Saltar la navegación

2. Ciberacoso

Introducción

El aprovechamiento de las nuevas tecnologías de la información y la comunicación ofrece innumerables ventajas, pero, en ocasiones, te puedes encontrar con internautas que llevan a cabo un mal uso de estas. Habitualmente, el origen de este tipo de conductas, aunque se canalicen a través de las TIC, no provienen esencialmente de ellas, sino que son derivadas de situaciones vivenciales o de conflictos personales, internos o externos, que encuentran en las redes una vía de descarga a través de la difusión.  

Persona oculta bajo capucha

Pixabay / B_A. Hacker silueta hack (Pixabay License) 

En algunos casos, pueden estar asociadas a situaciones de acoso en la vida real y de acoso escolar. En ellas, participan tres tipos de perfil: el acosador, la víctima y los espectadores que pueden actuar como intensificadores de la agresión, bien como observadores pasivos o bien como defensores de la víctima. 
 
En la Guía de actuación contra el ciberacoso para padres y educadores de INTECO, se define el ciberbullying como:

un tipo agravado de acoso por dos razones, una, por el acoso en sí y, en segundo lugar, por la expansión que se produce de la noticia y que suele atentar contra la "intimidad y el honor", ya que se hace saber al resto del mundo, menoscabando estos derechos.

Javier Urra. Fuente: enlace

2.1. Ciberbullying

¿Es lo mismo ciberacoso que ciberbullying

Se entiende por ciberacoso, aquellas situaciones en las que una persona, de forma repetitiva, recibe por parte de otros usuarios, y a través de tecnologías telemáticas, insultos, amenazas, exclusiones, vejaciones, extorsiones, robos de contraseña, suplantación de la identidad, difusión de información dolosa, etiquetado de fotografías que puedan resultarle ofensivas, etc., con la pretensión de menoscabar la dignidad personal de la víctima. 

Al hablar de ciberbullying, estamos haciendo referencia al acoso entre iguales, pues tanto el acosador o acosadores, como la víctima, suelen ser de edad similar o compañeros de clase. Se trata de un comportamiento que siempre ha existido, pero que, en la actualidad, se ejecuta utilizando medios telemáticos y se produce, principalmente, entre los usuarios denominados nativos digitales, puesto que se establece habitualmente entre menores de edad estudiantes usuarios de estas tecnologías. Es un tipo particular de ciberacoso

¿Qué tipo de acciones pueden ser propias de ciberbullying?

  • Exclusión: también denominada "muerte social", se produce cuando el usuario victimario no es aceptado por otros, dejándolo fuera de grupos o actividades en los que quiere participar.
  • Suplantación: cuando el acosador utiliza las claves de acceso de la víctima para acceder a sus cuentas haciéndose pasar por ella, enviando o publicando contenidos inapropiados, crueles o fuera de lugar.
  • Denigración: consiste en difundir información despectiva y falsa sobre otra persona, afectando a su reputación social.
  • Ciberacecho: acción online sostenida en el tiempo, hostigando y amenazando a un usuario, haciendo uso de comunicaciones electrónicas reiteradas y no consentidas.
  • Insultos electrónicos: intercambio de insultos en contextos digitales públicos, llevados a cabo entre dos o más personas de forma acalorada e impulsiva.
  • Hostigamiento: enviar mensajes amenazantes o abusivos con la intención de molestar, alarmar o generar una alteración emocional en la víctima .
  • Robo de identidad: crear perfiles sociales falsos recopilando datos y archivos de otra persona.
  • Trolling: acción mediante la cual se pretende conseguir una respuesta, al atacar a un usuario mediante provocaciones e insultos.
  • Crueldad o Humillación: publicación en línea de información privada con el  objetivo de avergonzar a la víctima, normalmente, mediante la publicación de contenidos comprometidos para dañar su reputación,  así como su relación con los demás.
  • Paliza feliz: grabar una agresión mientras el atacante se acerca a la víctima, golpeándolo. Posteriormente, dicho contenido es publicado en la red.

