SlideShare una empresa de Scribd logo
1 de 2
INTRODUCCIÓN.
¿Qué relación hay entre el grooming y el abuso sexual?
La coordinadora de Investigación y Monitoreo de Niñez y Nuevas Tecnologías de la
Secretaría de Niñez, Adolescencia y Familia, Inda Klein, dice que:
"Este es un nuevo fenómeno, una forma de abuso sexual utilizando las nuevas
tecnologías. Un delito contra la integridad sexual y vulneración de derechos de
los niños. Claramente, es una forma de abusar de un niño, aunque pueda
suceder mientras el chico esté en su casa con sus padres".
Las situaciones de grooming, en ocasiones, no vienen seguidas de un abuso sexual
consumado. Puede haber abuso sin que haya un encuentro presencial. Todo esto
conlleva dificultades para la intervención y sanción ante este tipo de delitos. Si
ayudamos ha evitar de todo esto que se da en las redes, pero es tan amplio que no se
logra evitar esto.
DESARROLLO.
¿En qué consiste el grooming a través de las TIC?
Se trata de un proceso mediante el cual una persona intenta manipular a un niño, niña
o adolescente con el objetivo de obtener gratificación sexual, a través del uso de las
tecnologías (tales como Internet o teléfonos celulares) y mediante distintas estrategias
de seducción emocional.
El acosador puede elegir a su víctima a través de las TIC, haciéndose pasar por un
adolescente en un chat, o en persona pidiéndole así su correo electrónico en un lugar
público, como un parque o un centro comercial.
El proceso se inicia tratando de establecer una relación de confianza con la víctima,
mostrándole que se trata de alguien con quien pueden hablar y alguien que le
entiende. Puede, incluso, tratar de aislar a la víctima, saboteando las relaciones que
pueda tener con pares o familiares. En general les piden fotografías entre otras cosas.
Este secreto puede posteriormente ser utilizado para amenazar o chantajear al niño,
niña o adolescente para lograr que este acepte lo que el acosador le pide,
asegurándose el control de la situación. A partir de ahí, las amenazas pueden
continuar.
Nosotros los padres debemos controlar al niño, niña o adolescentes advertirle todo lo
malo que puede ser en las redes publicando su información y fotos, que deberían ser
privadas para cada chico o chica.
Manejar con precaución es lo fundamental en estas redes sociales, padres que
orientan a sus hijos para que utilicen de una manera ordenada, sería una de las
alternativa y evitar el acoso sexual en las redes.
Tres fases y diez claves para luchar contra el acoso sexual en la Red.
Prevención: evitar la obtención del elemento por parte del depredador. Para ello es
recomendable:
1. No proporcionar imágenes o informaciones comprometedoras; son el
elemento de fuerza. Se ha de pensar que algo sin importancia es un
determinado ámbito del momento que puede ser utilizado, maliciosamente.
2. Evitar el robo de ese elemento de fuerza; para lo cual se debe preservar la
seguridad del equipo informático y la confidencialidad de las contraseñas,
debemos de estar con cuidado, de no proporcionar toda nuestra información.
3. Mantener una actitud proactiva respecto a la privacidad; lo que implica
prestar atención permanente a este aspecto y, en especial, al manejo que las
demás personas hacen de las imágenes e informaciones propias.
Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.
4. No ceder al chantaje; en ningún caso puesto que ello supone aumentar, no
ubicar nuevas imágenes o vídeos que llamen la atención.
5. Pedir ayuda.; Se trata de una situación nueva y delicada que conlleva gran
estrés emocional. Contar con el apoyo de una persona adulta de confianza es
fundamental. Aportará serenidad y una perspectiva distinta.
6. Evaluar la certeza de la posesión; por parte del depredador de los elementos
con los que se formula la amenaza. Mantener la cabeza fría es tan difícil como
importante.
7. Limitar la capacidad de acción del acosador; En previsión de ello:
Realizar una revisión total para evitar el maleficio del equipo y cambiar
luego las claves de acceso.
Revisar y reducir las listas de contactos así como la configuración de
las opciones de privacidad de las redes sociales.
En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito
de relación en la Red
CONCLUSIÓN:
Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar
el chantaje, el acoso es inviable, tenemos que evitar a toda costa estos
elementos.
Debemos estar de guardián en estas redes sociales del internet con nuestros
jóvenes, por lo que evitaríamos ser perjudicado con este maleficio.
Evitar dar mucha información en nuestro perfil, para que no lleguen averiguar
nuestra vida personal.
BIBLIOGRAFIA:
“Grooming” a través de las TIC: un viejo problema en un formato ...
chicosymedios.blogspot.com/.../grooming-través-de-las-ti...
Decálogo para combatir el Grooming en Internet - PantallasAmigas ...
www.pantallasamigas.net/...articulos/decalogo-para...

