ámbitos debemos interiorizar el efecto de la sociedad de la información. Un ejemplo: el anonimato, la impostura y la suplantación. En toda la historia de la humanidad eso no era posible, excepto en carnaval. La sociedad de la información genera un espacio donde la impostura, la suplantación y el anonimato es algo sencillísimo y los niños lo conocen desde los nueve o diez años.

Josune Gereka: Los padres vemos ahí un peligro. Pero tenemos que darnos cuenta de que es una realidad que no va a cambiar.

EL PAPEL DE LOS PADRES
La responsabilidad de saber

A los padres les ha cogido el fenómeno con el paso cambiado. ¿En qué medida y hasta dónde tienen que involucrarse?

Josune Gereka: Tienen que supervisar la actividad de sus hijos. Hay algunas reglas de oro: utilizar internet como actividad familiar, no en la habitación, aunque es un poco difícil; intentar saber lo que hacen o qué amigos tienen en línea, hablar con ellos sobre esas cosas; no utilizar el ordenador como canguro, es decir, para que nos dejen en paz un rato; establecer unas reglas consensuadas, si se puede, y si no, a veces tendremos que imponerlas y saber decirles ‘no’ cuando veamos una oportunidad de riesgo; hacerles ver que no todo lo que aparece en internet es creíble; que sean críticos en la selección de la información; buscarles alternativas de ocio que no sean únicamente a través de las nuevas tecnologías. Y, al final, el mejor filtro es la comunicación y la supervisión.

– Ray Fernández. Yo creo que hay que distinguir entre niñez y adolescencia. En la niñez los padres establecemos un entorno seguro en el que crezcan nuestros hijos y lo mismo tenemos que hacer en una situación virtual. O sea, niñez, espacio vigilado y control. Pero con los adolescentes la situación cambia. Con ellos hay que ejercer un liderazgo. Ahí los padres tienen que conocer el medio y saber que existen unas áreas de riesgo y otras de menos riesgo. Difícilmente se pueden enterar si no están informados.

Jorge Flores: Lo que está claro es que han de ponerse a caminar, aunque sea para permanecer en el mismo sitio. Esto va muy rápido y no parece adecuado dejarlo pasar, porque una parte importante del desarrollo y de la vida, y en ocasiones, de la salud de los hijos, discurre en este medio. Mantenerse al margen es irresponsable porque actuar no supone necesariamente hacerse un experto internauta. Basta con ponerle intención, que es lo menos que hay que ponerle en el ejercicio de la obligada labor de protección como padres y madres. Con un par de medidas elementales se puede evitar la mayoría de los riesgos más graves.

El fenómeno de la huella digital es preocupante. ¿Se conocen sus riesgos?

– Ray Fernández. Un ejemplo recientísimo. Facebook ha colado de rondón, de forma unilateral, una modificación de licencia de uso, estableciendo que los contenidos que cada cual subiera pudieran seguir siendo reproducidos por Facebook aun después de cesar el uso. Al final lo ha tenido que retirar. Pero es igual, porque una vez que se suba cualquier contenido puede ser replicado.

O sea, que cualquiera puede utilizar internet para desprestigiar, insultar, desacreditar, etcétera, a una persona, sin que nada se pueda hacer.

Josune Gereka: Esto es algo que no se puede pasar por alto a la hora de formar a los chavales; hay que advertirles del riesgo que supone esta circunstancia. Tienen que ser conscientes de ello.

Jorge Flores: Sí, se desconoce bastante este problema. Más que una huella, yo diría que es una radiobiografía, y eso puede llegar a ser muy perjudicial, ya que además incluirá lo que otras personas hayan aportado, sea cierto o no. Es un hecho común y lógico en otros países que existan servicios como RepVine, dedicados a limpiar el rastro on line que resulta incómodo.

Íñigo Ochoa de Alda: Lo que me suelo encontrar en la consulta son bastantes casos de padres cuyos hijos están viviendo de forma traumática ciertas informaciones o inculpaciones sin motivo a través de la red. O que han sido fotografiados en una borrachera y la imagen ha sido colgada en internet, con el consiguiente trauma para el chaval.

Fuente: diariovasco.com