¿Es importante la educación temprana sobre ciberseguridad? 

Este nuevo modelo de acoso requiere insistir en la necesidad de potenciar una educación específica y relacionada con aspectos relevantes sobre seguridad, privacidad, protección de los derechos de las personas, etc. Es necesario ser conscientes de la importancia que tiene incidir sobre estos aspectos desde la infancia, puesto que los menores acceden desde muy pequeños a experiencias digitales, redes sociales, teléfonos móviles, videoconsolas y aplicaciones en smartphones, exponiéndose a riesgos asociados a las mismas sin contar previamente con un apoyo educacional y preventivo frente al uso seguro de dichos dispositivos y herramientas digitales. 
 
Es crucial la labor de familias y docentes en materia de seguridad, debiendo reflexionar acerca de la responsabilidad que lleva implícita la inmersión en el mundo digital y valorando la necesidad de formación previa en aspectos funcionales, como configuraciones de seguridad, relativos a la prevención de los riesgos e inherentes al uso de herramientas digitales, para poder disfrutar de forma segura de las nuevas tecnologías.

¿Se puede detectar si un menor está siendo víctima de ciberbullying?

Normalmente, los menores tienden a ocultar situaciones de acoso, en ocasiones porque creen que son capaces de salir airosos sin contar con la ayuda de un adulto y solo deciden comunicarlo cuando la situación ya se ha vuelto insoportable y no pueden manejarla. Por esta razón, debes prestar atención a los cambios de conducta u otros aspectos que podamos apreciar, puesto que pueden ser indicadores de que se están produciendo algunos hechos relacionados con una situación de este tipo. A continuación, se hace referencia a algunas de las señales más habituales:

  • Cambios en los hábitos
    • Disminución o pérdida de la capacidad de concentración.
    • Falta de asistencia a clase.
    • Forma de comer y cantidad.
    • Variación de actividades de ocio.
    • Tiempo de utilización de dispositivos.
  • Cambios en el estado de ánimo:
    • Alteraciones del humor.
    • Aislamiento o disminución de la comunicación.
    • Reacciones de tristeza o de agresividad no habituales hasta ese momento.
  • Cambios en la red social:
    • Miedo a salir a la calle.
    • Indefensión frente a bromas en público aparentemente inofensivas.
  • Cambios físicos o en sus pertenencias:
    • Pérdida o destrozo de sus materiales.
    • Aparición de lesiones físicas sin causa justificada.
    • Modificación de la expresión corporal, evitando establecer contacto ocular.
  • Cambios somáticos:
    • Disminución o pérdida de peso.
    • Dolor de estómago o cabeza sin estar enfermo.
    • Aparición de diarreas frecuentes.

¿Se pueden rastrear las acciones del acosador?

Las nuevas tecnologías han permitido la aparición de nuevos perfiles de acosador. Anteriormente, el perfil clásico del agresor era un menor que se comportaba de forma violenta o agresiva con algún compañero, pero las acciones dentro de un entorno digital han dado lugar a la participación de otro tipo de menores que no hubiese actuado en el mundo físico al sentirse muy expuestos. Estos, como presentan buenas capacidades en el manejo de las nuevas tecnologías, las utilizan ocultándose dentro del espacio virtual que ofrece Internet, convirtiéndose en un nuevo tipo de acosador. En realidad, desconocen que el anonimato que creen tener es falso, puesto que sus acciones pueden ser rastreadas y asociadas al usuario que las efectúa.  
 
Los identificadores tecnológicos según el tipo de dispositivo son: 

  • IMEI si la agresión se realiza desde un teléfono móvil. 
  • Dirección IP cuando se realiza desde un ordenador.

¿Cómo actuar ante un caso de ciberbullying

Los tres primeros pasos que debes aplicar ante una situación de ciberacoso son: 

  • Favorecer la comunicación.
  • Evitar la culpabilización.
  • Fomentar la confianza con el menor.

