Dada la penetración (actual y futura) de dispositivos y servicios digitales dentro de los grupos de jóvenes, es imperativo elaborar medidas diseñadas para protegerles del mal uso que puede tener lugar en el ciberespacio.
Los debates en curso sobre los requisitos de privacidad de los menores tienen una enorme importancia, especialmente cuando se consideran los
desarrollos tecnológicos en minería de datos y perfiles que se pueden aplicar a grandes cantidades de datos que están disponibles en línea.
Combinado con los cambios observados en el comportamiento de los jóvenes, el uso y mal uso de dispositivos digitales y servicios en línea determinan la necesidad de regular este tema. Por lo tanto, evaluar los riesgos del grooming y el acoso cibernético parecen ser un paso importante. Está claro que
la exposición de los adolescentes a estos y otros riesgos similares aumentará potencialmente en el futuro cercano, dado que la digitalización han llegado incluso a las escuela y están aquí para quedarse.
El objetivo de esta publicación es determinar los riesgos y establecer recomendaciones que abarquen cuestiones técnicas y sociales de seguridad y protección de la información para evitar que los menores sean víctimas de grooming.
Indice
¿Qué es el grooming?
El grooming es una manera de acoso que supone el contacto de un adulto con un menor para ganarse su confianza poco a poco y posteriormente implicarle en alguna actuación sexual.
Las actuaciones pueden ir desde pedir al menor el envío de contenido intimo a llegar a tener encuentros sexuales.
Existe un proceso a lo largo del cual se crea un vínculo de confianza entre el acosador y la víctima que hace que esta se aleje de su círculo familiar y de amigos.
Los niños son la parte más valiosa de todas las sociedades, independientemente de su cultura, religión y origen nacional. Dependen de la atención que reciben de sus padres, la escuela y su ambiente social. El deber de cuidar hace que los padres se preocupen por cualquiera de las actividades de sus hijos, incluyendo el uso de tecnología.
Este tema preocupa especialmente a los padres, ya que a menudo no se sienten tan seguros sobre cómo sus hijos usan la tecnología.
A los niños les encanta Internet y se conectan para divertirse, hacer la tarea, mantenerse en contacto con amigos, o a veces comprar cosas como libros, juegos o música. La mayoría de las veces, su uso es perfectamente seguro y agradable. Pero como todo en la vida, hay algunos riesgos.
El mal uso puede originar casos de grooming y acoso cibernético que producen daños significativos a las víctimas y su entorno social.
En el grooming online, el abusador, normalmente haciéndose pasar también por menor, envía material de contenido sexual a la víctima menor. Se trata, por tanto, de una violencia similar a la física.
Fases
El grooming está basado en determinadas conductas que pueden no seguir un orden, pero, generalmente, hay unas fases y patrones de conducta comunes que vamos a ver a continuación para poder detectarlo y prevenirlo.
- Establecimiento de una relación de confianza. Muchas veces, mediante engaños o sobornos el atacante se pone en contacto con el menor y crea ese vínculo de confianza. Esto lo hace simulando que tiene una edad muy cercana a la de la víctima. También puede ser que el agresor haga regalos o empatice con esos menores fingiendo escuchar sus problemas y posteriormente les chantajee usando esa información que posee.
- Apartar a la víctima. Lo que pretende el atacante aquí es suprimir la red de apoyo natural del menor (familiares, amistades, docentes, etc.) para que este quede desamparado. Para ello le insiste en que debe guardar secreto sobre esas conversaciones.
- Estimación de los riesgos. El atacante siempre quiere mantener segura su posición, por lo que le preguntará a la víctima si alguna otra persona es conocedora de su relación e investigará quién más puede acceder al dispositivo que usa el menor.
- Charlas sobre sexo. En el momento que siente que tiene la confianza del menor, el abusador comienza a realizar conversaciones sexuales. Con ello pretende la familiarización de la víctima con temas sexuales.
- Solicitudes de carácter sexual. Este es la principal finalidad del grooming. En esta última fase el abusador usa la falsificación, el chantaje, las amenazas, el chantaje o la coacción para que la víctima le envíe material sexual, le cuente fantasías sexuales o la relación finalice con un acercamiento físico.
Implicados en evitarlo
Los implicados en tratar de detectar y evitar esas situaciones de grooming son:
- Adolescentes, padres, tutores y educadores que deseen informarse sobre estos casos de mal uso e Internet
- Todas las partes interesadas que participan activamente en la protección de menores, especialmente en el área de Internet. Además, todas las partes interesadas relevantes en el área de educación y la sociedad civil y los diversos interlocutores sociales.