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Angel
AngelAngel
Angel
 
Cyberbullyin equipo 3
Cyberbullyin equipo 3Cyberbullyin equipo 3
Cyberbullyin equipo 3
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
S
SS
S
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Presentacion bullying
Presentacion bullying Presentacion bullying
Presentacion bullying
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Sextorsion
SextorsionSextorsion
Sextorsion
 
Paola rojas
Paola rojasPaola rojas
Paola rojas
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 

Destacado

Тәуелсіздік таң нұрлы
Тәуелсіздік таң нұрлыТәуелсіздік таң нұрлы
Тәуелсіздік таң нұрлыmanzyr
 
SARAnA PLKB BKKBN ~ PLKB KIT~Produk & rab sarana prasarana plkb bk kb n 2014 ...
SARAnA PLKB BKKBN ~ PLKB KIT~Produk & rab sarana prasarana plkb bk kb n 2014 ...SARAnA PLKB BKKBN ~ PLKB KIT~Produk & rab sarana prasarana plkb bk kb n 2014 ...
SARAnA PLKB BKKBN ~ PLKB KIT~Produk & rab sarana prasarana plkb bk kb n 2014 ...Redis Manik
 
生活小竅門
生活小竅門生活小竅門
生活小竅門lys167
 
伴侶
伴侶伴侶
伴侶lys167
 
G L - Kon - Kol - DH 17
G L - Kon - Kol - DH 17G L - Kon - Kol - DH 17
G L - Kon - Kol - DH 17Stripovi Klub
 
Constructing a paper 2
Constructing a paper 2Constructing a paper 2
Constructing a paper 2Bob Gembey
 
Vishal Resume_1452209486318
Vishal Resume_1452209486318Vishal Resume_1452209486318
Vishal Resume_1452209486318Vishal Kumar
 

Destacado (12)

Тәуелсіздік таң нұрлы
Тәуелсіздік таң нұрлыТәуелсіздік таң нұрлы
Тәуелсіздік таң нұрлы
 
жоз 9
жоз 9жоз 9
жоз 9
 
SARAnA PLKB BKKBN ~ PLKB KIT~Produk & rab sarana prasarana plkb bk kb n 2014 ...
SARAnA PLKB BKKBN ~ PLKB KIT~Produk & rab sarana prasarana plkb bk kb n 2014 ...SARAnA PLKB BKKBN ~ PLKB KIT~Produk & rab sarana prasarana plkb bk kb n 2014 ...
SARAnA PLKB BKKBN ~ PLKB KIT~Produk & rab sarana prasarana plkb bk kb n 2014 ...
 
生活小竅門
生活小竅門生活小竅門
生活小竅門
 
伴侶
伴侶伴侶
伴侶
 
Curtis penner
Curtis pennerCurtis penner
Curtis penner
 
Bentuk 2 d
Bentuk 2 dBentuk 2 d
Bentuk 2 d
 
γ νομοσ του νευτωνα
γ νομοσ του νευτωναγ νομοσ του νευτωνα
γ νομοσ του νευτωνα
 
G L - Kon - Kol - DH 17
G L - Kon - Kol - DH 17G L - Kon - Kol - DH 17
G L - Kon - Kol - DH 17
 
Constructing a paper 2
Constructing a paper 2Constructing a paper 2
Constructing a paper 2
 
Vacuna contra VPH
Vacuna contra VPHVacuna contra VPH
Vacuna contra VPH
 
Vishal Resume_1452209486318
Vishal Resume_1452209486318Vishal Resume_1452209486318
Vishal Resume_1452209486318
 

Similar a Ensayo sobre incidencia del

Información y consejos para entender y prevenir el acoso a través de Internet
Información y consejos para entender y prevenir  el acoso a través de InternetInformación y consejos para entender y prevenir  el acoso a través de Internet
Información y consejos para entender y prevenir el acoso a través de InternetMinisterio Infantil Arcoiris
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Aplicacion de computacion el grooming
Aplicacion de computacion el groomingAplicacion de computacion el grooming
Aplicacion de computacion el groomingJanina77
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internetkarygomz
 

Similar a Ensayo sobre incidencia del (20)

Información y consejos para entender y prevenir el acoso a través de Internet
Información y consejos para entender y prevenir  el acoso a través de InternetInformación y consejos para entender y prevenir  el acoso a través de Internet
Información y consejos para entender y prevenir el acoso a través de Internet
 
Guia grooming 2014
Guia grooming 2014Guia grooming 2014
Guia grooming 2014
 
Guia grooming
Guia groomingGuia grooming
Guia grooming
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Mafe sexting.
Mafe sexting.Mafe sexting.
Mafe sexting.
 