Si el acoso se mantuviera a lo largo del tiempo y se puede comprobar que no es un hecho aislado, puede ser constitutivo de delito. Por tanto, si se sospecha o se detecta que esta situación se está produciendo, se debe intervenir inmediatamente con las siguientes medidas:

1. Evitando que la víctima continúe estableciendo relación o contacto con el presunto agresor. Se debería recopilar el mayor número de pruebas gráficas que sea posible, obtenidas de mensajes, correos, fotos, comentarios en foros y utilizando capturas de pantalla por si el material vejatorio pudiera ser eliminado en algún momento. En ningún caso debe ser borrado o eliminado pues puede ayudarnos en el proceso como prueba.

2. Solicitando al servidor de contenidos de Internet que retire los referidos al caso que hayan sido alojados en los repositorios en red, así como los índices relacionados con los mismos en los diferentes buscadores.

3. Denunciando la situación a las Fuerzas y Cuerpos de Seguridad del Estado, entregando como información las pruebas recogidas. 

¿Dónde puedo encontrar más información? 

La web de Educacyl (enlace), trata brevemente el ciberacoso y ofrece una guía elaborada por INTECO (Instituto Nacional de Tecnologías de la Comunicación), que puede resultar de interés. Este documento puede servirte de ayuda para conocer cómo debes proceder si te encuentras ante este tipo de situaciones. 

Guía de actuación contra el ciberacoso. Padres y educadores del Instituto Nacional de Tecnologías de la Comunicación (INTECO) que se encuentra publicada en el Portal de Educación Educacyl

Portada de la guía contra el ciberacoso
Educacyl / INTECO. Guía de actuación contra el ciberacoso.

A continuación, se describen otros tipos de ciberacoso que podemos encontrarnos al navegar por la red.

IMEI (International Mobile Equipment Identity) es un identificador único y exclusivo para cada teléfono móvil existente en el mundo.

2.2. Phishing

¿Qué es el Phishing?

El término Phishing guarda relación con fishing, haciendo referencia a "pescar o picar el anzuelo".

Mediante este método, los ladrones de datos confidenciales que navegan por la red, denominados ciberdelincuentes, consiguen obtener o, más bien, robar tu información personal, que puede ser de diferentes tipos, tales como:

  • Claves o contraseñas.
  • Números de cuentas bancarias o tarjetas de crédito.
  • Apoderándose de tus equipos y, por tanto, de todo el material que contienen, instalando en él software malicioso cuando entras en determinadas webs de descarga, pudiendo obtener información sensible dentro del mismo de forma oculta, sin que puedas darte cuenta.

Se debe tener en cuenta que, para acceder a tu espacio dentro de las webs oficiales, tanto institucionales como bancarias, siempre es el usuario el que tiene que entrar en las áreas privadas ubicadas en ellas, nunca se reciben correos electrónicos en los que debas introducir tus credenciales. Por tanto, si esto ocurriera, debe considerarse una bandera roja y encender tu alerta ante una posible amenaza de phishing.

¿Qué estrategias utilizan para obtener datos personales de un menor?

  • Sorteo de productos: se ofrece participar en sorteos fraudulentos, normalmente de objetos electrónicos como videoconsolas o móviles de última generación, creando falsas expectativas al hacer creer que han ganado algo e incitando a los menores a introducir sus datos personales.
  • Bonos de descuento: falsos bonos para canjear en tiendas online. No existen en realidad, pero funcionan como anzuelo para generar atracción en el menor con el objetivo de que les aporte sus datos personales.
  • Sitios web: imitaciones, con páginas de inicio similares a las de redes sociales reales como, por ejemplo, la de Facebook, de manera que cuando pretendas acceder a ellas e introduzcas tu correo electrónico, usuario y contraseña queden registradas en una base de datos creadas para este fin.
  • Mensaje privado: el menor, en este caso, recibiría un mensaje en el que se le solicitan las claves porque han descubierto un funcionamiento anómalo de las conexiones, notificando que son necesarios esos datos para mantener un acceso seguro a la red.