- La industria, asegurando sus tecnologías y servicios, y haciendo transparente para todas las partes interesadas (es decir, adolescentes, padres, educadores, agentes de la ley) sus propósitos y prácticas en la recopilación y procesamiento de datos personales e identificando a terceros con quienes comparten dichos datos.
- Estados miembros individuales que deben desarrollar medidas de protección, campañas y políticas de sensibilización para la protección de los adolescentes en el ciberespacio
- Los Estados miembros, la Comisión Europea, las instituciones de la UE, estableciendo incentivos políticos apropiados, medidas legislativas y sensibilización en la protección infantil en línea. Y desarrollando tecnologías que mitiguen los riesgos identificados.
Situaciones de riesgo
Existen una serie de supuestos con los que es posible comprender mejor los antecedentes de esta situación de acoso sexual y explican el entorno en el que esa situación se produce. Estas situaciones son:
- En unos años, cada vez más adolescentes estarán equipados con teléfonos inteligentes y dispositivos con aplicaciones y servicios avanzados. La posesión de tales dispositivos abre nuevas posibilidades de interacción y la oportunidad de usar varias aplicaciones. Por otro lado, estos dispositivos conllevan el riesgo de que su sistema operativos y software no se actualiza, con las consecuentes vulnerabilidades.
- El término «Minería de datos» que puede definirse como el proceso de extracción de patrones de datos. A medida que se recopilan más datos, cada tres años se duplica esa cantidad de datos, la minería de datos se está convirtiendo en una herramienta cada vez más importante para
transformar estos datos en información. Se usa comúnmente en una amplia gama de perfiles y prácticas, como marketing, vigilancia, detección de fraude y descubrimiento científico. - La elaboración de perfiles de datos se considera uno de los principales métodos para realizar minería de datos, es decir, convertir los datos en información buscando ciertos patrones.
- La suposición principal de este escenario es que los actores participantes usan grandes cantidades de datos disponibles en Internet (por ejemplo, en redes sociales, blogs, datos de ubicación, cookies, etc.). Dependiendo de la naturaleza de los datos utilizados (privados o públicos) y el objetivo de la actividad (beneficiosa o maliciosa), los actores involucrados podrían usar esta funcionalidad tanto legal como ilegalmente.
- Las técnicas de perfil de datos se utilizan para escanear esta información con el objetivo de encontrar individuos que comparten intereses comunes y pertenecen a ciertos grupos.
- El acceso móvil a la web, y en particular a los sitios de redes sociales, aumentará en futuro cercano; en consecuencia, todas las amenazas referentes a la seguridad de la información móvil serán relevante para la información personal involucrada en las redes sociales.
- Los servicios basados en la ubicación ya están disponibles y se generalizarán en el futuro a medida que aumenta la penetración de dispositivos móviles inteligentes con GPS integrado.
- A nivel de los sistemas operativos, se espera que la convergencia funcional sea implementada aún más, aunque los medios específicos para implementarlo pueden ser diferentes (p. ej. el código abierto (variantes de Linux) y los sistemas cerrados (MS-Windows y OS / X) permanecerán como competidores en el mercado en el futuro previsible).
- No existe una relación contractual o de suscripción entre el proveedor de la red social y el usuario de la red.
- No existen relaciones contractuales ni dependencias de propiedad entre empresas de entrega de servicios descritos.
- Las redes sociales no imponen la verificación rígida de reclamos de edad y sexo, sino que solo se basan en la autoafirmación del usuario.
- Los sitios de redes sociales no realizan una vigilancia activa de las relaciones de «amigo» para determinar si son adecuados.
- Las redes sociales están de moda y aunque la función puede no cambiar, la ubicación puede hacerlo.
- Muchos buscadores como Google, proporciona acceso a los detalles guardados en las redes sociales sin requerir una cuenta, o ser amigo del titular de una cuenta.
- Contexto de la legislación de la UE. El procesamiento de datos personales debe cumplir con los requisitos de las Directivas de la CE y las Leyes Nacionales de los Estados miembros relativas a protección de datos personales y la protección de la privacidad.
- Contextos de legislación nacional. El procesamiento de categorías especiales de datos («datos sensibles»), por lo general está prohibido. Esta prohibición puede no aplicarse si el interesado ha dado su consentimiento explícito para el procesamiento de esos datos.
