clubforenses.com

clubforenses.com

Categoría: Redes sociales

Estrategias de persuasión en grooming online de menores. Club ciencias forenses.

Estimados suscriptores y seguidores del Club de las Ciencias Forenses, en esta ocasión les presentamos un resumen del artículo “Estrategias de persuasión en grooming online de menores: un análisis cualitativo con agresores en prisión”, de los autores Patricia de Santisteban y Manuel Gámez-Guadix, de la Universidad Autónoma de Madrid, que analiza las estrategias que siguen los delincuentes de grooming para embaucar a los menores.

Las tecnologías avanzan y, con ellas, los peligros. Un nuevo problema social muy serio se cierne online sobre los menores: el grooming. Así es cómo se conoce al proceso en el cual un adulto se gana la confianza de un menor con el objetivo de obtener algún tipo de contacto sexual con él. Cada vez es más común que los niños tengan acceso a internet y, lo que es más preocupante, sin control parental, lo que genera y prolifera este tipo de delitos. Conocida esta problemática, este estudio busca explorar las estrategias de acceso, persuasión y manipulación que tienen lugar en el proceso de grooming online desde la perspectiva de los agresores para identificar elementos que facilitan y/o mantienen dicho proceso.

Para este estudio se entrevistaron en profundidad a 12 hombres condenados por grooming online, con edades comprendidas entre 21 y 51 años. Los condenados cumplían penas de prisión por delitos sexuales contra niños menores de 16 años que se iniciaron o cometieron por internet (11 niñas y 6 niños). También se comparó la información obtenida con el análisis de los hechos probados de sus condenas.

El análisis de las entrevistas mostró una progresión en el proceso de grooming online. Se observa como inician la persuasión en el comienzo del contacto con las potenciales víctimas, analizan sus vulnerabilidades y despliegan estrategias, adaptadas a las necesidades de los menores, para conseguir la implicación del menor en el abuso. El resultado son los encuentros sexuales entre adultos y menores, que pueden ser tanto puntuales como sostenidos en el tiempo.

En un primer momento, para acceder a los menores los agresores usaban un número considerable de técnicas, desde el uso de chats hasta la obtención indiscriminada de correos electrónicos de terceros. El siguiente paso era adaptar su lenguaje a la jerga típica de los menores y hablaban de temas de interés para estos, proporcionándoles una identidad basada en la real pero mejorada (quitarse años, por ejemplo) o creando una nueva identidad más deseable y acorde a los gustos de los menores, a partir de lo cual consiguen llamar la atención del menor y sostenerla.

Iniciado el contacto y tras conseguir mantener la atención de los menores, los adultos comienzan a centrarse en el estudio de la víctima y su entorno. Se observa cómo los adultos se interesaban por elementos estructurales de la vida diaria de los niños, como sus horarios, actividades o cuidadores disponibles. Se aseguraban de conocer importantes detalles acerca de los conflictos familiares y carencias materiales del menor, pero también sobre situaciones de maltrato, negligencia o problemas psicológicos, con lo que se conforman un marco de la vulnerabilidad del menor y las particularidades de su entorno. Los datos pusieron de manifiesto que los agresores desarrollan una serie de estrategias de persuasión que parecen utilizar para adaptarse a las necesidades de los niños; con ello, tratan de involucrar a los menores de manera activa en el proceso de abuso, o bien presionarlos para que accedan a sus pretensiones. Principalmente encontramos 4 estrategias que sirven para ejercer y mantener la situación abusiva tratando de evitar la revelación: engaño, corrupción, implicación y agresión.

  • Engaño. Las estrategias de engaño encontradas van más allá de la mera ocultación de las intenciones, apareciendo diferentes grados de elaboración. En algunos casos el engaño se mantiene y aumenta para sostener y potenciar la falsa identidad creada desde le persuasión inicial, llegando incluso a contar con colaboradores externos que participan en la farsa. En otros casos se introducían pretextos para conseguir la implicación de los menores, o se creaban historias paralelas, implicando a varios personajes reales o ficticios para dar credibilidad a las mentiras.
  • Corrupción. Las estrategias de corrupción encontradas en los casos estudiados se relacionan con el ofrecimiento de bienes materiales a los menores. En varios casos se les ofreció dinero explícitamente a cambio de sexo, trabajo como modelo o actriz, o regalos.
  • Implicación. Las estrategias de implicación encontradas se centran en cómo los agresores tratan de conseguir la implicación afectiva del menor en la relación abusiva, mostrándose ante ellos como si de una relación libre y equitativa se tratara. Se identificaron varios tipos de implicación, como la inversión de tiempo y dedicación. Finalmente emergen diversos modos de posicionamiento (como amigo, cuidador, pareja, etc.) frente al menor, probablemente en ese intento de adaptarse a sus necesidades afectivas estudiadas previamente.
  • Agresión. En ocasiones se observa como el adulto también emplea conductas de acoso, intimidación o coacción, ya sea para conseguir mantener la relación abusiva o como venganza por no ceder a sus pretensiones o dar por finalizada la relación.