En cualquier caso, lo que quieren conseguir mediante este robo cibernético es obtener las claves de acceso a la cuenta del menor para conseguir sus datos personales o bancarios, si es que los conoce, o llevar a cabo una suplantación de identidad con diversas finalidades.

Para un menor, Internet es una ventana abierta al mundo desde la seguridad de un hogar, pero, aunque presenta grandes ventajas en cuanto al acceso al conocimiento, implica bastante vulnerabilidad frente al ataque de ciberdelincuentes. Muchas veces, los ciberdelincuentes se ocultan detrás de plataformas de juegos o de descarga de películas de modo gratuito, pero que, en realidad, llevan aparejados mecanismos de instalación de software malicioso como, por ejemplo, un troyano que accederá a sus archivos sin que el menor pueda darse cuenta, procediendo a robar archivos como pueden ser fotos o vídeos e incluso pudiendo llegar a bloquear completamente el equipo.

¿En importante la educación digital para protegerse de la ciberdelincuencia?

Es de vital importancia la educación acerca de conductas digitales en niños y jóvenes por parte de las instituciones educativas y las familias, y creando, a través de la alfabetización digital, una barrera protectora frente a los ciberdelincuentes para dotarles de herramientas que les permitan detectar, evitar y denunciar cualquier acción de phishing.

  • Claves para protegerse del ciberataque

Resulta fundamental salvaguardarse mediante capas de protección que protejan tus datos desde tu equipo hasta el punto final. A modo de ejemplo, puedes contemplar las siguientes capas de protección:

Capa 1: los sistemas operativos llevan integrados sistemas de protección como sus propios antivirus, etc. Es muy importante tener instaladas las actualizaciones.

Capa 2: parches, antivirus, antimalware, firewalls actualizados.

Capa 3: los navegadores, por lo general, traen integradas sus propias barreras protectoras. También te permiten acceder en modo incógnito, así como establecer opciones de privacidad. Además, algunos navegadores permiten activar opciones que refuercen la protección. La mayoría de ellos integran protecciones que advierten de sitios que pueden entrañar riesgos, así como correos engañosos o spam.

  •  Simulación de ataques de phishing

Existen plataformas como Phishingbox o Knowbe4 que permiten a los centros educativos personalizar y enviar correos electrónicos de phishing simulados para enseñar al alumnado a detectarlos y protegerse de ellos, dentro de un entorno seguro y controlado.

  • Utilizar herramientas de IA

Existen herramientas de nueva generación que utilizan la Inteligencia Artificial (IA) y el aprendizaje automático, como Dell SafeGuard and Response, las cuales podrían ayudar a proteger digitalmente los centros educativos al caminar un paso por delante ante la rápida evolución y sofisticación a la que van evolucionando los ciberataques utilizando la técnica phishing.

  • Aumentar tu competencia digital en torno a aspectos relacionados con la privacidad y la seguridad

Puede ser conveniente realizar, desde los centros educativos, una labor de concienciación de toda la comunidad sobre las posibles ciberamenazas en las que pueden verse envueltos los menores, entre las que se encuentra el phishing pues, a mayor nivel de información, descenderá el nivel de vulnerabilidad de estos.

El siguiente vídeo puede servirte de ayuda para mejorar la protección de tu alumnado durante su inmersión en el mundo digital como cibernautas.

YouTube / is4k. Fraudes online dirigidos a niños, niñas y adolescentes (Licencia de YouTube estándar)

2.3. Sexting

¿En qué consiste el sexting

El sexting consiste en enviar, a través del teléfono móvil u otro dispositivo digital, fotografías o vídeos de carácter sexual. Esta acción puede ser voluntaria, cuando las imágenes son tomadas y enviadas por uno mismo, o involuntaria, si es otra persona la que utiliza tu dispositivo personal en el que se encuentran almacenadas para reenviarlas o publicarlas. 