¿Qué debemos proteger?
Distinguimos entre activos intangibles y tangibles como elementos del escenario que valen la pena proteger. Los activos tangibles consisten en información y dispositivos que son parte del escenario y, como tales, son más fáciles de identificar. Los activos intangibles son valores derivados
de cuestiones éticas, sociales y políticas del entorno del escenario desarrollado. A menudo los activos intangibles son difíciles de identificar y cuantificar.
Activos intangibles
1. Derecho a ser tratado con dignidad y respeto
Se considera uno de los principios fundamentales. Respetar este derecho fundamental puede desempeñar un papel central en la creación de una sociedad más justa para todos, incluida la reducción de la violencia. Abarca el derecho a no ser
intimidado ni acosado, ni ser discriminado por sus características personales, incluyendo sexo, raza y religión. Este derecho se trata como un activo de máximo valor.
2. Reputación
Es la opinión del grupo de entidades hacia una persona, un grupo de personas u organización según un determinado criterio. Es un factor importante en muchos campos, tales como educación, negocios, comunidades en línea o estatus social. La reputación puede ser considerada
como un componente de la identidad definida por otros. La reputación explica gran parte de la forma en que las personas perciben a otro y es fundamental para la evolución social de una persona. Es un valor muy importante para salvaguardar a menores y sus familias.
3. Derecho a la privacidad y protección de datos personales
Es fundamental en nuestra sociedad. Puede ser materializado respetando el espacio personal de las personas, la privacidad en las interacciones personales y confidencialidad de la información personal. Este activo tiene un valor e importancia muy altos.
4. Aplicación efectiva y eficiente de la ley y la investigación de políticas
Un proceso efectivo y eficiente de aplicación de la ley y de investigación de políticas es de gran valor para la sociedad. Sin embargo, debe mantenerse el principio de proporcionalidad, es decir, mantener un equilibrio justo entre el derecho de control y vigilancia a través de la policía y el derecho de privacidad del ciudadano.
5. Sentido de seguridad
Es la sensación de protección contra cualquier tipo de acciones hostiles. Está relacionada con la sensación de seguridad en el hogar, en las redes sociales, en línea con respecto a los propios dispositivos, aplicaciones y datos del individuo, para controlar actividades y datos en línea.
Derecho a la seguridad. Toda persona tiene derecho al más alto nivel de protección posible contra los riesgos naturales y provocados por el hombre. Las personas tienen derecho a la seguridad con respecto a los bienes y servicios consumidos y a su entorno (privado y público). Los productores de hardware, software y servicios no deben poner a disposición o vender productos que pongan en peligro la salud y el bienestar de los consumidores.
6. Deber de cuidado parental
Los padres tienen derecho a la custodia y supervisión de sus hijos y el deber de cuidarles. El niño tiene derecho a recibir este cuidado. El alcance del deber cambia a medida que cambian los valores sociales y a medida que se desarrolla el nivel de madurez y resistencia del niño.
7. Servicios en línea de valor agregado (es decir, compras en línea, redes sociales, etc.)
Los servicios en línea proporcionados contribuyen a la experiencia positiva del cliente, es decir, experiencia y sentimientos que el cliente tiene en relación con los servicios online.
8. Redes sociales
Este activo se refiere a los actos de conocer gente y construir comunidades en línea. La selección de los amigos puede basarse en edades, intereses personales, impulsos profesionales, etc.
Activos tangibles
1. Datos de identificación y autenticación (credenciales)
Estas son credenciales utilizadas para acceder a varios dispositivos y servicios, tales como:
- dispositivos informáticos
- teléfonos inteligentes
- Monitorización de SW
- Infraestructura de comunicación.
- Acceso a datos de redes sociales.
- Acceso a los servicios.
2. Datos personales disponibles públicamente
Toda la información que un individuo hace pública deliberada y voluntariamente. Estos podrían ser dirección IP, nombre, dirección postal, dirección de correo electrónico, etc.
3. Datos personales con acceso restringido
Estos son datos con acceso restringido a un grupo limitado de personas, o individuos específicos. Esta restricción de acceso no es impuesta explícitamente por la persona que los generó, sino que es aplicado por los destinatarios de la información. Dichos datos incluyen, por ejemplo, los existentes en:
- Redes sociales
- PC, laptops, netbooks.
- Teléfonos inteligentes
- Software de filtrado.
- Proveedores de telecomunicaciones sobre el tráfico de teléfonos inteligentes, teléfonos e Internet.