Con las estrategias desarrolladas los adultos consiguen su propósito de mantener relaciones sexuales con los menores, tanto vía online (a través de intercambio de fotos o vídeos de contenido sexual) como offline (encuentros sexuales). Estos resultados son un contacto sexual puntual o un contacto sexual sostenido; asimismo, pueden haber sido realizados con una o múltiples víctimas.

En definitiva, estos depredadores tienen refinadas estrategias para engañar a los menores y hacerse partícipes de sus vidas a espaldas de cualquier adulto que esté al cargo, sabiendo manipular la situación hasta lograr de ellos lo que desean. Es por ello que es importante que los padres hablen con sus hijos para prevenirles de estos peligros y estar pendientes a las señales de aviso. Así mismo, los programas de prevención podrían beneficiarse enormemente de incorporar los hallazgos sobre las tácticas y estrategias que los agresores utilizan para manipular y explotar sexualmente a los menores.

Las características del ciberacoso frente al acoso tradicional. Club de las Ciencias Forenses.

Estimados suscriptores y seguidores del Club de las Ciencias Forenses, en esta ocasión les presentamos un resumen del artículo “Cyberstalking versus off-line stalking in a forensic sample”, de los autores Cristina Cavezza y Troy E. McEwan, de la Universidad de Melbourne (Australia), que aborda las diferencias entre el ciberacoso y el acoso tradicional.

En esta época en la que gran parte de las interacciones humanas están pasando a ser a través de una pantalla, el ciberacoso o cyberstalking se alza como una nueva forma de delito. Dada la naturaleza cambiante de la tecnología, los tipos de conductas que suponen un acoso cibernético es probable que aumenten con el tiempo, pero hasta la fecha incluyen: el envío de correos o mensajes instantáneos no deseados, la publicación de información falsa u hostil sobre la víctima, el uso de redes sociales para acosar, suscribirse a productos o servicios en nombre de la víctima, pirateo de cuentas personales, robo de identidad, envío de spam o virus y reclutar a otros para hostigar a la víctima.

Internet ofrece cuatro elementos únicos para los acosadores que facilitan mucho su labor: (1) la falta de limitaciones sociales que inhiban la agresión; (2) la falta de estímulos sensoriales que conducen a una mayor fantasía en el delincuente; (3) la oportunidad para el engaño; y (4) el potencial de descubrir que la relación con su víctima no se ajusta a lo deseado. Se ha planteado que estos aspectos pueden invitar a los individuos a acechar por internet, gente que de otra manera no lo haría.

Debido a la escasez de datos sobre este nuevo tipo de acoso, aún hay cierto debate sobre si el ciberacoso es realmente una forma distinta de acoso o tan sólo una extensión en línea. Por ello, el objetivo de este estudio es investigar las diferencias demográficas, clínicas y de conducta entre los ciberacosadores y los acosadores tradicionales.

Los participantes del estudio fueron 271 pacientes de una clínica que habían sido remitidos allí por tribunales y servicios de libertad condicional entre otros por tener conductas de acoso. Todos dieron su consentimiento para el estudio y se excluyó a los que no tenían buen dominio del idioma o su estado mental impedía dar el consentimiento. Para el estudio se analizaron detalladamente los archivos de cada caso y se separó a los que realizaron ciberacoso de los que no. Luego se emparejaron los ciberacosadores con los acosadores por género, edad similar (±2 años) y en el mismo periodo de actuación.

Para delimitar las conductas a evaluar se definió acoso (stalking en el inglés original) como intrusiones no deseadas y repetidas que causan miedo o preocupación. Mientras que ciberacoso se considera al uso de internet para llevar a cabo la conducta acosadora e incluye cualquiera de los siguientes comportamientos:

  • Contacto por mail con la víctima.
  • Uso de redes sociales para comunicarse con la víctima o sobre ella.
  • Uso indirecto de internet como: crear páginas webs despectivas sobre la víctima, usar internet para acceder a información de la víctima, suplantar a la víctima online o publicar información sobre la víctima en páginas de internet que no sean redes sociales.

Puede además categorizarse como “comunicativo” y “no-comunicativo”. El ciberacoso comunicativo incluye intentos de comunicarse directamente con las víctimas, por lo general a través de correos electrónicos o mensajes en las redes sociales. Mientras que el no comunicativo hacía referencia a mensajes en sitios webs hablando de la víctima, hacerse pasar por ella, etc. Es decir, sin intentos directos de comunicarse con la víctima. En el caso de utilizarse ambas categorías se considera “mixto”.

De los 271 pacientes, se encontraron 36 casos de ciberacoso (13%). De los cuales, un 94% eran hombres con una edad media de 37 años, similar a la de los acosadores fuera de internet. Dos de los casos surgieron entre 2002 y 2005, ocho entre 2006 y 2008 y el resto entre 2010 y 2013, lo que indica que se está volviendo un método popular de acoso. Entre los dos grupos no hubo diferencias en cuanto a la forma de ingresarlos en el centro ni de nivel educativo. Además, tampoco encontramos diferencias en cuanto a amenazas, historial de acoso o violencia antes del episodio de acecho.

Las características clínicas de ambos grupos también eran similares: 1 de cada 5 acosadores, en ambos casos, había sido diagnosticado con un trastorno de la personalidad. Sin embargo, son pocos casos para obtener datos significativos sobre el tipo de trastorno predominante. Y respecto al tipo de acoso, no difirieron en la duración, en el género predominante y tenían la misma propensión a tener más de una víctima simultáneamente.

Donde sí encontramos una diferencia significativa es en la relación con la víctima, ya que la mayoría de los ciberacosadores eran exparejas de los susodichos. Además, los ciberacosadores tenían más probabilidades de tener una orden de alejamiento (aunque ambos tipos tenían la misma tendencia a infringirlas). Por otro lado, los ciberacosadores tenían menos tendencia a acercarse a sus víctimas fuera del ordenador pero sus amenazas eran más explícitas.

En conclusión, aunque se trata de conceptos similares tienen algunas diferencias fundamentales. Sería aconsejable replicar el estudio con más participantes para corroborar esas diferencias y poder hablar definitivamente de que se tratan de dos tipos de acoso diferentes, ya que también son muchas las similitudes. Aunque todo parece indicar que a nivel legal y de salud mental no hacen falta tratamientos diferentes para ambos tipos de acosadores.

Información oculta en Internet. Club Ciencias Forenses.

Información oculta en Internet. Club Ciencias Forenses.

Información oculta en Internet. Club Ciencias Forenses.

Estimados suscriptores y seguidores del Club de Ciencias Forenses, esta semana les ofrecemos un resumen del artículo “ID-Check: El Test de Información Online Oculta revela la verdadera identidad”, de los autores Bruno Verschuere y Bennett Kleinberg de la Universidad de Ámsterdam (Países Bajos), que trata acerca de la información autobiográfica oculta en Internet y la comprobación de identidades.

Google, selfies, Facebook, Twitter y el correo electrónico. En las últimas dos décadas, Internet ha cambiado nuestras vidas considerablemente. También cambia la ciencia forense. Las técnicas actuales de detección de mentiras se basan casi exclusivamente en entrevistas cara a cara. En este estudio, se analiza la precisión de un test a través de Internet que tiene como objetivo descubrir la verdadera identidad. Para descubrir la verdadera identidad oculta se puede recurrir a la técnica del Test de Información Oculta (CIT en inglés). El CIT consiste en una serie de preguntas de opción múltiple. En lugar de basarse en las reacciones manifiestas del sospechoso: autonómicas (conductancia de la piel registrada con un detector de mentiras), electrofisiológicas (la onda cerebral P300), o nerviosas (la respuesta BOLD obtenida a través del fMRI), se miden las reacciones a las alternativas presentadas. Debido a su fácil aplicación, se ha centrado la atención en tareas informatizadas breves que dependen de los tiempos de reacción (RTs). Se ha demostrado que los Rts pueden proporcionar un repertorio rápido y preciso de información oculta, determinando que ante el conocimiento oculto se reacciona de forma más lenta que ante detalles similares pero irrelevantes. Esta prueba basada en RT también se puede aplicar como un ID-check (chequeo de identidad), descubriendo la verdadera identidad con una precisión similar a las medidas del sistema nervioso autónomo. Se ha modernizado este ID-check basado en RT a una versión online. En un primer conjunto de estudios, se pidió a los participantes que ocultaran su verdadera identidad al realizar el test de información autobiográfica oculta online. Estos estudios identificaron factores importantes que afectan a la precisión del test, detectando mejor los detalles relevantes al presentar al azar todas las alternativas a todas las preguntas que secuencialmente pregunta por pregunta, y con una prueba lo suficientemente extensa (es decir, al menos 240 ensayos).

Los participantes realizaron la prueba a su ritmo y en su propio ordenador. Para ello, debían acceder a esta página web http://www.lieresearch.com/?page_id=689 y, proporcionar datos demográficos (género, edad, lengua materna), así como información relacionada con la identidad (nombre, apellidos, curso universitario, fecha de nacimiento y país de origen). Se les pidió igualmente que indicaran nombre, apellidos, curso, fecha de nacimiento y país de origen alternativos a partir de una lista de posibles elementos de control. En el siguiente paso, los participantes fueron informados de que su tarea consistía en ocultar su propia identidad y adoptar una identidad falsa. Se les requirió practicar y memorizar su identidad falsa hasta que lo hicieran sin equivocaciones. Se les informó que iban a hacer una prueba de detección de la memoria donde debían negar el reconocimiento de cualquier elemento salvo los relativos a su identidad falsa. En el Test de Información Oculta, las palabras van apareciendo en la pantalla del ordenador una por una muy brevemente, y se les pidió que respondieran lo más rápido posible SÍ o NO a la pregunta “¿Es usted?”. Por lo tanto, los participantes debían responder SÍ sólo en lo relativo a su falsa identidad y NO para los demás elementos, incluida su verdadera identidad. Después de realizar el CIT, debían calificar los 5 ítems iniciales (nombre, apellidos, curso universitario, fecha de nacimiento y país de origen) y otros 5 (por ejemplo, animal favorito) según lo relevantes que fueran para ellos utilizando una escala Likert de 9 puntos (1 = no es relevante en absoluto, 9 = absolutamente relevante).

En el presente estudio, se ha examinado si es posible descubrir la verdadera identidad de los participantes que se atribuyen una falsa identidad. En lugar de basarse en medidas fisiológicas o en entrevistas cara a cara, se utilizó una prueba online que registra los tiempos de reacción de los participantes. Combinando moderadores que fueron identificados durante el desarrollo de esta prueba, se analizó su potencial de diagnóstico. Los resultados mostraron que el test posee una alta precisión. No obstante, hay que tener en cuenta varios aspectos a la hora de interpretar esa precisión. En primer lugar, la exactitud en este estudio puede representar el límite superior de la eficacia diagnóstica que se puede obtener en los tests online, ya que para aplicarlo en el ámbito forense es difícil establecer un número suficiente de informaciones relevantes. Segundo, para asegurar la calidad de los datos, se han creado estrictos criterios de exclusión, lo que implica que no se tuvo en cuenta a gran parte de la muestra (28%). Estos criterios de exclusión no son definitivos y sería importante establecer criterios que proporcionasen un equilibrio entre el máximo de inclusiones y datos de calidad. En tercer lugar, el test online requeriere comprobar quién lo está realizando. Dependiendo de la aplicación, esto puede llevarse a cabo mediante una contraseña, una cámara web, un escáner del ojo, o un colaborador que esté físicamente presente. A pesar de que la eficacia diagnóstica se debe establecer con arreglo a condiciones más realistas, los resultados actuales indican que existe un futuro prometedor en la detección online de información autobiográfica oculta. En condiciones específicas, el ID-check online puede alcanzar una alta precisión y puede ayudar en la comprobación de identidades.

Fundación Universitaria Behavior & Law – Club de Ciencias Forenses.

Traducción y edición: Leticia Moreno