Puede considerarse también sexting cuando un individuo captura imágenes con contenido íntimo de otra persona y las reenvía sin su permiso. 

¿Por qué es importante la labor de prevención frente al sexting

Es necesario ser consciente de que el alumnado puede verse implicado en esta práctica de riesgo sin apenas darse cuenta. Es habitual que se dé entre adolescentes y, como no es un tema fácil de detectar ni de tratar una vez producido, se debe destacar la importancia de la labor preventiva.

Debes concienciar al alumnado de que el envío a otra persona de un contenido de este tipo, hace que pierdan el control sobre el mismo y que podría ser difundido posteriormente. La difusión acarrea en la víctima consecuencias a nivel psicológico ya que se ha vulnerado su confianza y no se ha respetado su privacidad, acciones que afectarán a su autoestima, dañarán su reputación, la dejarán más desprotegida frente al acoso o abuso sexual, y lo más importante, podrán interferir en su proyecto de vida

En el vídeo que aparece a continuación puedes encontrar algunas de las claves para hablar con tus alumnos acerca de un tema tan controvertido el sexting.

YouTube / is4k. 7 puntos clave para conversar sobre sexting (Licencia de YouTube estándar)

 ¿Cómo puedes prevenir al alumnado frente al sexting

Una parte fundamental en la labor preventiva consiste en fomentar la capacidad crítica de los menores frente a la utilización nociva de sus dispositivos digitales, con el objetivo de que se mentalicen para actuar de forma responsable y promoviendo, así, su uso seguro.

También es importante establecer entornos de confianza para que la víctima sienta que puede pedir ayuda o consejo cuando lo necesite y facilitarle su resolución, así como ganar tiempo para intentar, si fuese posible, detener el proceso. 

Ayudarles a desarrollar una autoestima saludable y mejorar sus habilidades sociales puede prevenirles ante una posible presión social que les fuerce a realizar este tipo de práctica. 

También es aconsejable insistir en la importancia que tiene gestionar sus propias contraseñas, protegiendo así su privacidad y, por tanto, su intimidad. La contraseña debe ser segura y no debe apuntarse en lugares a los que se pueda acceder fácilmente; de esta manera contribuiremos a evitar que terceras personas puedan difundir contenidos pertenecientes a su privacidad. 

En el siguiente vídeo, se describen pautas para establecer algún tipo de control parental que pueda proteger a nuestros menores.

YouTube / is4k. Mediación parental para proteger los menores en Internet (Licencia de YouTube estándar)

 ¿Cómo debemos actuar en caso de Sexting

  • Si el sexting se produce en un centro educativo, ¿cómo debemos actuar? 
    Cuando se produce entre el alumnado de un centro escolar, el equipo docente tiene la responsabilidad de involucrarse para intentar resolver el problema lo más rápido posible y proteger a la víctima. Es importante actuar cuanto antes para detener la difusión evitando que se agrave el problema. Los docentes definirán previamente un Plan de prevención, así como un Protocolo de actuación ante una difusión de contenido íntimo dentro del Plan de Convivencia del centro. 

Primeros pasos a seguir:

1. Se debe escuchar la versión de la víctima y apoyarla sin juzgarla. Informarse bien del contenido, si lo ha compartido de forma voluntaria y si ha tenido lugar la difusión del mismo. Hay que evitar el visionado de los contenidos, si es posible, y respetar su privacidad. Solo el dispositivo de la víctima debe y puede contener las imágenes, vídeos o archivos por si fueran necesarios como prueba inculpatoria. 

2. Reflexionar sobre la gravedad de la situación, valorando el nivel de exposición de la intimidad de la víctima, y cuántas personas lo han recibido. 

