Alguien te está mirando. Aunque el uso de las redes sociales parezca privado, es muy vulnerable al fisgoneo y la intervención de acosadores./ CARLOS SARRAF.
Alguien te está mirando. Aunque el uso de las redes sociales parezca privado, es muy vulnerable al fisgoneo y la intervención de acosadores./ CARLOS SARRAF.

14/04/13 | Por Marcelo Larraquy

Con una ley débil e insuficiente, en 2012 se cuadruplicaron las denuncias por delitos informáticos. Por el uso que hacen de Internet, los chicos son los más vulnerables frente a pedófilos y abusadores.

Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.

El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido.

La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado.

El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.

El “robo de identidad” en la red, además de la transmisión de pornografía infantil, estafas digitales, acosos y hostigamientos, es una de las tendencias del cibercrimen que crece exponencialmente frente al desamparo legal.

“Esto es el iceberg de lo que viene.

La tecnología y los ataques informáticos van evolucionando, se fortalecen sobre las aplicaciones tecnológicas y luego atacan al factor humano, que es el más débil, y sobre el que más van golpeando”, indica el comisionado Carlos Rojas, jefe del Area de Investigaciones Telemáticas de la Policía Metropolitana.

Cuando su área se habilitó en 2009, las denuncias eran esporádicas. Ahora ya lleva judicializados 450 casos en el primer trimestre de este año. “Los delitos en la red se multiplican por diez”, afirma.

Hoy en día, cada vez es más difícil discernir cuándo un “perfil” de Facebook es real o inventado. Y cuando se roba, o se replica, un “perfil” desde el que se difama u hostiga, las posibilidades de “levantarlo” de la red son escasas o demoran mucho. Además, la usurpación de identidad, si el daño no es malicioso, es una contravención, pero no tiene alcance penal.

Facebook no tiene representación legal en la Argentina. Para que atiendan un reclamo hay que librar un exhorto internacional, via judicial, con intervención de la Cancillería, y luego la justicia de Estados Unidos resolverá si se vulneraron o no las leyes de Estados Unidos, de modo que se justifique ordenarle a Facebook la baja de un perfil falso. El trámite puede llevar más de seis meses. Twitter presenta los mismos obstáculos legales, e incluso la empresa establece que le envíen los requerimientos por fax (sí, por fax) para las denuncias. Para solicitar los diálogos vía messenger del BlackBerry, hay que reclamarlo en Canadá.

Sin embargo, en casos de pornografía infantil o de menores secuestrados, ambas redes sociales tienen una suerte de “botón de alerta” para las fuerzas de seguridad, con el que pueden pedir el resguardo de la información y adelantar, vía Interpol, la gravedad del caso para actuar rápido y detectar la identidad del usuario. Pero en casos de estafas digitales, acosos sexuales o amenazas quedan exentos de procedimientos veloces.

Por el “robo de identidad” citado a principio del texto, en el que se trasladó información verdadera a un perfil falso, la red social Ask.fm respondió al Área de Investigaciones Telemáticas que iniciarán el –lento– camino judicial por vía internacional. De modo que el perfil falso, con la foto real de la damnificada, sigue activo.

El domicilio legal de Ask.fm es Letonia –ex Unión Soviética–, país que adhirió a la Unión Europea en 2004. Tiene casi 30 millones de usuarios. Esa red social es muy popular en América Latina. Permite crear un perfil, enlazado con el de Facebook, con datos básicos, nombre y apellido, correo electrónico, clave. Su modalidad es que un usuario pueda dar respuestas a otro usuario anónimo, que puede llegar a convertirse en una plataforma digital de “ciberacoso”, con diálogos sexuales, intimidaciones y amenazas de violencia. Según especialistas británicos en seguridad informática, en declaraciones publicadas en el diario Daily Mail el 13 de enero de este año, Ask.fm “está asociada a algunas de las peores formas de ciberintimidación y fue vinculada a varios suicidios en Irlanda y Estados Unidos” Los medios tecnológicos están abiertos. Mensajes de texto, salas de chat, celulares con cámara incorporada, Facebook, WhatsApp representan un universo virtual por el que chicos de 8 años en adelante se relacionan sin restricciones. Como “nativos digitales”, su vida pasa por la tecnología, por la comunicación en las redes. También los riesgos: ese universo en la red circula sin control, y los menores están expuestos al “grooming”, al “bullying” o promueven el “sexting ”, tendencias de la red que atraviesan el aula (ver recuadro “Los mayores …”).

