Fragmento del texto “España: a la cabeza de las redes de
pederastia y pornografía infantil”, publicado en Feminicidio.net
La organización Pantallas Amigas ha elaborado un decálogo
para combatir el grooming en internet. Según dicha institución, “se puede
hablar de grooming cuando se produce un acecho sexual donde previamente ha
habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse
la confianza del menor por parte del depredador sexual para así obtener ese
elemento de fuerza con el que iniciar el chantaje”.
No obstante, según
advierten, no siempre se dan estos pasos, sino que muchas veces quien acecha lo
hace robando informaciones o imágenes al usuario o usuaria por la fuerza o
valiéndose de terceras personas u otros medios. El decálogo de la organización
para estos casos es el siguiente:
1. No proporcionar imágenes o informaciones comprometedoras
(elemento de fuerza) a nadie ni situar las mismas accesibles a terceros.
2. Evitar el robo de ese elemento de fuerza para lo cual se
debe preservar la seguridad del equipo informático y la confidencialidad de las
contraseñas.
3. Mantener una actitud proactiva respecto a la privacidad,
lo que implica prestar atención permanente a este aspecto y, en especial, al
manejo que las demás personas hacen de las imágenes e informaciones propias.
4. No ceder al chantaje en ningún caso puesto que ello
supone aumentar la posición de fuerza del chantajista dotándole de un mayor
número de elementos como pueden ser nuevas imágenes o vídeos eróticos o
pornográficos.
5. Pedir ayuda. Se trata de una situación nueva y delicada
que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta
de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
6. Evaluar la certeza de la posesión por parte del
depredador de los elementos con los que se formula la amenaza y las posibilidades
reales de que ésta se lleve a término así como las consecuencias para las
partes.
7. Limitar la capacidad de acción del acosador. Puede que
haya conseguido acceso al equipo o posea las claves personales. En previsión de
ello:
a. Realizar una revisión total para evitar el malware del
equipo y cambiar luego las claves de acceso.
b. Revisar y reducir las listas de contactos así como la
configuración de las opciones de privacidad de las redes sociales.
c. En ocasiones, puede ser acertado cambiar de perfil o
incluso de ámbito de relación en la Red (bien sea una red social, un juego
online multijugador…).
8. Analizar en qué ilegalidades ha incurrido el acosador y
cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone
de ciertas imágenes o informaciones o que las ha hecho públicas. También puede
ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la
fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello
conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello
habilita la vía legal.
9. Buscar y recopilar las pruebas de la actividad delictiva:
capturas de pantalla, conversaciones, mensajes… todo aquello que pueda
demostrar las acciones del depredador o dar pistas sobre su paradero o modo de
actuar será de gran utilidad tanto a efectos de investigación como probatorios.
Se debe tener presente no vulnerar la Ley en este recorrido.
10. Formular una denuncia. Con un adecuado análisis de la
situación y elementos de prueba que ayuden a la investigación el hecho ha de
ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con
independencia de que el acecho hubiera o no remitido.
Fuente:
http://www.feminicidio.net/noticias-de-asesinatos-de-mujeres-en-espana-y-america-latina/redaccion-propia-de-noticias-sobre-violencia-de-genero/3952-espana-a-la-cabeza-de-las-redes-de-pederastia-y-pornografia-infantil.html