Manual Antigroomers IV

Nuevo caso resuelto y del que aprender.

Hablaremos hoy de la técnica del contacto:

A diferencia de la bidireccionalidad, el groomer no se limita a entablar una comunicación con respuesta, si no que busca obtener un medio de localización.

En este caso, expongo solo el primer contacto de un groomer (señalado en rojo). No parece el peor ni el más lesivo de los que cayeron sobre la pequeña, pero sí que fue el más insistente. De hecho, estuvo meses acosando a la menor y consiguió dar el salto a otras RRSS.


Extracto de caso atendido por Ciber Protecter:

Menor de 13 años:

Niña en pantalones cortos realizando un baile muy sexualizado.

“Voz masculina: Después de este party te fumas este blond. Yo no quiero viaje y menos pa’Japón.

Voz femenina: Tú quieres que sea chivirika, putona… papi, ven y detona”.

Blond: Porro.

Viaje: Estar bajo los efectos de las drogas.

Chivirika: Mujer muy coqueta a la que le gusta estar rodeada de hombres.

Ciber Protecter puede atender este, y muchos otros casos, gracias a que los beneficios de este libro se destinan a ayudar a menores víctimas de acoso en las RRSS y en el entorno escolar:


Reacciones sospechosas de la audiencia y técnicas detectadas propias de groomers:

Refuerzo: Los depredadores intenta premiar con halagos el comportamiento que persiguen en sus víctimas, con el objetivo de que los menores se sientan reforzados, lo repitan y normalicen. También se consigue así que otros menores, espectadores del contenido, intenten duplicar los comportamientos.

Contacto: Comprende todo acto que lleve conseguir que la víctima proporcione datos que permitan la localización o comunicación posterior (incluso fuera de la Red Social en la que se está realizando el acoso).

El coste de las certificaciones digitales, necesarias para procesar las evidencias informáticas de este, y decenas de casos similares, se afronta gracias a la altruista aportación de personas desinteresadas, que colaboran económicamente con Ciber Protecter realizando donaciones puntuales o subscribiéndose a mi Patreon, para recibir mis casos en formato premium, con información mucho más detallada:


Consejos para tutores legales:

Además de las indicaciones de los capítulos anteriores, te propongo lo siguiente.

  • Enseña a los menores a hacerse la siguiente pregunta antes de responder a cualquier pregunta por la Red: “¿Si alguien supiese este dato que me pide, le sería más fácil encontrarme o comunicarse conmigo?”. Cuando la respuesta sea sí, debe evitar proporcionarlo y avisar a sus tutores legales.
  • Educa a los menores para bloquear a todo usuario que pueda incluirse en el punto anterior.
  • Bloquea tú mismo a todo contacto que solicite este tipo de información a los menores a tu cargo.

Te ruego que me ayudes a dar difusión a este manual, presionando el botón azul de tuitear:

El perito @pduchement ha vuelto a ejercer de #CazaGroomers para #CiberProtecter, y ha recogido las técnicas usadas por los depredadores infantiles en el cap. 4 de su #ManualAntiGroomers. Así sabrás identificar sus métodos y proteger a tus peques.

ADVERTENCIA

Quiero aclarar que, aunque este tipo de hilos suela comenzar con un menor haciendo un uso inadecuado de la red (por estar accediendo a ella prematuramente –lo cual suele conllevar haber mentido en su formulario de registro falsificando su edad– y/o por mostrar una conducta hipersexualizada que acaba atrayendo a depredadores), el propósito de esta sección no es señalar al peque: Nada de slut shaming, juicios morales, o culpabilizarlos (¡son niños y niñas, por favor! Ellos no entienden las repercusiones de lo que hacen o de lo que les empujan a hacer). Considero que sus conductas inadecuadas (hipersexualización, exhibición, exposición, uso prematuro, violencia, ciberbullying, nomofobia, etc…) son responsabilidad de una red social con unas reglas de juego que las permiten, promocionan y fomentan, una presencia masiva de depredadores sexuales infantiles que los condicionan y manipulan a base de refuerzos positivos en forma de likes y una flagrante negligencia de los tutores legales en su educación y vigilancia. Y, por supuesto, los primeros, mayores y principales culpables son los groomers. Sin paliativos. Sin matices. Es a ellos a los que deseo exponer y señalar con estos ejemplos, a fin de que sepamos detectarlos y reaccionar frente a sus técnicas. Estos ejemplos no son buscados activamente. Llegan a Ciber Protecter a petición de un adulto responsable del menor (o de otro menor implicado) que solicita ayuda para el pequeño. No constituyen casos enteros, pues, generalmente, suelen ser solo el principio del problema (el grooming acostumbra a ser el precursor de sexting con menores, sextorsión, hostigamiento, ciberexhibición y un largo etcétera de motivos por los que acudir a mi iniciativa de ayuda gratuita a menores víctimas de agresiones en las Redes Sociales o en el entorno escolar). Las pruebas presentadas y adjuntas son, o el comienzo de un aprieto por el que un familiar me ruega auxilio, o el resultado de una investigación posterior que me ha llevado a ubicar donde comenzó y se estableció el primer contacto entre el perpetrador y el menor. Todo el material de esta obra cumple con las medidas oportunas para ser mostrado por mí, pero me manifiesto disconforme con la idea de que sus archivos sean descargados y/o publicados fuera de mi WEB. Para compartir las enseñanzas del Manual Antigroomers, solo consiento la divulgación de mis artículos y compartir los enlaces a los mismos. Los casos de informática forense publicados en esta WEB deben ser interpretados como literatura de ficción. Si bien pueden estar basados en hechos reales, para exponer el proceso de investigación informática el autor ha eliminado, alterado, dramatizado y/o añadido datos, con el objetivo de anonimizar los expedientes y evitar que posibles involucrados sean identificados, de acuerdo con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, así como con el cumplimiento de acuerdos de confidencialidad previamente establecidos con los clientes o con el secreto impuesto por Orden Judicial. De igual manera, se evitará narrar con exactitud técnicas informáticas que pudieran ser utilizadas para causar daños a terceros. En caso de ser fundamentales para el relato, se alterarán para no coincidir con el método real, en pro de no desvelar estrategias de investigación al uso o prácticas que pudieran ser empleadas para la comisión de actos delictivos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: