Page 10 - infancia_juventud_y_ley-5
P. 10

Articulado




          el agresor seleccionará especialmente a las víctimas con baja   tunidades para acosar y engañar a otros  debido a la desinhibi-
          autoestima o sentimientos de exclusión por parte de su iguales,   ción, el anonimato percibido y la despersonalización en línea.
          entre otras (Soo & Bodanovskaya, 2012). Por ello el vínculo   No obstante, en este entorno las conductas desarrolladas por
          nuevo creado será necesario para el bienestar subjetivo de la   los menores y sus tutores principales pueden determinar su
          víctima, pero al mismo tiempo aumentará su dependencia del   selección como víctimas por parte de un groomer.
          agresor (Wolak, et al. 2004). Por último, respecto a la prepara-
          ción física y psicológica del menor, una vez establecido el con-
          tacto entre adulto y menor, el agresor introducirá, con mayor
                                                                          3. víctimas: adolescentes en la nube
          o menor velocidad, el componente sexual en la conversación.
          La sexualización aparecerá constantemente y escalará con el
          paso del tiempo (Whittle, Hamilton-Giachritsis, Beech, &   En las últimas décadas Internet se ha convertido en una he-
          Collings, 2012). Entre las diversas conductas susceptibles de   rramienta imprescindible en la comunicación humana, loca-
          desarrollarse destaca el ofrecimiento de pornografía, tanto in-  lizándose en nuestros hogares, trabajos y escuelas. Según la
          fantil como adulta (Kennedy & Bogle, 2000; Malesky, 2007;   Comisión Europea (2008), los adolescentes se conectan a la
          Sheehan & Sullivan, 2010).                            red desde los ordenadores de la casa (47%), desde la escuela
                                                                (57%) y desde casa de amigos (32%). Los adolescentes de hoy,
          Una vez superada, la fase de autogrooming, la selección de la/s   son la primera generación de nativos de Internet. Por ello los
          víctima/s es vital para el desarrollo de cualquier conducta abu-  cambios físicos y psicológicos que antes generaban el mayor
          siva posterior. El uso de Internet para este primer acercamien-  número de discusiones intergeneracionales por causas como
          to, no es casual. La elevada cantidad de horas dedicadas a la   no arreglar sus camas, llegar tarde o poner la música a todo vo-
          Red, marcan la pauta pues hay más probabilidad de encuentro;   lumen (Paikoff & Brooks-Gunn, 1991), actualmente se aña-
          pero existen otras características muchas de ellas ligadas a las   den los conflictos derivados del uso de las nuevas tecnologías.
          particularidades de este nuevo entorno.               En lo relativo a su uso los niños y adolescentes superan a sus
                                                                padres en conocimientos, y en muchos casos el tiempo dedi-
          La primera particularidad es la distancia. La máxima reduc-  cado al conformar una parte importante de sus vidas sociales
          ción de ésta permite al agresor tener acceso a un mayor núme-  (Madden & Rainie, 2003; Ofcom 2010).
          ro de víctimas potenciales que en la vida real, así el contacto se
          lleva a cabo sin la necesidad de un desplazamiento físico del   La inmersión de niños y adolescentes en Internet gracias a
          agresor y reduciendo el riesgo de ser descubierto. La segun-  las redes sociales, uso de webcams y otras tecnologías, permi-
          da, relacionada con el tiempo permite dos acciones. Primero   tió al National Center for Missing and Exploited Children
          cuando el contacto es instantáneo las conversaciones tienden   (NCMEC, 2011) estimar que una de cada cinco niñas y uno
          a ser en un formato de chat privado (Gottschalk, 2011). Así   de cada 10 niños serán victimizados sexualmente de alguna
          las temáticas pueden cobrar un sentido sexual de forma tan   forma antes de alcanzar la mayoría de edad al existir una ma-
          rápida como el agresor desee y el niño permita, sin necesidad   yor probabilidad de contacto entre ellos y sus agresores. Las
          de protegerse extremadamente del contexto protector (Whitt-  distancias entre padres e hijos producidas por esta etapa de la
          le, et al. 2012). Además, según O’Conell (2003) este tipo de   vida y el mayor desconocimiento de esta herramienta por  los
          contenido tiende a escalar y mantenerse en el tiempo.  El con-  segundos han aumentado el temor de éstos a que sus hijos se
          tacto perenne, es decir la discontinuidad comunicativa, permite   introduzcan en relaciones abusivas con extranjeros o descono-
          al agresor un contacto de 24 horas con el menor. El uso de   cidos (Aftab, 2000; Comisión Europea, 2008).  Sin embargo,
          nuevos aparatos  con conexión a internet durante todo el día   se observó que los educadores principales vigilaban poco o
          (portátiles, móviles, etc.) sitúa a los niños dentro de la red ysi   nada las actividades de los adolescentes en la Red, en compa-
          bien no permite la comunicación instantánea con el adulto,   ración con sus hijos de edades inferiores (Wolak, Finkelhor,
          éstos pueden recibir emails, regalos virtuales o invitaciones a   Mitchell, & Ybarra, 2010). El motivo principal para esta re-
          cualquier tipo de actividad online por parte de éste.    ducción en la vigilancia era la existencia de una falsa creencia
                                                                basada en considerar que los niños o niñas más pequeños eran
          La doble manipulación electrónica permite al agresor engañar,   más vulnerables en la Red al ser menos expertos. Si bien es-
          si así lo desea, a los adolescentes con el fin de ganar su con-  tudios como los de Murthi y Espelage (2005) coincidían con
          fianza con mayor velocidad y de esta forma acelerar la evo-  ella y mostraban una mayor presencia de víctimas impúberes,
          lución de su relación. Sin embargo, esta manipulación no se   estudios posteriores refutaron esta afirmación al mostrar a los
          produce en todos los casos (Wolak, Finkelhor, & Mitchell,   adolescentes como más vulnerables, sobre todo si el control
          2004). Aquellos sujetos que desean tener una relación senti-  paterno era bajo (Finkelhor, 2005; Quayle, Jonsson & Loof,
          mental con el menor basarán su vínculo en la confianza, por   2012).
          tanto no ocultarán su identidad real (Gottschalk, 2011). La
          asimetría de información producida en los casos en los que   Las niñas, tal y como sucede en la victimización sexual fuera
          el adulto oculta información al menor, sitúa al groomer en   de la red (Finkelhor, Turner, Ormrod, & Hamby, 2009; Pe-
          una situación de poder respecto al adolescente. A partir de   reda, Guilera, Forns, & Gómez-Benito, 2009) son en mayor
          ese momento, el agresor podrá cambiar su estrategia hacia la   número de ocasiones víctimas de este tipo de delito online.
          manipulación coercitiva del menor, consiguiendo sus deseos   Ellas son victimizadas el doble de veces que sus iguales de
          bajo intimidación, amenazas o chantajes, entre otras (Sullivan,   sexo masculino (Baumgartner,  Valkenburg, & Peter, 2010;
          2009; Sullivan & Quayle, 2012). Por tanto, como afirmaban   Mitchell, Finkelhor, & Wolak, 2007), pero éstos pueden tener
          Meloy (1998) y Thomas y Loader (2002) internet ofrece opor-  una mayor probabilidad de ser víctimas de grooming online

          10 Infancia, Juventud y Ley
   5   6   7   8   9   10   11   12   13   14   15