El “grooming” se inicia con un engaño, una identidad falsa, un usuario adulto de la red que se hace pasar por alguien con el posible objetivo final de abusar de un menor. Incluso existe un programa, a través de una cámara web, que permite transmitir una imagen en la que un menor saluda y sonríe, y su uso permite dar mayor credibilidad a su falsa identidad. El acercamiento es a través de algo en común, el deporte, la institución educativa, y de ese modo el pedófilo va concentrando a las potenciales víctimas, agrupadas por edad, para luego producir el ataque sexual, por la cámara de video o el contacto físico. En ese trabajo de acercamiento digital, el pedófilo no tiene impedimentos legales.

“La ley penaliza el delito, pero la persuasión del mayor sobre el menor no está tipificada. Inicia una relación en la que hace sentir cómoda a su futura víctima, obtiene información familiar y luego busca que se saque la ropa delante de la cámara para filmarlo. Si no lo hace, comienza la extorsión moral, la amenaza de relatárselo a sus padres. Lo mismo sucede si no acepta un encuentro personal”, dice Belén Rey, de la ONG Argentina Cibersegura, que inició una campaña por la sanción parlamentaria de una ley que condene el “grooming”, como un delito preparatorio hacia otro de carácter sexual más grave. El “grooming” es considerado delito en las recientes reformas de la legislación penal de España, Alemania o Estados Unidos, entre otros países. En Australia, el uso de medios electromagnéticos para involucrar, tentar o inducir a menores de 16 años a actividades sexuales alcanza a penas de 16 años de prisión. (ver recuadro “La ley …) .

Según una investigación de la ONG Argentina Cibersegura, casi 53% de los casos de “grooming” denunciados en el país en los últimos meses se ejerció sobre menores de 11 a 15 años; el 33,7%, entre chicos de 7 a 10 años, 10,2% entre adolescentes de 16 a 18 años y un 3,2% en menores de 6 años. En el 75% de los casos, el “grooming” se consumó a través de redes sociales (Twitter, Facebook, etc), el 49,8% por chats (con una franja que utilizó las dos plataformas) y luego, en forma decreciente, a través de videojuegos en línea, correo electrónico, o mensajes vía celular.

Si bien juegos online como el “Call of Duty” tienen márgenes de interacción muy limitados, también se utilizan como punto de contacto de menores, para luego invitarlos a interactuar por una red social y desde allí consumar el “grooming”.

A la Argentina llegan muchas investigaciones que impulsa el FBI para detectar redes de prostitución infantil. Pero el problema es que ambos países tienen legislaciones incompatibles sobre delitos sexuales. En Estados Unidos, la nueva ley de cibercrímenes sanciona a quienes contacten menores por Internet a fin de abusar de ellos. La ley permite la actuación del “agente encubierto”, que actúa en la red con la simple sospecha de la tenencia o el tráfico de pornografía. Argentina no tiene esa figura. Desde el área de Investigaciones Telemáticas presentan un estado de indefensión legal como obstáculo para las investigaciones. La policía llega con el delito consumado.

“En la Argentina no hay agente encubierto para la pornografía infantil. El policía está expectante, sólo puede esperar a ver si el acoso se concreta personalmente. A partir de allí puede actuar. La ley debería permitir que un ciberpolicía previniera delitos”, requiere el comisionado Rojas.

Con los obstáculos a la vista, la para prevenir el delito en la red la inteligencia policial se realiza “a puertas abiertas”, con especialistas que buscan descifrar los códigos secretos que aparecen en relatos de historias eróticas, en foros donde un usuario indica “busco y tengo SDPA (Sexo Duro Preadolescente) -9”, que da el aviso de la posesión de imágenes pornográficas de menores de esa edad. Pero como la tenencia simple de fotos no implica delito, frente a la presunción de una red de pornografía se hace una denuncia a la justicia. Pero se debe contar con la anuencia de un fiscal que permita continuar la investigación de la cuenta de correo. Son casos contados. Y, mientras que en el delito tecnológico no es sencillo determinar fronteras, las fiscalías suelen rechazar casos por “problemas de jurisdicción”.

Argentina integra el lote de los países más atrasados en la legislación sobre delitos informáticos. Recién en 2008 la ley contempló a la violación del correo electrónico como “violación de correspondencia”. Los servidores de Internet no están obligados a guardar registros horarios de conexiones, que permitan investigar desde dónde se conecta el posible miembro de una red de pornografía infantil, por ejemplo. Su colaboración es voluntaria. Esto hace que las “huellas digitales” que deja el ciberdelito sean siempre difíciles de reconstruir.

La relación entre el usuario y la red se fue transformando con el paso del tiempo. Hasta hace pocos años, el usuario navegaba por Internet para mirar contenidos desde la computadora de su casa. Luego fue al locutorio, después al cibercafé, con su laptop. Empezó a moverse sin conexión fija, con wi-fi. Y después creó sus propios contenidos, publica fotos y videos en la red, cuenta su vida. El intercambio social con conocidos, y desconocidos es vertiginoso. La posibilidad de producir delitos creció con la misma velocidad.

Y sin control.

Fuente: Clarín.com

Los mayores “riesgos escolares” en la Red

 ONGs. Las organizaciones reclaman que se sancione el “cybercrimen”.

ONGs. Las organizaciones reclaman que se sancione el “cybercrimen”.

”Grooming”, “cyberbullying” y “sexting”, nuevos peligros del aula.

14/04/13

La página Segu-kids fue creada con el objetivo de que todo lo que suceda en Internet con los hijos, se mantenga dentro de la familia. Su creador, Cristian Borghello, experto en seguridad informática, además de una serie de consejos “tecnológicos” destinados a despabiliar a los padres, propuso un “pacto digital” entre padres e hijos, en base a reglas de “convivencia”, de respeto mutuo, para el uso más seguro de la red.

En base a una serie de postulados, expuestos en detalle en www.segu-kids.org, el padre se compromete a informarse sobre los “amigos de la red”, pero también a “no reaccionar en forma exagerada” si sus hijos le cuentan “algo malo” que han hecho o encontrado en Internet. Los hijos, a su vez, aceptan el monitoreo paterno y prometen no vincularse con nadie “desconocido” en la red.

El interés que generó su sitio hizo que Borghello iniciara un recorrido de charlas en colegios, orientadas a la comunidad educativa. En el resumen de riesgos que recogió de su experiencia, Borghello considera que las modalidades más difundidas de “ataque” hacia los menores en la red son:

a) El “grooming”, en el que un adulto simula ser un menor con fines de captación, persuasión o delito sexual.

b) “Acoso escolar” o “Cyberbullying”, en el que un alumno es “castigado” en su vida digital por sus propios compañeros: le deforman sus fotos, lo insultan o crean foros en su contra, con un enorme perjuicio emocional para el menor y

c) El “Sexting”, que ocurre cuando las preadolescentes se toman una foto en ropa interior para enviarla al ámbito de amigos de la escuela, y que termina circulando fuera de ese círculo, incluso en redes de pornografía infantil.

“La investigación policial no tiene recursos para enfrentar los delitos que se generan a través del avance tecnológico. Tampoco hay decisión política por parte del Parlamento o el Estado para proteger legalmente a los menores. Y los riesgos son muchos”, observa Borghello.

Fuente: Clarin.com

La ley es permisiva con la pornografía infantil

pedofilia14/04/13

La tenencia de pornografía infantil no constituye delito para el Código Penal argentino. Este es uno de los principales obstáculos legales para los investigadores policiales, quienes no pueden intervenir sino hasta que el delito –la cesión o distribución de fotografías hacia otros usuarios de una red– se concreta. En otros países, como Estados Unidos, Chile, Uruguay o México, la legislación es más avanzada y consideran delito la simple tenencia de pornografía infantil.

El “grooming” no tiene impedimentos legales en la Argentina. Es un fenómeno cada vez más habitual, en el que una persona mayor, a través de cualquier red y con un perfil supuesto, se “gana la amistad” de un menor. Con un intercambio digital que puede durar meses, conoce información clave de su vida y crea un lazo emocional con él, como una conducta preparatoria para un posterior “ciberacoso” a través de cámaras web, o un delito sexual por contacto físico.

En 2011, la senadora María de los Angeles Higonet logró que la Cámara Alta penara al “grooming” con condenas de 6 meses a 4 años. En Diputados el proyecto se trabó, y perderá estado parlamentario en octubre de este año. Muchos países que condenan el “grooming” y la tenencia de pornografía infantil firmaron un acuerdo de lucha contra la “ciberdelincuencia” por medio del Tratado de Budapest. Argentina no posee una legislación penal que le permita integrarse.

Fuente: Clarin.com

Chicos conectados y distraídos, los más vulnerable a los “ataques”

Policia Metropolitana
Investigaciones. La Metropolitana hace seguimientos a los sospechosos.

14/04/13

Caso 1: Un hombre, a miles de kilómetros de distancia, obtiene las claves de un correo electrónico de un alumno de quinto grado en la Argentina. Empieza a hurgar entre sus contactos, reconstruye su grupo de amigos, mira sus fotos, lee sus chats vía messenger. Sin que nadie lo sepa, ya ingresó a la vida digital del menor.

Caso 2: Un hombre, que trabaja de taxista, se contacta vía Facebook desde Buenos Aires con una chica de 14 años en la provincia de Córdoba. El interlocutor oculta su identidad, no dice quién es. Inicia una relación de captación, en la que la chica le revela, vía chat, su mala relación con los padres. Busca una contención emocional. La relación por la red dura varios meses. Hasta que él decide pagarle un pasaje a Buenos Aires para que vaya a visitarlo y ella lo retira de la empresa de ómnibus, en la estación terminal. Sin que lo sepa, cuando aborda el micro, hay dos pasajeros que la vigilan durante el viaje.

Caso 3: Un empleado correcto y eficiente, como cualquier otro, trabaja en una importante empresa en el centro de Buenos Aires. Tiene por costumbre salir a almorzar al mediodía y hacer una rápida visita a un locutorio; luego se reintegra a la empresa para seguir trabajando y más tarde se retira a su casa. Es padre de familia. El FBI tiene una denuncia: una persona de esa empresa recibe y envía pornografía infantil desde una computadora. Pero no sabe quién es. El pedido de colaboración, via Interpol, llega a la oficina de Investigaciones Telemáticas de la Policía Metropolitana.

Estos son algunos de los casos reales entre los más habituales acosos sexuales, que, en el marco de la desprotección legal, se inician cada día en la Argentina. Hasta que la agresión no se concrete personalmente, no se puede habilitar la investigación judicial. Cuando el daño ya está hecho. No antes.

En el caso 1, el hombre, desde miles de kilómetros, “atacó” al grupo cerrado de amigos de quinto grado. Después del partido de fútbol, desde las 9 a las 12 de la noche, simuló ser uno de los chicos que acababa de jugar con ellos en el club. Les pidió ingresar al “libro de visitas” en el que debían poner la cuenta y el password del correo electrónico. A dos de ellos los hizo desnudar y los filmó con la cámara web. Ante la denuncia de los padres a la Policía Metropolitana, se dio “aviso temprano” a sus pares mexicanos, que captaron las conexiones del “atacante sexual” y lo detuvieron en ese país.

En el caso 2, la chica de Córdoba tomó contacto con el taxista. La mantuvo encerrada en un hotel de Constitución y no le permitió salir. El padre hizo la denuncia y se activó la investigación. Lograron localizarla por el cruce de antenas de su celular, en el que ella enviaba mensajes a sus amigas, pero no a su padre. El taxista fue detenido.

En el caso 3, el empleado se puso en evidencia cuando, tras el almuerzo, fue a tomar fotos de menores en una plaza. Se logró la orden de allanamiento. Su computadora formaba parte de una red de pornografía infantil. Fue detenido.

Fuente: Clarin.com

Imágenes y traumas que no se borran más

Amanda Todd14/04/13

El descenlace de la historia de Amanda Todd, ocurrido en octubre de 2012 en Canadá, representó de manera dramática cómo el acoso cibernético afecta a los adolescentes.

Cuando tenía 14 años, un grupo de conocidos la convenció de que mostrara sus pechos por la webcam, en una sesión de videochat. Luego un pedófilo la extorsionó y le exigió que se desnudara completamente. Sabía quiénes eran sus amigos, a qué colegio iba, el nombre de sus padres. Toda información que, de manera inocente, los adolescentes habitualmente colocan en la red sin tener conciencia del verdadero riesgo que corren ante eventuales acosadores desconocidos.

El pedófilo que hostigaba a Amanda armó una página suya en Facebook, con su imagen desnuda como su perfil. Su foto quedó instalada en la red. La adolescente empezó a sufrir las burlas y las agresiones de sus compañeros de escuela.

Un grupo de chicos la golpeó y también subió la agresión a la web. Su familia la cambió de colegio y de ciudad. Ella empezó a probar drogas para que algo cambiase. Su depresión continuó. Amanda intentó suicidarse con lavandina. Falló. Pero ni aún ante este drama se detuvieron las hostilidades.

“Ojalá estuvieras muerta”, le escribían. Una foto colgada en la red, tan sencilla de subir, produce un estigma imposible de borrar. A través de inscripciones que fue mostrando en tarjetas ante una cámara, sin pronunciar palabra, Amanda relató en un video el maltrato social del que era víctima. Lo subió a Youtube. Dura 9 minutos. Su última tarjeta fue “No tengo a nadie. Necesito a alguien. Mi nombre es Amanda Todd”. Después se suicidó.

Fuente: Clarin.com

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.