el proceso, una vez iniciado, no tiene vuelta atrás. Cuando el groming echa a andar, sus efectos pueden llegar a ser devastadores. Lo advierte Jorge Flores Fernández desde la página web Pantallas Amigas, un portal que trabaja para salvaguardar la integridad física y psíquica de los jóvenes y menores que hacen uso de Internet. El acecho sexual a través de la Red es posible porque el acosador dispone de un elemento de fuerza que pone a la víctima en el compromiso de atender las demandas del depredador. "Este elemento puede ser de muy diversa naturaleza, si bien el más común es la posesión de alguna imagen íntima que el chantajista amenaza con hacer pública en caso de que no sean satisfechas sus peticiones de índole sexual. Estas solicitudes suelen consistir en el envío de imágenes eróticas por la webcam pero, si hay proximidad, puede llegar a solicitarse un encuentro personal con el grave riesgo que ello implica", detalla el director de Pantallas Amigas. Sin embargo, alerta de que en algunos casos el citado elemento de fuerza simplemente no existe y el acosador se sirve únicamente de su pericia para crearlo de manera ficticia y convencer a su víctima de su existencia. "Tanto adolescentes como personas adultas pueden ser víctimas de este tipo de chantaje -aclara-, sin embargo existe mayor vulnerabilidad en los menores que se ven incapaces de gestionar esta complicada situación, lo que les sitúa a merced del acosador".

Como decálogo para evitar convertirse en objetivo de estas prácticas delictivas, el portal plantea un decálogo de medidas a tener en cuenta. Propone no proporcionar imágenes o informaciones comprometedoras; evitar el robo de estos elementos mediante la preservación de la seguridad del equipo informático y la confidencialidad de las contraseñas; mantener una actitud proactiva respecto a la privacidad; no ceder al chantaje en ningún caso; pedir ayuda en caso de verse en problemas; confirmar la posesión por parte del depredador de los elementos con los que se formula la amenaza; limitar la capacidad de acción del acosador mediante una correcta configuración de seguridad de los equipos informáticos; analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas; recopilar las pruebas de la actividad delictiva a través de capturas de pantalla, conversaciones o mensajes y, por último, formular una denuncia.