3. Orientación profesional: puedes y debes, en la medida de lo posible, contar con la ayuda de personal especializado. Por ejemplo, de los Servicios de Orientación de la Administración educativaAyuda en Ciberseguridad de INCIBE (más información, en el último apartado: Servicio de ayuda frente al ciberacoso).

4. Debes notificar e informar a los padres o tutores de los menores implicados acerca de los hechos ocurridos. 

5. Ante casos de mayor gravedad como los que aparecen a continuación, se debe contactar con el cuerpo de policía mediante la figura del Agente tutor:

- Si la víctima se ha visto amenazada o chantajeada para enviar esos contenidos. 
- Si la pareja es mayor de edad. 
- Si la difusión está descontrolada. 
- Si el contenido es extremadamente sensible y la víctima identificable. 

6. Se debe informar al alumnado implicado y a sus familias acerca de la gravedad de lo ocurrido y sobre las repercusiones legales que conlleva este tipo de actuación, catalogado como delito

7. Sería interesante revisar con periodicidad los Protocolos de actuación, así como iniciar labores de concienciación con todo el alumnado. 

¿El sexting puede considerarse un delito?

Los menores deben conocer que es un delito difundir o almacenar en su dispositivo fotografías o vídeos con contenido de carácter íntimo o sexual de otras personas y, por tanto, tendrá repercusiones legales, lo cual se agravará más aún cuando pueda tratarse de un menor.  

2.4. Grooming

¿Qué es el grooming

La evolución digital del grooming es el grooming online, en el cual un adulto establece un contacto a través de Internet con un menor para obtener su propia satisfacción sexual. 

Habitualmente, evoluciona en varias etapas

1. En primer lugar, el adulto establece el contacto, normalmente, haciendo uso del chat para conversar del que disponen las plataformas de juego, redes sociales o comunidades online. Para ello, crea un perfil falso haciéndose pasar por un menor, mimetizándose con sus gustos e inquietudes para incentivar su curiosidad e interés. En ocasiones, le propone utilizar otras aplicaciones en las que puedan comunicarse de forma privada mediante mensajes o videollamada. 
2. Después, el adulto intenta establecer una relación de confianza en el tiempo, aparentando no tener prisa, para que cada día se sienta más cómodo al comunicarse con él. En ocasiones puede entregarle regalos como, por ejemplo, crédito dentro de un juego online
3. Posteriormente, comienza a controlarlo emocionalmente, intimando y consiguiendo alguna imagen o vídeo con cierta connotación sexual.
4. Por último, aplicará una coacción al menor, manipulándole y exigiéndole, mediante amenazas, más material gráfico comprometido a cambio de no hacer públicas las imágenes o vídeos que ya tiene en su poder. En ocasiones, puede utilizarlo para conseguir un encuentro en persona con el menor.

¿Qué pretende conseguir con ello el agresor?

  • Obtener material gráfico comprometido, como imágenes o audiovisuales, con connotaciones o prácticas sexuales. 
  • Conseguir una cita con el menor para encontrarse con él físicamente, de modo que pueda darse el abuso sexual. 
  • Convertirlo en víctima de explotación sexual e, incluso, incitarle a la prostitución infantil.

¿Qué ocurre con el material gráfico obtenido? 

 La producción de imágenes o vídeos con contenido o prácticas sexuales suele utilizarse para el consumo personal del pederasta, o para formar parte de redes de abuso sexual a menores a través de Internet. 

¿Qué consecuencias puede tener para la víctima? 

Dentro de las más habituales, podemos destacar: 

1. Abuso sexual: la petición o coacción al menor, por parte del agresor, con la intención obtener material de carácter íntimo se considera un abuso
2. Agresión sexual física: en el caso de que se produzca el encuentro del atacante con el menor. 
3. Consecuencias a nivel psicológico, ansiedad o depresión: el menor suele desarrollar sentimientos de vergüenza y culpabilidad, afectando a su autoestima y a la confianza en sí mismo. En ocasiones les cuesta aceptar que esa persona no existe y quieren seguir creyendo que la relación que han mantenido con el atacante era real. 
4. Consecuencias a nivel académico, afectivo y deterioro de sus relaciones sociales: pérdida de atención y falta de concentración en las clases, lo cual afectará en sus resultados académicos. También puede darse la pérdida de interés por sus actividades extraescolares o de ocio. Por último, puede afectar en la relación con sus iguales por la pérdida de confianza, aumento de las dificultades para establecer amistades, etc. 

¿Por qué es importante la prevención? 

Mantener informados a los menores sobre la existencia de este tipo de prácticas es darles un arma con la que podrán defenderse frente al abuso que puedan llevar a cabo este tipo de agresores. Protegerlos frente a estas amenazas influirá muy positivamente en su vida. No hay que olvidar que, una vez dañada la autoestima, así como la autoconfianza, podrá afectarle en su desarrollo personal, tan importante en estas edades. 

  • Acciones de protección frente al grooming
    • Utilizar hábitos de navegación seguros.
    • Proteger la información personal.
    • No realizar prácticas de riesgo. 
    • Precauciones al utilizar la cámaras de los dispositivos, es conveniente ocultarla de forma física o, si fuera posible, desactivarla.
    • Mejorar la comunicación sobre sexualidad con los menores. 
    • Acompañar y supervisar las actuaciones dentro de la red.

Una pauta segura a seguir cuando utilices Internet es no facilitar en tu perfil público datos personales que nunca darías a un desconocido, tales como la dirección del domicilio, teléfono, centro en el que estudias, trabajo de los padres, datos sociológicos, económicos, ideas y creencias políticas y religiosas, imágenes o vídeos, datos sobre gustos y en qué empleas el tiempo de ocio, entre otras. El siguiente vídeo puede servirte de guía ante la exposición de tus menores en las redes, debiendo cuidar y proteger su identidad digital.

YouTube / is4K. Tu identidad digital depende de ti (Licencia de YouTube estándar)

 ¿El grooming puede ser considerado un delito? 

El grooming es un delito que entraña bastante complejidad. Si se produce, es imprescindible contactar con las Fuerzas y Cuerpos de seguridad del Estado para seguir sus indicaciones. Con la denuncia te implicarás en su detención, pues pueden ser varios menores los que sufren las acciones del mismo acosador.

¿Cómo debemos actuar en caso de grooming

  • Ser prudentes y no culpabilizar a la víctima, ofreciendo al menor una actitud de madurez y seguridad, siempre valorando el esfuerzo que ha realizado al contarnos lo ocurrido.
  • Recoger la máxima cantidad de información posible sin contactar con el agresor. En ningún caso borrarla, pues dificultaría la resolución del problema. 
  • No ceder a la manipulación del agresor si te chantajea con publicar más contenido sensible. 
  • Debes contactar con las Fuerzas y cuerpos de Seguridad del Estado. Este tipo de situaciones deben ser denunciadas.

2.5. Servicio de ayuda frente al ciberacoso

  • El Instituto Nacional de Ciberseguridad INCIBE pone a disposición del ciudadano varias formas de contactar con personal especializado, el cual podrá ayudarte en el proceso de resolución de cualquier situación de Ciberacoso en la que te puedas ver implicado. 
Formas de contacto con servicios de ayuda
INCIBE. Tu ayuda en ciberseguridad (CC BY-NC-SA)
  • La Policía cuenta con una Brigada de Investigación Tecnológica (enlace) encargada de diferentes labores entre las que se encuentran la persecución de amenazas, injurias y calumnias por correo electrónico, SMS, foros, web, etc., así como la de ofrecer protección al menor en el uso de las nuevas tecnologías, tales como pornografía infantil, piratería digital, estafas en Internet, virus, sustracción de datos, suplantación de identidad, etc.