Manual Antigroomers II

Nuevo caso resuelto y del que aprender.

Hoy descubriremos juntos qué es la aparentemente inocua bidireccionalidad y su verdadero peligro a la hora de engatusar a nuestros peques, para que, poco a poco, acaben normalizando proporcionar información cada vez más sensible.

Este caso, del que solo muestro el primer contacto online y que parece uno de los más suaves de este manual, conllevó un intento de contacto presencial por parte del depredador.

Pero esa es otra historia.


Extracto de caso atendido por Ciber Protecter:

Menores de 11 y 7 años:

El vídeo es de la menor de 11 años, pero saca en plano a su hermano pequeño.

“Hombre: Mami, a mi me gusta tu descendencia. ¿Por qué? Porque ella me da la mamá de la mamá (muchas veces). Mami, siente mi boom, que esta prrum, te voy a dar pum kapum, kapum.

Mujer: Zeta, dame bumbum por mi cucu.

El uso repetitivo de “la mamá de la mamá de” es un juego de palabras: “La mamada”. Más adelante dice “mamadita, que está tan rica, sin pegar los dientes, como abuelita”.

Ciber Protecter puede atender este, y muchos otros casos, gracias a que los beneficios de este libro se destinan a ayudar a menores víctimas de acoso en las RRSS y en el entorno escolar:


Reacciones sospechosas de la audiencia y técnicas detectadas propias de groomers:

Refuerzo: Los depredadores intenta premiar con halagos el comportamiento que persiguen en sus víctimas, con el objetivo de que los menores se sientan reforzados, lo repitan y normalicen. También se consigue así que otros menores, espectadores del contenido, intenten duplicar los comportamientos.

Bidireccionalidad: Los depredadores procuran provocar una comunicación biderreccional con la víctima a través de preguntas nada sospechosas. Esta técnica no implica un peligro en sí, pero va generando confianza en el menor, que tiende a responder. En algún momento, la comunicación da el salto a temas mucho más delicados, pero el depredador ha generado, de una manera progresiva, suficiente seguridad como para que su objetivo no diferencie la situación y siga colaborando con el groomer, facilitándole información sensible.

El coste de las certificaciones digitales, necesarias para procesar las evidencias informáticas de este, y decenas de casos similares, se afronta gracias a la altruista aportación de personas desinteresadas, que colaboran económicamente con Ciber Protecter realizando donaciones puntuales o subscribiéndose a mi Patreon, para recibir mis casos en formato premium, con información mucho más detallada:


Consejos para tutores legales:

Además de las indicaciones de los capítulos anteriores, te propongo lo siguiente.

  • El “nunca hables con extraños”, que tan claro enseñamos a nuestros peques a la hora de desenvolverse en la calle, debe ser asumido también en el mundo digital. Las malas personas son igual de dañinas (o peores, con más potencial de hacer daño sin que nadie se percate) en las redes sociales.
  • Enseña a tu peque a identificar cuándo un usuario desconocido se está esforzando demasiado en obtener interacciones con él.
  • Enseña a tu peque a identificar cuándo un usuario desconocido lo está forzando para obtener interacciones con él (“me responderías si quisieras a tus seguidores”, “no tendré tanta suerte de que me respondas”, “unfollow por no responder tus comentarios”, etc.).
  • Enseña a tu peque a bloquear por defecto a estas cuentas. Incluso si no fueran depredadores, tampoco perdemos gran cosa (y ponemos límites a comportamientos tóxicos).
  • Enseña a tu peque que la confianza se consigue con el tiempo y con el trato personal. Que comprenda que, una cuenta desconocida en una red pública, no es un buen punto de partida para comenzar, y que, por norma, no deberíamos llegar a sentir confianza ante individuos que “conozcamos” así.
  • Enseña a tu peque que todo dato aportado por la cuenta de un desconocido (nombre, lugar de residencia, edad, historias familiares, etc.) no deben contribuir a entablar confianza, puesto que pueden ser falsos: Un desconocido que te cuente su vida, no se vuelve “un conocido” porque sepas mucho de él… si todo lo que te ha contado es mentira.
  • Enseña a tu peque que todo dato aportado por la cuenta de un desconocido (nombre, lugar de residencia, edad, historias familiares, etc.) debe ser asumido como falso por defecto.
  • Si tu peque es muy joven, bloquea a estos usuarios tú mismo. No hacen falta más motivos para hacerlo ni esperar a que vaya a mayores.

Te ruego que me ayudes a dar difusión a este manual, presionando el botón azul de tuitear:

El perito @pduchement ha vuelto a ejercer de #CazaGroomers para #CiberProtecter, y ha recogido las técnicas usadas por los depredadores infantiles en el cap. 2 de su #ManualAntiGroomers. Así sabrás identificar sus métodos y proteger a tus peques.

ADVERTENCIA

Quiero aclarar que, aunque este tipo de hilos suela comenzar con un menor haciendo un uso inadecuado de la red (por estar accediendo a ella prematuramente –lo cual suele conllevar haber mentido en su formulario de registro falsificando su edad– y/o por mostrar una conducta hipersexualizada que acaba atrayendo a depredadores), el propósito de esta sección no es señalar al peque: Nada de slut shaming, juicios morales, o culpabilizarlos (¡son niños y niñas, por favor! Ellos no entienden las repercusiones de lo que hacen o de lo que les empujan a hacer). Considero que sus conductas inadecuadas (hipersexualización, exhibición, exposición, uso prematuro, violencia, ciberbullying, nomofobia, etc…) son responsabilidad de una red social con unas reglas de juego que las permiten, promocionan y fomentan, una presencia masiva de depredadores sexuales infantiles que los condicionan y manipulan a base de refuerzos positivos en forma de likes y una flagrante negligencia de los tutores legales en su educación y vigilancia. Y, por supuesto, los primeros, mayores y principales culpables son los groomers. Sin paliativos. Sin matices. Es a ellos a los que deseo exponer y señalar con estos ejemplos, a fin de que sepamos detectarlos y reaccionar frente a sus técnicas. Estos ejemplos no son buscados activamente. Llegan a Ciber Protecter a petición de un adulto responsable del menor (o de otro menor implicado) que solicita ayuda para el pequeño. No constituyen casos enteros, pues, generalmente, suelen ser solo el principio del problema (el grooming acostumbra a ser el precursor de sexting con menores, sextorsión, hostigamiento, ciberexhibición y un largo etcétera de motivos por los que acudir a mi iniciativa de ayuda gratuita a menores víctimas de agresiones en las Redes Sociales o en el entorno escolar). Las pruebas presentadas y adjuntas son, o el comienzo de un aprieto por el que un familiar me ruega auxilio, o el resultado de una investigación posterior que me ha llevado a ubicar donde comenzó y se estableció el primer contacto entre el perpetrador y el menor. Todo el material de esta obra cumple con las medidas oportunas para ser mostrado por mí, pero me manifiesto disconforme con la idea de que sus archivos sean descargados y/o publicados fuera de mi WEB. Para compartir las enseñanzas del Manual Antigroomers, solo consiento la divulgación de mis artículos y compartir los enlaces a los mismos. Los casos de informática forense publicados en esta WEB deben ser interpretados como literatura de ficción. Si bien pueden estar basados en hechos reales, para exponer el proceso de investigación informática el autor ha eliminado, alterado, dramatizado y/o añadido datos, con el objetivo de anonimizar los expedientes y evitar que posibles involucrados sean identificados, de acuerdo con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, así como con el cumplimiento de acuerdos de confidencialidad previamente establecidos con los clientes o con el secreto impuesto por Orden Judicial. De igual manera, se evitará narrar con exactitud técnicas informáticas que pudieran ser utilizadas para causar daños a terceros. En caso de ser fundamentales para el relato, se alterarán para no coincidir con el método real, en pro de no desvelar estrategias de investigación al uso o prácticas que pudieran ser empleadas para la comisión de actos delictivos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: