top of page

¿Qué es el grooming?

  • Foto del escritor: leandroariel
    leandroariel
  • 28 nov 2020
  • 7 Min. de lectura

ree

El GROOMING es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en línea.


Los adultos que realizan grooming suelen generar uno o varios perfiles falsos, haciéndose pasar por un niño, niña o adolescente, buscando generar una relación de amistad y confianza con el o la menor a quien quieren acosar.

En Argentina el grooming es un delito penado por la ley, que puede ser la antesala a otros delitos, como por ejemplo: • Obtener material de abuso o explotación sexual contra las infancias • Generar encuentros personales con las niñas, niños o adolescentes con intenciones de cometer un abuso sexual físico. • Comercialización en redes de explotación sexual contra las infancias y adolescencias

Además, el grooming puede llegar a generar en las niñas, niños y adolescentes consecuencias psicológicas y físicas, derivadas de la manipulación por parte del adulto.

El art. 131 CP, texto vigente desde los últimos días del 2013, dice: “Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”. En el 2008, Argentina sancionó la ley 26.388 y adaptó su legislación al “Convenio sobre Cibercriminalidad” realizado en Budapest en el año 2001. Luego, adhirió al mencionado Convenio. En el ámbito de la Unión Europea fue surgiendo también interés en la incorporación de otros tipos legales y es en ese marco que se puede mencionar el grooming.

El vocablo inglés groom se refiere a preparación o acicalamiento de algo. En la pedofilia, se asocia con acciones que tienen por objeto socavar moral o psicológicamente a un niño para conseguir su control emocional y luego, su abuso sexual.

La doctrina ha clasificado los delitos informáticos según el objeto de protección. Si el “bien jurídico afectado se relaciona con los datos o información automatizada” a la que se accede de modo no autorizado, los llama propios. En cambio, son impropios aquellos en los que la informática es utilizada como medio para la comisión de un delito distinto de aquel de acceso no autorizado.(3) La simple lectura de la ley argentina permite advertir que las comunicaciones electrónicas, telecomunicaciones y tecnologías de transmisión de datos son la modalidad prevista de comisión del delito. Quien se contacta personalmente con un menor con el mismo propósito no realiza una conducta típica. La informática y otros medios de comunicación a distancia son así: el medio comisivo de una conducta que no tiende a la afectación de datos o información automatizada (delitos informáticos propios) y que tampoco es el medio para la comisión de otro delito no se adecua a la clasificación, porque el delito se puede cometer únicamente a través de los medios que enumera la ley; el medio define la conducta criminal.


Comienzo de la ejecución.


Son suficientemente conocidas dentro de la teoría de la tentativa las cuatro etapas que se distinguen: ideación, preparación, tentativa y consumación. El punto clave de ese camino que delimita lo punible es el llamado comienzo de ejecución. Se trata de un principio garantista, recibido en gran número de códigos penales que lo mantienen. Dado que la tentativa solo existe cuando se comienza la ejecución del delito queda excluida la fase de deliberación interna y se consideran punibles como tentativa únicamente los actos externos.

Del principio de ejecución también es posible extraer que no todos los actos externos pueden ser considerados tentativa. Esa fase de la conducta punible se reserva a aquellos dirigidos a la realización del delito. De esta manera, los actos preparatorios son impunes, a menos que el legislador determine lo contrario. En todo caso, se trata de excepciones al principio general de impunidad de la preparación.(5) Las ideas de la Revolución Francesa aplicadas a esta cuestión revelan la constante preocupación del liberalismo por defender al individuo frente al poder del Estado; una distinción entre Moral y Derecho, que mantiene a la moral en la esfera interna del individuo y reserva el derecho a los actos exteriores, encaminados a la realización delictiva. También exige limitar la punición de actos ejecutivos a aquellos más próximos a la consumación del delito, excluyendo los que por su lejanía pudiesen dar lugar a la arbitrariedad e inseguridad jurídica.(6) La garantía se consolidó en Alemania en la primera mitad del siglo XIX, reemplazando —al menos parcialmente— la base que representaba la Constitutio Criminalis Carolina, hija de los juristas italianos de la Edad Media y sus fuentes romanas. Hasta entonces, se había considerado tentativa toda manifestación exteriorizada de voluntad, dirigida a la realización del delito, y luego se consideraban punibles las acciones preparatorias. Exteriorizar la voluntad delictiva ya era delictivo: Köstlin, por ejemplo, reprochaba a Mittermaier haberse dejado seducir por el derecho francés.

El Código Penal argentino recibe el principio vinculado al de legalidad constitucional al definir la tentativa como realización de aquel que “con el fin de cometer un delito determinado comienza su ejecución, pero no lo consuma por circunstancias ajenas a su voluntad…” (art. 42 CP). Los delitos informáticos propios permiten distinguir fases. Es claro que no puede ser punida la ideación (cogitationis poenam nemo patitur);(8) así, el problema remite a la etapa de preparación de un acceso no autorizado. Tal preparación comienza con la recolección de información sobre el objeto del ataque. El agente traza un perfil del sistema de la víctima (footprint), que le permitirá un ataque exitosamente dirigido.(9) Dentro de la preparación, certifica luego los sistemas activos que se pueden alcanzar por Internet. Se trata de una fase de barrido que procura determinar las puertas de acceso y sistema operacional en uso.(10) Evalúa así a la víctima y las probabilidades de éxito del ataque, de modo equiparable al merodeo e inteligencia previa de cualquier delito. La última fase preparatoria es de enumeración y determinación de fragilidades de la víctima, que consiste en la identificación de las cuentas válidas de usuarios y de los recursos mal protegidos. Luego, el descubrimiento de contraseñas o identificación de puntos débiles es simplemente cuestión de tiempo. El comienzo de la ejecución y la consumación requieren el acceso a los datos y su lectura o ejecución.

