Page 10 - infancia_juventud_y_ley-5
P. 10
Articulado
el agresor seleccionará especialmente a las víctimas con baja tunidades para acosar y engañar a otros debido a la desinhibi-
autoestima o sentimientos de exclusión por parte de su iguales, ción, el anonimato percibido y la despersonalización en línea.
entre otras (Soo & Bodanovskaya, 2012). Por ello el vínculo No obstante, en este entorno las conductas desarrolladas por
nuevo creado será necesario para el bienestar subjetivo de la los menores y sus tutores principales pueden determinar su
víctima, pero al mismo tiempo aumentará su dependencia del selección como víctimas por parte de un groomer.
agresor (Wolak, et al. 2004). Por último, respecto a la prepara-
ción física y psicológica del menor, una vez establecido el con-
tacto entre adulto y menor, el agresor introducirá, con mayor
3. víctimas: adolescentes en la nube
o menor velocidad, el componente sexual en la conversación.
La sexualización aparecerá constantemente y escalará con el
paso del tiempo (Whittle, Hamilton-Giachritsis, Beech, & En las últimas décadas Internet se ha convertido en una he-
Collings, 2012). Entre las diversas conductas susceptibles de rramienta imprescindible en la comunicación humana, loca-
desarrollarse destaca el ofrecimiento de pornografía, tanto in- lizándose en nuestros hogares, trabajos y escuelas. Según la
fantil como adulta (Kennedy & Bogle, 2000; Malesky, 2007; Comisión Europea (2008), los adolescentes se conectan a la
Sheehan & Sullivan, 2010). red desde los ordenadores de la casa (47%), desde la escuela
(57%) y desde casa de amigos (32%). Los adolescentes de hoy,
Una vez superada, la fase de autogrooming, la selección de la/s son la primera generación de nativos de Internet. Por ello los
víctima/s es vital para el desarrollo de cualquier conducta abu- cambios físicos y psicológicos que antes generaban el mayor
siva posterior. El uso de Internet para este primer acercamien- número de discusiones intergeneracionales por causas como
to, no es casual. La elevada cantidad de horas dedicadas a la no arreglar sus camas, llegar tarde o poner la música a todo vo-
Red, marcan la pauta pues hay más probabilidad de encuentro; lumen (Paikoff & Brooks-Gunn, 1991), actualmente se aña-
pero existen otras características muchas de ellas ligadas a las den los conflictos derivados del uso de las nuevas tecnologías.
particularidades de este nuevo entorno. En lo relativo a su uso los niños y adolescentes superan a sus
padres en conocimientos, y en muchos casos el tiempo dedi-
La primera particularidad es la distancia. La máxima reduc- cado al conformar una parte importante de sus vidas sociales
ción de ésta permite al agresor tener acceso a un mayor núme- (Madden & Rainie, 2003; Ofcom 2010).
ro de víctimas potenciales que en la vida real, así el contacto se
lleva a cabo sin la necesidad de un desplazamiento físico del La inmersión de niños y adolescentes en Internet gracias a
agresor y reduciendo el riesgo de ser descubierto. La segun- las redes sociales, uso de webcams y otras tecnologías, permi-
da, relacionada con el tiempo permite dos acciones. Primero tió al National Center for Missing and Exploited Children
cuando el contacto es instantáneo las conversaciones tienden (NCMEC, 2011) estimar que una de cada cinco niñas y uno
a ser en un formato de chat privado (Gottschalk, 2011). Así de cada 10 niños serán victimizados sexualmente de alguna
las temáticas pueden cobrar un sentido sexual de forma tan forma antes de alcanzar la mayoría de edad al existir una ma-
rápida como el agresor desee y el niño permita, sin necesidad yor probabilidad de contacto entre ellos y sus agresores. Las
de protegerse extremadamente del contexto protector (Whitt- distancias entre padres e hijos producidas por esta etapa de la
le, et al. 2012). Además, según O’Conell (2003) este tipo de vida y el mayor desconocimiento de esta herramienta por los
contenido tiende a escalar y mantenerse en el tiempo. El con- segundos han aumentado el temor de éstos a que sus hijos se
tacto perenne, es decir la discontinuidad comunicativa, permite introduzcan en relaciones abusivas con extranjeros o descono-
al agresor un contacto de 24 horas con el menor. El uso de cidos (Aftab, 2000; Comisión Europea, 2008). Sin embargo,
nuevos aparatos con conexión a internet durante todo el día se observó que los educadores principales vigilaban poco o
(portátiles, móviles, etc.) sitúa a los niños dentro de la red ysi nada las actividades de los adolescentes en la Red, en compa-
bien no permite la comunicación instantánea con el adulto, ración con sus hijos de edades inferiores (Wolak, Finkelhor,
éstos pueden recibir emails, regalos virtuales o invitaciones a Mitchell, & Ybarra, 2010). El motivo principal para esta re-
cualquier tipo de actividad online por parte de éste. ducción en la vigilancia era la existencia de una falsa creencia
basada en considerar que los niños o niñas más pequeños eran
La doble manipulación electrónica permite al agresor engañar, más vulnerables en la Red al ser menos expertos. Si bien es-
si así lo desea, a los adolescentes con el fin de ganar su con- tudios como los de Murthi y Espelage (2005) coincidían con
fianza con mayor velocidad y de esta forma acelerar la evo- ella y mostraban una mayor presencia de víctimas impúberes,
lución de su relación. Sin embargo, esta manipulación no se estudios posteriores refutaron esta afirmación al mostrar a los
produce en todos los casos (Wolak, Finkelhor, & Mitchell, adolescentes como más vulnerables, sobre todo si el control
2004). Aquellos sujetos que desean tener una relación senti- paterno era bajo (Finkelhor, 2005; Quayle, Jonsson & Loof,
mental con el menor basarán su vínculo en la confianza, por 2012).
tanto no ocultarán su identidad real (Gottschalk, 2011). La
asimetría de información producida en los casos en los que Las niñas, tal y como sucede en la victimización sexual fuera
el adulto oculta información al menor, sitúa al groomer en de la red (Finkelhor, Turner, Ormrod, & Hamby, 2009; Pe-
una situación de poder respecto al adolescente. A partir de reda, Guilera, Forns, & Gómez-Benito, 2009) son en mayor
ese momento, el agresor podrá cambiar su estrategia hacia la número de ocasiones víctimas de este tipo de delito online.
manipulación coercitiva del menor, consiguiendo sus deseos Ellas son victimizadas el doble de veces que sus iguales de
bajo intimidación, amenazas o chantajes, entre otras (Sullivan, sexo masculino (Baumgartner, Valkenburg, & Peter, 2010;
2009; Sullivan & Quayle, 2012). Por tanto, como afirmaban Mitchell, Finkelhor, & Wolak, 2007), pero éstos pueden tener
Meloy (1998) y Thomas y Loader (2002) internet ofrece opor- una mayor probabilidad de ser víctimas de grooming online
10 Infancia, Juventud y Ley