Category: BULLYING / SEXTING


El hombre, de 44 años, le mandaba mensajes sexuales por Facebook desde febrero. Lo detuvieron ayer cuando iba a dar clases. Además era vicedirector en otro colegio. La víctima tiene 15 años.

Quedó preso. Juan Angel Paz es el profesor de Tecnología y Ciencias Naturales acusado. Oriundo de Tucumán, daba clases en la escuela pública Tir Halen desde hace unos ocho años./NORMAN EVANS JORNADA

Era profesor de Tecnología y Ciencias Naturales en una escuela de la localidad de 28 de Julio en Chubut desde hace más de 8 años. Y vicedirector en otra de un pueblo cercano, desde hace dos. Ayer, cuando salía de su casa y se dirigía a dar clases, fue detenido acusado del delito de “promoción a la corrupción de menores con grooming”. Lo había denunciado hace 20 días el padre de una de sus alumnas, aunque el acoso había comenzado en febrero.

Es el primer caso que se conoce tras la aprobación de una ley nacional que penaliza esta conducta específica.

El grooming (acoso por Internet a menores con fines sexuales) comenzó con mensajes enviados por Facebook y también al celular de la chica. En los días previos a la denuncia, la adolescente, de 15 años, mostró un cambio rotundo en su comportamiento: no quería ir a la escuela ni tampoco salir a la calle, lo que provocó la inquietud del papá. Recién entonces su hija se animó a contar lo que le ocurría.

El detenido es Juan Angel Paz, de 44 años y oriundo de Tucumán, desde donde llegó a 28 de Julio hace unos 9 años. Era profesor en la escuela secundaria pública Tir Halen y también vicedirector de la Escuela 781 Emilio Zamarreño, ubicada en la localidad de Dolavon, a unos 10 kilómetros. A este último cargo accedió por concurso.

Tras detenerlo, la Policía allanó su casa, ubicada justo al lado de la escuela a la que concurría la víctima. El lugar mostraba un fuerte grado de deterioro y las paredes estaban repletas de nombres de chicas escritos con marcador. En algunos casos, también, con letras recortadas de los diarios. La Policía secuestró una computadora y más de 100 cd´s. También se llevaron las PC de las escuelas que generalmente eran utilizadas por el profesor.

Había más sorpresas: en la vivienda hallaron dos pistolas, una calibre 9 milímetros y otra 125, que tiempo atrás utilizó la policía de Chubut como arma reglamentaria. También había varias cajas de balas, un chaleco de policía (con la insignia de sargento), un pantalón y una camisa de esa fuerza y 200 gramos de marihuana.

Paz quedó detenido ayer en Trelew y hoy a las 8 se hará la audiencia de detención que establece el Código Procesal de Chubut. Es posible que la Fiscalía solicite la prisión preventiva de Paz al menos por 3 meses.

La adolescente comenzó a recibir mensajes de tipo sexual hace alorededor de dos meses. “Me gustás mucho, que lindo cuerpo que tenés”, decía uno de los primeros. Y uno de los últimos, que motivó la inmediata intervención de las autoridades, expresaba: “Quiero verte desnuda y bañarme con vos. Tuve un sueño erótico y quiero contártelo”. A continuación, los mensajes ya le proponían explícitamente tener sexo. Todos a través de Facebook. Aún se desconoce el contenido de los mensajes de texto.

La víctima faltó al colegio los últimos dos días. La Policía y las autoridades judiciales prepararon el procedimiento el lunes por la noche y a las 8 de ayer ya se encontraban en la puerta de la casa del acusado, que no opuso resistencia. El procedimiento tomó por sorpresa tanto a los docentes como a los vecinos que acercaban a los chicos a la escuela. Pero como en todo pueblo chico, nadie quiso hablar. Paz es un hombre del que poco se sabe, a pesar de largo tiempo que vive en 28 de Julio. El lugar, de poco más de 1.500 habitantes, tiene un pequeño casco urbano y numerosas chacras repartidas en la zona rural. De todas formas, existían sospechas sobre su comportamiento: siempre llevaba chicos a su casa, no se le conocía pareja desde hacía varios años y su vida era un misterio.