Los delitos informáticos impropios comienzan su ejecución cuando tiene inicio la infracción respecto de la que el sistema informático es un medio. He mostrado que en el caso de la ley argentina solo a través de ciertos sistemas de comunicación (electrónico, telecomunicaciones u otra tecnologia de transmisión de datos) se puede dar inicio a un intento de contacto típico. Pero además, bastaría con comenzar a contactarse, una acción que solo la buena interpretación permitirá no alejar desmedidamente del efectivo contacto. En cualquier caso, resulta extraño y poco razonable. De por sí es problemático especificar cuáles son las características definitorias de una figura legal donde intervienen elementos valorativos, así como también una descripción que sea análoga a la propia definición. Las acciones pueden describirse de distintas maneras, en atención a las propiedades empíricas que presentan e incluyen en la descripción. En cualquier caso, aparecerá el problema de la indeterminación del lenguaje natural.(13) No se contacta ni se intenta contactar —en un sentido típico— sino quien lo hace con cierta desvalorada ultra-intención. Se contacta y lo intenta quien se contacta o intenta contactar, vale decir, quien establece o intenta establecer contacto o comunicación con un menor de edad.(14) De esta manera: ¿intenta contactarse quien simplemente llama a quien no atiende por estar ocupado en ese momento?; ¿se contacta quien es atendido, pero no recibe respuesta?; ¿desiste voluntariamente quien no responde a quien atiende o en ese caso, ni se contacta, ni intenta contactarse? Cualquier modalidad planificada de grooming incluye, probablemente, varias fases. Es razonable pensar en la generación de un lazo de amistad con el menor, frecuentemente, fingiendo ser un niño o una niña. Luego, la obtención de información del menor, preparando la fase de afectación. Una etapa que incluye la seducción, procurando conductas con significado sexual y quizá, finalmente, la extorsión para hacerse de pornografía o lograr contacto físico prohibido. Un complejo de conductas equiparable, en cierta forma, a la descripción realizada para los delitos informáticos en sentido estricto o propio, donde en todo caso la seducción en busca de ciertas conductas se equipara al acceso a los datos en los delitos propiamente informáticos. Simplificado por una única acción consistente en contactar (por cierto medio y con cierta inconfesable finalidad), ni siquiera permite su adecuación a la especie de delito informático impropio. Se sanciona la realización de un acto que, cometido personalmente, sería preparatorio de alguna de las especies tradicionalmente legisladas para reprimir afectaciones contra la integridad sexual. Pero además, teniendo en cuenta sus orígenes, se legisla el grooming previendo su consumación, cuando no hay preparación ni acicalamiento ni acción alguna que tienda a socavar moral o psicológicamente al menor.

La figura legislada no consiste en “hacer proposiciones a niños”, ya que por lo pronto no lo son todos los menores de 18 años. Además, contactar con cierto propósito no equivale a proponer. Si algo cabe decir de la tipificación es que ahora estamos frente a una específicamente poco precisa descripción que no solo admite perseguir acciones ciertamente alejadas del acoso cibernético, sino también de cualquier afectación razonablemente delictiva de la integridad sexual.


¿Qué hacer ante un caso de grooming?


Con el niño, niña o adolescente:

  • Dialogar.

  • Evitar avergonzarlo o culparlo para que pueda contar con sinceridad lo que le pasó.

  • Evitar interrogarlo.

  • Acompañarlo con afecto con el objetivo de protegerlo.

Con los datos intercambiados entre el acosador y el niño, niña o adolescente:

  • Reunir toda la información y hacer la denuncia en la fiscalía más cercana.

  • No borrar contenido de la computadora o teléfono celular.

  • Guardar las conversaciones, las imágenes y los videos que el acosador y la víctima se enviaron porque sirven de prueba. Se recomienda hacer capturas de pantalla y guardarlas en formato digital o impreso.

  • Descargar las fotos o cualquier otro material enviado por el acosador para facilitar la identificación de datos útiles en la investigación. Por ejemplo: marca de la cámara, modelo y número de serie, fecha y hora en la que se tomó la foto o el video, la computadora y programas usados.

  • Revisar la computadora o teléfono celular usada por la víctima, cambiar las claves de acceso y controlar que no tenga un software malicioso (malware).

  • Cambiar las claves de acceso a las redes sociales.

  • Limitar la lista de contactos y configurar la privacidad en las redes sociales. Hablar con el niño, niña o adolescente sobre la importancia de incluir en la lista de contactos solo personas conocidas.

Con el acosador:

  • No denunciarlo en la red social o plataforma web. Si lo denuncias el administrador del sitio web puede bloquear como usuario al acosador. Al ser bloqueado se pierde la información para hacer la investigación y el acosador puede crear un nuevo perfil y seguir acosando a otros niños, niñas y adolescentes.

  • No amenazarlo ni enfrentarlo. Si lo haces, se alejará de la víctima y será más difícil localizarlo.

  • Denunciarlo en la fiscalía o comisaría más cercana.

¿Dónde puedo pedir asesoramiento?

  • Equipo de Niñ@s contra la explotación sexual y grooming. Equipo de Niñ@s es un organismo que asesora y acompaña a la familia hasta el momento de hacer la denuncia. Podés llamar al 0800-222-1717 o escribir un correo electrónico a equiponinas@jus.gov.ar

  • Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), ubicada en Sarmiento 663, 6º piso, CABA. Teléfono (5411) 5071-0040 https://www.mpf.gob.ar/ufeci/

  • o bien comunicarse con nuestro equipo para un mejor asesoramiento.




 
 
 

Comments


Publicar: Blog2_Post

©2020 por Menza Leandro. Creada con Wix.com

bottom of page