Mafe sexting
Mafe sextingMafe sexting
Mafe sexting
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Aplicacion de computacion el grooming
Aplicacion de computacion el groomingAplicacion de computacion el grooming
Aplicacion de computacion el grooming
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
Slideshare Grooming
Slideshare GroomingSlideshare Grooming
Slideshare Grooming
 
17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet
 

Último

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Ensayo sobre incidencia del

  • 1. INTRODUCCIÓN. ¿Qué relación hay entre el grooming y el abuso sexual? La coordinadora de Investigación y Monitoreo de Niñez y Nuevas Tecnologías de la Secretaría de Niñez, Adolescencia y Familia, Inda Klein, dice que: "Este es un nuevo fenómeno, una forma de abuso sexual utilizando las nuevas tecnologías. Un delito contra la integridad sexual y vulneración de derechos de los niños. Claramente, es una forma de abusar de un niño, aunque pueda suceder mientras el chico esté en su casa con sus padres". Las situaciones de grooming, en ocasiones, no vienen seguidas de un abuso sexual consumado. Puede haber abuso sin que haya un encuentro presencial. Todo esto conlleva dificultades para la intervención y sanción ante este tipo de delitos. Si ayudamos ha evitar de todo esto que se da en las redes, pero es tan amplio que no se logra evitar esto. DESARROLLO. ¿En qué consiste el grooming a través de las TIC? Se trata de un proceso mediante el cual una persona intenta manipular a un niño, niña o adolescente con el objetivo de obtener gratificación sexual, a través del uso de las tecnologías (tales como Internet o teléfonos celulares) y mediante distintas estrategias de seducción emocional. El acosador puede elegir a su víctima a través de las TIC, haciéndose pasar por un adolescente en un chat, o en persona pidiéndole así su correo electrónico en un lugar público, como un parque o un centro comercial. El proceso se inicia tratando de establecer una relación de confianza con la víctima, mostrándole que se trata de alguien con quien pueden hablar y alguien que le entiende. Puede, incluso, tratar de aislar a la víctima, saboteando las relaciones que pueda tener con pares o familiares. En general les piden fotografías entre otras cosas. Este secreto puede posteriormente ser utilizado para amenazar o chantajear al niño, niña o adolescente para lograr que este acepte lo que el acosador le pide, asegurándose el control de la situación. A partir de ahí, las amenazas pueden continuar. Nosotros los padres debemos controlar al niño, niña o adolescentes advertirle todo lo malo que puede ser en las redes publicando su información y fotos, que deberían ser privadas para cada chico o chica. Manejar con precaución es lo fundamental en estas redes sociales, padres que orientan a sus hijos para que utilicen de una manera ordenada, sería una de las alternativa y evitar el acoso sexual en las redes. Tres fases y diez claves para luchar contra el acoso sexual en la Red. Prevención: evitar la obtención del elemento por parte del depredador. Para ello es recomendable: 1. No proporcionar imágenes o informaciones comprometedoras; son el elemento de fuerza. Se ha de pensar que algo sin importancia es un determinado ámbito del momento que puede ser utilizado, maliciosamente. 2. Evitar el robo de ese elemento de fuerza; para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas, debemos de estar con cuidado, de no proporcionar toda nuestra información.
  • 2. 3. Mantener una actitud proactiva respecto a la privacidad; lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias. Afrontamiento: tomar conciencia de la realidad y magnitud de la situación. 4. No ceder al chantaje; en ningún caso puesto que ello supone aumentar, no ubicar nuevas imágenes o vídeos que llamen la atención. 5. Pedir ayuda.; Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta. 6. Evaluar la certeza de la posesión; por parte del depredador de los elementos con los que se formula la amenaza. Mantener la cabeza fría es tan difícil como importante. 7. Limitar la capacidad de acción del acosador; En previsión de ello: Realizar una revisión total para evitar el maleficio del equipo y cambiar luego las claves de acceso. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red CONCLUSIÓN: Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable, tenemos que evitar a toda costa estos elementos. Debemos estar de guardián en estas redes sociales del internet con nuestros jóvenes, por lo que evitaríamos ser perjudicado con este maleficio. Evitar dar mucha información en nuestro perfil, para que no lleguen averiguar nuestra vida personal. BIBLIOGRAFIA: “Grooming” a través de las TIC: un viejo problema en un formato ... chicosymedios.blogspot.com/.../grooming-través-de-las-ti... Decálogo para combatir el Grooming en Internet - PantallasAmigas ... www.pantallasamigas.net/...articulos/decalogo-para...