4. Datos inferidos
Dichos datos son:
- Perfiles de tiendas electrónicas, perfiles de redes sociales, etc.
- Redes de proximidad de contactos: (es decir, estimación aproximada de la distancia entre dos contactos)
- patrones de comunicación
- Relaciones con amigos.
5. Datos de investigación policial
Todos los datos y sus interpolaciones utilizadas por la policía para prevenir delitos y conducir investigaciones. Estos datos pueden provenir de varias fuentes, por ejemplo, actividades de monitoreo de Internet, descubrimiento electrónico y citaciones, forenses, etc.
6. Dispositivos informáticos del usuario final
Se considera que los dispositivos informáticos son PC, computadoras portátiles y netbooks con sistema operativo, con acceso a Internet a través de LAN o WLAN. Estos dispositivos almacenan y procesan datos.
7. Dispositivos personales móviles
Dichos dispositivos son dispositivos de comunicación que incluyen teléfonos inteligentes, PDA, teléfonos móviles. Los dispositivos personales móviles permiten la ubicación, son versátiles (se pueden llevar a todas partes) y se pueden usar para voz, correo electrónico, comunicación MMS / SMS e Internet de banda ancha. Estos dispositivos almacenan y procesan datos.
8. Infraestructura de comunicación
La infraestructura de comunicación consiste en dispositivos y sistemas destinados a proporcionar servicios de telecomunicaciones y banda ancha. A través de esta infraestructura, datos relevantes se están transmitiendo y procesando. La infraestructura de comunicación puede incluir la comunicación móvil (3G), de línea fija, servicios basados en la ubicación, comunicación inalámbrica, infrarroja o Bluetooth.
9. Medios de almacenamiento
Estos son dispositivos donde se almacenan los datos. El almacenamiento puede ser persistente y no persistente. Ejemplos de almacenamiento son:
- Unidades de memoria USB (memorias USB)
- Disco duro externo
- SSD (teléfono inteligente, cámara, etc.)
- Almacenamiento de datos para usuarios profesionales (incluida la información almacenada / replicada)
- Servicios alojados en la nube
10. Sistemas de proveedores de aplicaciones
Estas son aplicaciones operadas por varios proveedores en línea y se ofrecen como un servicio a los usuarios. Ejemplos de tales aplicaciones son:
- Correo electrónico
- Mensajería instantánea
- SMS / MMS
- Comunicación de anuncios publicitarios a través de conexiones móviles (punto a punto)
- Redes sociales
- Sistemas y servicios de comercio electrónico
- Otro software / aplicaciones en línea
11. Recopilación de datos y herramientas de creación de perfiles
Estas son herramientas que apoyan la derivación de varias conclusiones sobre una gran cantidad de información no relacionada. Vale la pena mencionar que aunque la existencia de tales herramientas es legal, en el escenario actual se supone que deben usarse ilegalmente.
12. Herramientas / funciones de filtrado
Estos son servicios de monitoreo instalados en ordenadores privados u ofrecidos por el ISP. El primero es un software que se ha configurado para recopilar todos los datos relevantes de las actividades en línea de usuarios de un ordenador. Este último es la funcionalidad que ofrecen los ISP para recopilar información sobre uso de Internet y tráfico de teléfonos inteligentes. Con este tipo de información, los usuarios (adultos) pueden
supervisar el uso de servicios en línea iniciados por la informática u otros dispositivos inteligentes.
Riesgos del Grooming
El grooming puede tener importantes consecuencias para las víctimas.
A veces, la intimidación en línea, como otros tipos de intimidación, puede conducir a problemas graves de larga duración. El estrés de estar en un estado constante de malestar o miedo puede conducir a problemas con el estado de ánimo, el nivel de energía, el sueño y el apetito. También puede hacer que alguien se sienta nervioso, ansioso o triste. Si alguien ya está deprimido o ansioso, el grooming puede empeorar las cosas.
No es solo la persona que está siendo intimidada la que se lastima. El castigo por ciberbullying puede ser grave. Cada vez más escuelas y programas extracurriculares están creando sistemas para responder al ciberacoso. Las escuelas pueden despedir a los matones de los equipos deportivos o suspenderlos de la escuela. Algunos tipos de ciberacoso pueden violar los códigos escolares o incluso violar las leyes contra la discriminación o el acoso sexual . Entonces un acosador puede enfrentar serios problemas legales.
¿Qué hacer en caso de sufrir grooming?
A veces, las personas tienen miedo o no están seguras de si están siendo intimidadas o no. Entonces no hacen nada al respecto. Si estás siendo acosado o burlado de una manera hiriente, o conoces a alguien que lo es, no tienes que sufrir en silencio. De hecho, debes informar sobre cualquier texto, mensaje, publicación o correo electrónico molesto.
Habla con alguien
La mayoría de los expertos están de acuerdo: lo primero que debes hacer es decírselo a un adulto en quien confías. Esto a menudo es más fácil decirlo que hacerlo. Las personas que sufren grooming pueden sentirse avergonzadas o reticentes a denunciar un acosador. Algunos pueden dudar porque no están 100% seguros de quién está cometiendo la intimidación. Pero la intimidación puede empeorar, así que habla hasta que encuentres a alguien que te ayude. A veces, la policía puede localizar a un acosador anónimo en línea, por lo que a menudo vale la pena denunciarlo.
La mayoría de los padres están tan preocupados por proteger a sus hijos que a veces se centran en tomar medidas importantes para detener el acoso escolar. Si estás siendo intimidado y te preocupa perder los privilegios de tu teléfono o computadora, explica tus miedos a tus padres. Hágales saber lo importante que es mantenerse conectado y trabaje con ellos para encontrar una solución que no lo haga sentir tan castigado como molesto. Es posible que deba negociar sobre el uso seguro del teléfono o la computadora; lo más importante es primero controlar el acoso escolar.
También puede hablar con el consejero de su escuela o con un maestro o familiar de confianza. Si la intimidación parece que realmente lo está deprimiendo (como si está afectando su sueño o concentración), la terapia puede ayudar. Si no está listo para eso, aún puede beneficiarse del apoyo de un adulto de confianza.
Aléjate
Lo que has escuchado acerca de alejarte de un acosador de la vida real también funciona en el mundo virtual. Ignorar a los acosadores es la mejor manera de quitarles su poder, pero no siempre es fácil de hacer, en el mundo real o en línea.
Si ves algo molesto, intenta alejarte del ordenador o apagar el teléfono por un momento. No respondas y nunca reenvíes el mensaje a otra persona. Encuentra algo para distraerte de lo que está sucediendo. Haz algo que ames que no te dé tiempo para pensar en lo que está sucediendo, como tocar la guitarra, salir a correr o perderte en un libro o una película. También puedes chatear con un padre o hermano o jugar con una mascota.
Tomar un descanso como este te permite mantener las cosas en perspectiva y enfocarte en las cosas buenas de tu vida. También te da tiempo para descubrir cómo quieres manejar las cosas.
Resiste el impulso de tomar represalias o responder
Alejarse o tomar un descanso cuando te enfrentas al acoso en línea te da algo de espacio para que no sientas la tentación de responder o involucrarte con el acosador o los acosadores. Responder cuando estamos molestos puede empeorar las cosas. (Hacer frente a un acosador puede ser efectivo a veces, pero es más probable que provoque a la persona y aumente la situación). Tomar un descanso te devuelve el poder
Guarda evidencias del acoso
Esto puede ayudarte a probar tu caso, si es necesario. No tienes que guardar correos electrónicos, mensajes de texto u otras comunicaciones malas donde los veas todo el tiempo; puedes pedirle a tus padres que hagan una copia o los guarden en una unidad flash.
Informar sobre el acoso escolar
Los sitios de redes sociales se toman en serio las publicaciones de cosas crueles o malas o crean cuentas falsas. Si los usuarios denuncian abusos, el administrador del sitio puede impedir que el acosador use el sitio en el futuro. Si alguien le envía mensajes de texto o correos electrónicos malos, infórmalo al servicio telefónico o a los proveedores de correo electrónico.
Bloquea al acosador
La mayoría de los dispositivos tienen configuraciones que te permiten bloquear electrónicamente al acosador o acosadores para que no envíen notas. Si no sabes cómo hacer esto, pregúntale a un amigo o adulto que lo sepa.
Estar seguro en línea
Protege con contraseña tu teléfono inteligente y tus sitios en línea, y cambia tus contraseñas con frecuencia. Asegúrat de compartir tus contraseñas solo con tus padres o tutores. También es aconsejable pensar dos veces antes de compartir información personal o fotos y videos que no deseas que el mundo vea. Una vez que hayas publicado una foto o un mensaje, puede ser difícil o imposible eliminarlo. Así que recuerda ser cauteloso cuando publiques fotos o respondas al mensaje molesto de alguien.