Toda la comunidad e incluso sus compañeros docentes prefirieron el silencio ayer. Solo la directora de la escuela de Dolavon, donde Paz era vicedirector, se atrevió a hacer algunas declaraciones ante la insistencia de Clarín: “Nos cayó como un balde de agua fría, estamos viviendo un momento complicado”, dijo Valeria Morón. Y agregó que “ayer (por el lunes) Paz vino a trabajar como cualquier día y en los dos turnos. Nunca pensamos que podía pasar lo que pasó” .

El operativo de ayer estuvo al mando del jefe de la Brigada de Investigaciones de Trelew, comisario Juan Carlos Núñez. “La verdad que estamos desorientados, no sabemos con qué nos vamos a encontrar cuando tengamos acceso a todo el material que secuestramos”, le dijo a este diario.

El intendente de Dolavon, Martín Bortagaray, conocía a Paz aunque no demasiado. “Lo crucé cinco a seis veces, sabía que era un hombre misterioso, pero nada más”. Y lamentó que un hombre con ese perfil tenga a cargo una escuela. “Creo que tenemos que tener más cuidado cuando elegimos a los directivos de las escuelas”, fue su autocrítica.

 

Por Carlos Guajardo

Fuente: clarin.com

Anuncios

Agentes de la Policía de la Generalidad –Mossos de la Unidad Central de Delitos Informáticos detuvieron el pasado 21 de febrero un hombre de 32 años, de nacionalidad española y vecino de Sant Pere de Ribes, como presunto autor de dos delitos de prostitución y corrupción de menores.

 La investigación se inició el pasado mes de mayo de 2013 cuando los agentes tuvieron conocimiento de que un hombre había contactado mediante la red social Facebook , con dos chicas de 15 y 16 años con el objetivo de obtener relaciones sexuales a cambio de cantidades económicas que oscilaban entre 1000 y 2500 €.
Para ganarse la confianza inicial de las menores utilizaba un perfil falso con el que aparentaba ser una chica de una edad similar a la de ellas. En el momento en que las menores mostraban recelos respecto a la autenticidad de su identidad, el acosador les daba varias explicaciones: en uno de los casos admitió que era un muchacho, aunque ocultó su edad real y dijo que tenía 25 años. En el otro, dijo que era el primo de la chica del falso perfil y que ella le dejaba utilizarlo. Es en este momento que iniciaba una conversación de carácter sexual y ofrecía la posibilidad de tener relaciones sexuales a cambio de diversas cantidades de dinero o que las menores le enviaran imágenes de carácter pornográfico que tenían que hacer ellas mismas.
Ante la negativa de las dos chicas a acceder a ninguna de estas propuestas, el hombre las amenazaba con la publicación de imágenes de ambas en bañador o ropa interior en diferentes redes sociales. Esta situación les generó un estado de preocupación y angustia.
El modus operandi de este corruptor de menores responde a un patrón que se repite en esta modalidad de grooming (ciber-acoso o corrupción de menores): el objetivo es conseguir imágenes de pornografía infantil mediante engaño o manipulación y, para hacerlo , se sirven de la coacción y las amenazas. En este caso, además, la finalidad última de este acosador era concertar un encuentro real con las chicas y tener relaciones sexuales con la oferta económica como pretexto.
Las diversas tareas de investigación que se hicieron para identificar al autor de estas hechos concluyeron que las conexiones desde donde el imputado hacía estas prácticas ilícitas, correspondían a un domicilio particular y a un cibercafé de una localidad del Garraf. Cuando los Mossos pudieron identificar a la persona que se habría hecho el falso perfil y las propuestas y amenazas a las menores, comprobaron que ya tenía tres antecedentes policiales por delitos de la misma naturaleza.

El pasado 20 de febrero los Mossos detuvieron el corruptor de menores en el portal de su domicilio cuando salía de casa y al día siguiente pasó a disposición judicial.
El juez decretó la libertad con cargos.
Por José Cuñat
Fuente: vlcnoticias.com

El 77% de los casos que ingresan en el Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas de la Ciudad son por pornografía infantil, le siguen el acceso ilegítimo, el daño informático y el hostigamiento o amenazas.

Avanzan épocas en las que los delitos cometidos mediante el uso de las nuevas tecnologías o a través de las redes sociales se ponen en primera plana y no sólo es necesario que la legislación se adecue a esta problemática sino que también se debe avanzar en capacitación a los actores judiciales que se van a enfrentar cada vez a mayor cantidad de casos en la materia.

Lo cierto es que en la Argentina aún existen serios vacíos legales para juzgar estos delitos y, de hecho, hay muchos casos en que los jueces terminan archivando las causas relacionadas con las nuevas tecnologías por “no saber cómo manejar estas causas”. El Centro de Investigaciones Inocente, que depende de Unicef, publicó un informe en el que registró 16.700 casos de abusos sexuales contra menores en diferentes páginas web de todo el mundo durante 2011.

El año anterior, la cifra era de 10.600. En el plano legislativo, hasta el 2008 no había ninguna norma que tipificara los delitos cometidos a través de medios informativos, hasta que la ley 26.388 logró que se introdujeran ciertos cambios en el Código Penal para que se pasaran a contemplar delitos como el acceso indebido a sistemas informáticos, la comercialización y o distribución de material pornográfico de menores de 18 años, se equipararon las comunicaciones electrónicas con la correspondencia epistolar y se contempló el daño informático, entre otros. Pero la realidad es que el boom de las redes sociales y de las tecnologías llevó a que la legislación quedara vieja y, por consiguiente, no evalúa ciertas conductas delictivas como por ejemplo puede ser el ciberacoso.

En conversación con BAE Judicial, la titular del Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas de la Ciudad de Buenos Aires, Daniela Dupuy, explica que el mayor porcentaje de los delitos que ingresan en la fiscalía corresponden al tráfico de pornografía infantil. “Estas denuncias se inician a través del FBI, porque que Estados Unidos obliga a los proveedores de servicios de internet informarle a Missing Children cuando detectan algún incidente de material pornográfico que involucre a menores de edad, de ahí se informa al FBI, luego al área especializada de la Policía Federal y posteriormente a nuestra fiscalía”. Ejemplo de esto son “dos investigaciones muy grandes que llevamos adelante sobre pornografía infantil y abuso de menores, una iniciada en Chile y la otra en España, en donde se pudo determinar que había una persona conectada que intercambiaba material pornográfico con personas de diferentes países, entre ellos Argentina.

Hicimos un allanamiento en conjunto con todos los países involucrados –fueron 109 allanamientos, 30 de los cuales fueron realizados en la Argentina– y ahora estamos en camino de seguir adelante con esta investigación”, explica Dupuy.

La investigación judicial

Desde la fiscalía advierten la necesidad de avanzar con determinadas reformas procesales para que se pueda seguir la huella de este tipo de delitos. “Es fundamental reformar las normas procesales. No es lo mismo la recolección de la evidencia digital de la recolección de prueba física a la que refiere la mayoría de los códigos de procedimiento”, sostiene Dupuy al tiempo que advierte que existe una serie de temas susceptibles al menos de ser discutidos para analizar la posibilidad de introducirlos en los códigos, como, por ejemplo, el agente encubierto, la solicitud de preservación y obtención de datos, la validez de la prueba obtenida en otro país, el registro de cosas físicas versus el registro de datos; la posibilidad de aplicar un software judicial a distancia, cuestiones de competencia, utilización de tecnología de cifrado, etcétera. Por otro lado, destacan la importancia de fortalecer los mecanismos de cooperación internacional. “En muchos casos los procesos de transferencia de datos afectan a varios países. Cuando el delincuente no se encuentra en el mismo lugar que la víctima, la investigación requiere la cooperación entre las autoridades competentes de todos los países que resulten afectados”, sostienen desde la fiscalía.

El principio de soberanía nacional no permite que un país lleve a cabo investigaciones dentro del territorio de otro país sin el expreso permiso de las autoridades locales. Por lo tanto, las investigaciones deben realizarse con el apoyo de las autoridades de todos los países implicados. “En la mayoría de los casos se dispone de un breve tiempo para que la investigación sea exitosa. Sin embargo, el clásico régimen de asistencia mutua presenta evidentes dificultades cuando se trata de investigaciones de ciberdelitos, pues los procedimientos son muy largos”, señala la fiscal.

Asimismo, conforme lo analizan los especialistas, se debe tener en cuenta la volatilidad de la evidencia digital, ya que, a diferencia de la evidencia física, la digital es “frágil, anónima, duplicable, alterable, modificable y eliminable. Tales características demandan la exigente labor de los especialistas al momento de llevarse a cabo las investigaciones, que tengan por fin el correcto manejo de la evidencia que, eventualmente, se utilizará en una instancia de juicio oral y público”.

Base de pedófilos

El progresivo aumento de ingreso de casos de pornografía infantil llevó a que desde la fiscalía especializada de la Ciudad se creara una base de datos de las personas que fueron halladas en poder de material pornográfico con imágenes de menores de edad. “Esto nos permite cruzar información con otros organismos nacionales o internacionales para tener conocimiento acabado del perfil de los imputados”, explica Dupuy.

En este plano donde se busca avanzar en la persecución cada vez más especializada de estos delitos, que ponen en peligro a los menores, la fiscal advierte que existen ciertos obstáculos legislativos como “la falta de legislación de determinadas modalidades delictivas que lleve a que determinadas acciones no queden impunes”. Asimismo, en lo que respecta a la ley procesal, sostiene que existen determinadas medidas probatorias que los fiscales deben pedir y para esto deben “hacer un esfuerzo para adaptarse a la letra procesal”, dado que el Código no contempla los delitos informáticos.

Ajustar la legislación de fondo, avanzar con una reforma procesal, estrechar todos los vínculos con el sector privado a fin de que podamos acceder a la información necesaria para continuar adelante con las investigaciones y la cooperación internacional son algunos de los puntos principales sobre los que se busca trabajar en 2014 para fortalecer el trabajo para desbaratar las redes de delitos informáticos.

 

Por Sabrina Santopinto

Fuente: diariobae.com

 

La fiscalización de los padres de familia sobre los contenidos a los que acceden sus hijos en Internet es la mejor forma de prevenir que éstos sean víctimas de pedófilos, así como acosadores y extorsionadores, ya que este delito es muy difícil de combatir.

El jefe de la División de Investigación de Delitos de Alta Tecnología (DIVINDAT), coronel Víctor Hugo Meza, explicó a Andina que lamentablemente la lucha contra los delitos de extorsión y chantaje, especialmente de tipo sexual es muy complicada porque para cerrar algunas páginas web ofensivas tiene que apelarse a entidades internacionales.

Debido a que los servidores se encuentran en Estados Unidos es difícil lograr el cierre de algunas páginas a través de las cuales se chantajea a menores de edad que fueron convencidos de tomarse fotos desnudos o en poses sugerentes.

Indicó que el procedimiento que normalmente se sigue es investigar el caso y pedirle al Ministerio Público que envíe a sus pares de Estados Unidos cartas rogatorias para el cierre de las páginas delictivas.

En lo que va del año solo se ha logrado cerrar entre 5 y 8 páginas para lo cual se envió igual número de cartas rogatorias, pero las quejas de los padres son innumerables y el trámite ante las autoridades extranjeras puede tardar varios meses.

Por esas razones, el oficial policial enfatizó en que se deben mantener una vigilancia muy cercana sobre lo que hacen los menores por Internet, pues debido a su inmadurez emocional son presas fáciles de esos delincuentes.

Detalló que las niñas suelen caer fácilmente cuando algún individuo la convoca on line para un supuesto casting de modelos, actrices o anfitrionas.

Aprovechándose de su ingenuidad y ansiedad por lograr su sueño, las convencen de desnudarse ante la cámara y luego usan esas imágenes de manera ilícita.

También los menores varones son convencidos de desnudarse en la creencia que en la otra línea hay una mujer interesada en tener sexo virtual con él, o quienes están del otro lado se hacen pasar por profesionales del spa que los hacen desnudarse para enseñarles a automasajearse.

Meza Gil recomendó igualmente que cuando se vaya a crear un perfil en alguna red social como Facebook, Twitter y otras, es imprescindible adoptar todas las medidas de seguridad que estas ofrecen para evitar que sujetos inescrupulosos accedan a ellos o cuelguen información maliciosa.

 

Fuente: andina.com.pe

Vía redes sociales menores son engañados por adultos para lograr el envío de fotos y videos de connotación sexual. El psicólogo de la brigada de Cibercrimen de la PDI, Mauricio Araya entrega recomendaciones.

La masificación de las redes sociales en nuestro país abrieron las puertas al delito del abuso sexual de menores a través de Internet, lo que ha provocado la preocupación de la PDI, el Ministerio de Educación y el Sename, quienes han realizado múltiples campañas en contra del “Grooming”.

Pese a ello, las denuncias de nuevos casos no cesan. El último de ellos afectó a unaniña de 13 años en Copiapó, quien fue seducida por un hombre de 21 años que simuló mantener una relación de pareja con la menor mediante Facebook y WhatsApp, plataformas por las que consiguió fotografías y videos de la adolescente de carácter sexual.

La situación fue denunciada por familiares de la niña, quienes descubrieron los archivos que mantenía la joven en su celular. El hombre fue formalizado por el delito de abuso sexual impropio y almacenamiento de pornografía infantil.

El sicólogo de la Brigada de Cibercrimen de la PDI, Mauricio Araya,explicó que esta no es una situación aislada, sino que cotidiana.

“El hombre se contacta por redes sociales, observamos manipulación emocional a la menor, hay un proceso de seducción, se sexualiza la relación, se ganan la confianza, le piden fotos sexy y luego suben de tenor, y si la niña no quiere hacerlo cree que no la va a querer más”, cuenta Araya.

Luego, dice el sicólogo, viene la etapa de la extorsión, “el hombre la amenaza con hackear el Facebook, por ejemplo, y le dice que si lo denuncia  va a mandar las fotos obtenidas a todos sus contactos y sus padres”.

RECOMENDACIONES PARA EVITAR EL GROOMING

El llamado, asegura el Subcomisario, es a que los padres presten atención a lo que ocurre con los adolescentes, pues hay alteraciones conductuales que es un indicador de que algo esta pasando.

Araya recomienda a los padres que hablen con sus hijos para que no agreguen a desconocidos al Facebook, pues “creen que puede ser un hombre joven guapo y famoso porque ponen una foto falsa, y ellas le mandan fotos desnudas y no saben que son sujetos pedófilos de 60 años”.

Además aconseja no crear perfiles de Facebook a niños menores de 13 años, porque “existe una presión social de que los niños tienen que tener lo que todo el curso tiene, y los menores aceptan toda solicitud de amistad y a veces los perfiles son falsos”.

El sicólogo de Cibercrimen, pide poner especial atención en el número de “amigos” de Facebook de los menores, pues “es imposible que conozcan a 5 mil personas”.

Además, hace un llamado a los menores a no subir ni enviar fotos de connotación sexual a través de la Web, “aunque sea a su pareja”, pues podría existir un uso malicioso del archivo.

 

Por Karen Soto Galindo

Fuente: latercera.com

Programa "Jóvenes Ciberseguros" previenen delitos informáticos desde las escuelas

Las redes sociales, Internet y los teléfonos celulares son parte de las prácticas cotidianas en los niños y adolescentes. Pero hay un mínimo paso que separa al juego del delito por el mal uso de la tecnología y la falta de supervisión.

Cada vez más niños, niñas y adolescentes se convierten en víctimas de delitos informáticos como pornografía infantil, ciberacoso, grooming (un adulto se hace pasar por niño para engañar) o sexting (compartir contenido erótico por redes o mensajes).

La iniciativa de la Red Venezolana de Derecho Informático surge por la preocupación de un grupo de abogados que comenzaron a detectar la cantidad de delitos y problemas relacionados con el uso inadecuado de las tecnologías.

Carlos Tudares, coordinador nacional de la Red Venezolana de Derecho Informático (Revederin), explica que comenzaron a evaluar lo que más afecta a la juventud venezolana a través de consultas en escuelas y liceos, a niños y jóvenes a partir de 5º y 6º grado.

“Notamos que en esas edades (escolares), el Facebook es como su delirio. Otras redes como el Twitter no son tan atractivas, así que nos enfocamos en explicarles los peligros relacionados con Facebook”, afirma Tudares.
Explican los riesgos de suministrar datos a través de juegos en línea, las trampas para acceder a información confidencial o los delitos a los que están expuestos si mienten en la fecha de nacimiento para acceder a contenidos restringidos.

“Lo que más nos preocupa es la resistencia que encontramos en los propios padres. Muchos dicen que prefieren que sus hijos estén ocupados en el Facebook para que ellos (los padres) puedan estar tranquilos aunque sea un rato”, asegura Tudares, quien agrega que la falta de supervisión se combina peligrosamente para propiciar situaciones de riesgo en las que podrían estar involucrados sus hijos.

Legalmente. Los talleres de la red están enmarcados en el programa Jóvenes Ciberseguros, que trabaja con los muchachos pero también con docentes, padres y representantes para darles herramientas con las que puedan detectar a tiempo si un joven es víctima de ciberacoso o si es vulnerable a delitos tan graves como pornografía infantil.

“La Unidad de Delitos Informáticos del Cicpc solo está en Caracas, en las delegaciones del interior del país no hay personal para atender estos casos, así que brindamos asesoría gratuita. La intención es conseguir que en cada escuela haya una brigada de multiplicadores de información para prevenir con más eficiencia”, concluyó Tudares.

 

Fuente: canaldenoticia.com.ve

La finalidad principal de las Redes Sociales  es que los usuarios que han creado un perfil entren en contacto con otros miembros de la misma red y compartan imágenes, ideas o simplemente chateen.

A cada día que pasa, el “sexting”  es una práctica más habitual entre cibernautas. Es una práctica que consiste en la grabación de videos o imágenes de carácter sexual  que se comparten con uno o varios usuarios concretos a través de los móviles. Lo peor de esto, es que se da con mayor frecuencia entre menores de edad y por ello, las consecuencias pueden resultar aún peores.La gran peligrosidad de estas prácticas se debe al posible distanciamiento entre la persona que ha grabado dicho video y la que lo ha recibido.

Generalmente, se utiliza el vídeo o la imagen con intenciones de burla o incluso venganza mediante la difusión en la red. La divulgación de este material, es habitual en las redes sociales más frecuentadas por los adolescentes, como tuenti o incluso en aplicaciones de móvil de mensajería instantánea, como el whatsapp. La publicación de estas imágenes es un atentado contra el derecho básico al honor y la intimidad. Además, la difusión de material de pornografía infantil está castigada en el Código penal español con una pena de cárcel de hasta cinco años, y nueve si concurre algún agravante.

En lo que va de año, ya son varios los casos a este respecto. Más concretamente, son tres los casos donde se ha acabado imputando a un total de catorce menores de edad por grabación y difusión de pornografía infantil y una supuesta agresión sexual en uno de los casos. Según la policía, el baremo de edad de estos menores se encuentra entre doce y dieciséis años, por lo que no puede presentarse un perfil único y concreto, así que cualquier menor de edad puede llevar a cabo estos delitos.

La razón por la que estos sucesos llegan a darse, se debe a la poca educación que los padres dan a sus hijos sobre internet, ya que en muchos casos, ni ellos mismos son conscientes de los peligros de la red. Hoy en día, los menores tienen una mayor facilidad para acceder a cámaras de video e internet debido a que todos los móviles de última generación poseen estas capacidades y prácticamente todos los adolescentes  tienen uno de éstos móviles que, además, tienen acceso ilimitado a la red.

 

Por Iván Domínguez Pérez

Fuente: delitosinformaticos.com

Se conocieron por Internet. Ella es de Cochabamba, Bolivia. Él de Venezuela. Ella se enamoró. Él, no sabemos, pero le compró el pasaje para que ella viaje y puedan verse. Ella tiene sólo 13 años. Él 56.

El director ejecutivo de la Fundación Redes, José Eduardo Rojas, dice que la niña se salvó por un pelo de caer en una red de trata y tráfico de menores, posiblemente con fines de prostitución.

¿Más casos? En Tiquipaya se acaba de registrar hace poco uno de los primeros casos de un menor que se suicidó por bullyng digital. ¿Qué es eso?, aún preguntan los mayores.

Éstos y otros casos fueron expuestos durante la realización del seminario “Violencia digital”, realizado la semana pasada y organizado por la Consultora Multidisciplinaria Capacitación y Desarrollo (CADE).

Es que los tiempos cambian, y ahora más a prisa que nunca. La era digital está viento en popa, y con el nuevo escenario, los niños y adolescentes son el sector más vulnerable, y, para colmo, los mayores no estamos preparados para afrontar el problema.

Según datos de la misma Fundación Redes, en base a un estudio realizado sobre más de 1.200 estudiantes de La Paz (replicado en Cochabamba con datos muy similares), de cada 10 estudiantes, ninguno utiliza ninguna medida de seguridad para acceder a sus búsquedas de Internet; siete de esos 10 estudiantes se han desviado en sus trabajos de colegio por Internet para acceder a juegos, música o pornografía; también siete de cada 10 han tenido contacto en Internet con algún desconocido; de esos siete (“cáiganse de espaldas”, advierte Rojas), tres llegaron a tener contactos reales con la persona contactada virtualmente, y 10 de los 10 llegaron a ver alguna pelea de compañeros de su colegio grabadas en celular. ¿Y los profesores? “No, los profesores ni siquiera pueden dominar un celular”, concluye Rojas.

¿Y la ley? Nada. Existen artículos en la legislación boliviana, concretamente en la Ley de Telecomunicaciones, y algunos otros en el Código Penal que buscan alcanzar delitos cometidos en el espacio de Internet, pero tienen muy poco alcance. De hecho, ni siquiera aparecen tipificados los delitos informáticos, explica la directora de CADE, Verónica Montoya. Por ello, en el seminario, que debió llamarse “Delitos informáticos”, al final quedó sólo como “violencia digital”, porque legalmente en Bolivia no existen “delitos informáticos”.

Y aún más. Suponiendo que existen denuncias de violación a los derechos humanos en la dimensión digital, no existe una sola oficina en Cochabamba donde puedan hacerse este tipo de denuncias, agrega Montoya. Las víctimas deben apersonarse hasta La Paz, único lugar donde la Policía tiene una División de Delitos Informáticos.

Para colmo, refiere Rojas, esta oficina fue cerrada algún tiempo en 2008 por falta de denuncias, según explicaron a Redes en ese tiempo. Una de las pocas denuncias era el caso de un hombre que había golpeado a su esposa con un celular.

Suponiendo que el país avance en temas de legislación en delitos informáticos, queda otro problema: Internet no acata fronteras físicas. Es otra dimensión, una dimensión virtual. “Pongamos un caso de pornografía infantil por Internet. Casi el 100 por ciento de los casos son redes que trabajan en varios países. ¿Con la legislación de qué país juzgaríamos a los delincuentes?”.

Rojas explica con otro ejemplo. A principios de 2011, después de cuatro años de juicio, el Gobierno peruano ganó una demanda contra una empresa que difundía spam (correo basura) en ese territorio. La empresa, perdedora, hizo una jugada ganadora. Cruzó la frontera hasta llegar a territorio boliviano (donde ya sabemos que no existe una legislación de delitos informáticos) y siguió enviando spam a sus víctimas de Perú utilizando la misma base de datos que entró a la demanda judicial.

Así, resumimos nuestra situación frente a la violencia digital: los mayores no hemos llegado a tomar conciencia de estos peligros, ni siquiera dominamos Internet; estos delitos operan en dimensiones que no son las tradicionales de espacio físico, pues la dimensión ahora es virtual; no existe legislación en Bolivia ni oficina en Cochabamba que reciba estas demandas; estamos a merced de los delincuentes informáticos.

Hablar de derechos humanos en Internet no funciona, concluye Rojas. Internet no se rige por los derechos humanos, sino por las lógicas de mercado.

¿Qué queda? Para empezar, tomar conciencia de nuestra situación, imbuirnos más en el manejo técnico de Internet, buscar mayor comunicación con nuestros hijos, que ellos también entiendan de los riesgos a los que están expuestos. Es un desafío del que todos deben participar.

Delitos informáticos no tienen sanciones

No existe aún en el país una Ley de Delitos Informáticos y las faltas de este rubro aparecen en parte en la Ley de Telecomunicaciones y en parte en el Código Penal, pero no hay sanciones, pues tampoco existe reglamento ni tipificación del delito.

En febrero pasado, el Gobierno consideró impulsar un proyecto de ley,  aunque más preocupado por los insultos contra los mandatarios o la “suplantación de identidad” del presidente Evo Morales en Twitter.

La Ley de Telecomunicaciones prevé sanciones a quienes atenten a la seguridad individual de los usuarios, aunque no especifica mayores términos.

El Artículo 5, Párrafo 5 referente a la inviolabilidad establece que las conversaciones privadas son secretas y no pueden ser interceptadas, interferidas, obstruidas o alteradas o publicadas.

Las sanciones para estos delitos están mencionadas en un marco general, en el Artículo 92, sin especificar los delitos cibernéticos.

En noviembre de 2012, el senado de Brasil aprobó un proyecto de ley que tipifica delitos informáticos en invasión de ordenadores, robo de contraseñas y ataques a páginas webs. Perú  sanciona estos delitos en su código penal. En México, las leyes de este país fueron modificadas en marzo del año pasado, para sancionar el Hacking y robo de contraseñas, entre otros.

En Argentina se sanciona la distribución de pornografía infantil, violación de correos electrónicos y distribución de virus.

LOS ADOLESCENTES EXPUESTOS EN LA RED

Facebook tiene en Bolivia 130 mil niños registrados

• 1.575.480 usuarios tenía la red Facebook en Bolivia en septiembre de 2011.
• 1.900.000 era la cifra calculada para septiembre del mismo año.
• 464.980 usuarios son mujeres. Facebook da la información a quienes deseen, por ejemplo, dirigir su publicidad a un público meta femenino.
• 190.040 son adolescentes que tienen entre 16 y 17 años, una cifra precisa.
• 132.000 usuarios tienen entre 13 y 16 años, pese a la supuesta política de la red social de sólo permitir personas mayores de edad.

7 de 10 estudiantes se contactaron en red con un desconocido

• Redes hizo un estudio con 1.200 estudiantes de ciclo medio en La Paz, en 2010. El experimento fue replicado en Cochabamba un año más tarde con resultados similares:
• 10 de cada 10 estudiantes no conocen sistemas de búsqueda rápida y segura de información en Internet.
• 7 de cada 10 que ingresan a hacer su trabajo de colegio terminan accediendo a juegos, música, publicidad y pornografía.

• 10 de cada 10 desconocen buscadores alternativos. Sólo usan Google.
• 7 de cada 10 se contactan con personas desconocidas a través de Facebook, Twitter o alguna otra sala de red social y además.
• 7 de cada 10 se muestran por cámara web.
• 3 de estos 7, llegaron a tener encuentros reales con sus interlocutores desconocidos.

100% vio peleas de sus compañeros grabadas en celular

• 10 de cada 10 estudiantes vieron una pelea de sus compañeros de colegio grabada en sus celulares.
• 10 de cada 10 han recibido mensajes fraudulentos en sus celulares.
• 10 de cada 10 conoce a alguien que ha sido víctima de ciberacoso.
• 4 de cada 10 dicen haber perdido información personal en cibercafés.

 

DELITOS DIGITALES MÁS COMUNES EN NUESTRO MEDIO

Phishing

Del inglés, pescar. El más conocido es la modalidad en que a la víctima le llega por email una página falsa del banco en la que piden al cliente que actualice sus datos (incluyen pedidos de contraseña con los que después el delincuente podrá sacar dinero de la cuenta.

Hacking

Delito que consiste en anular o evadir contraseñas e invadir una computadora o un sistema informático, generalmente para intoxicar el sistema desde adentro o robar información, ya sea por razones de protesta, lucro o simple desafío.

Pornografía infantil

Delito que difunde imágenes de menores de edad en situaciones sexuales, sea de forma sugerida o explícita. Actualmente, tiene sus variantes como Lolicon (niñas) o el Shotacon (niños). Más del 70 por ciento de los casos de tráfico de datos es pornografía infantil.

Sexting

Envío de contenidos eróticos o pornográficos a través de celulares. Actualmente, se discute si es un delito o no. Mientras tanto, las empresas aún las ofertan, y tienen bastante consumo entre jóvenes y adolescentes. Por eso se conocen muchos de estos casos en colegio.

Ciberbullying

Traducido al español como ciberacoso. Es el uso de Internet, celulares u otros medios digitales para acosar a una persona o grupo. Se conocen muchos casos de suicidios de jóvenes en el mundo víctimas de este delito. En Cochabamba, ya se reportó un caso de suicidio.

Grooming

Son acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, para obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.

Ciberplagio

Apropiación de un contenido a través de las TIC sin el consentimiento del autor. El ciberplagio tiene su dimensión educativa en el plagio que hacen los alumnos cuando presentan en clase como propio un trabajo que está total o parcialmente copiado de Internet.

Spam

Mensajes no solicitados por email o por celular con fines comerciales. En la mayoría de los países ya es una práctica ilegal. En otros se lo permite siempre que el destinatario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de contactos.

 

DESCONOCIMIENTO DE LA POLICÍA

Para denunciar, viaje a La Paz

Aunque los delitos informáticos proliferan en el país, no parece haber conciencia de la nueva dimensión delictiva. La Policía tiene casi un total desconocimiento del tema y la población tampoco las denuncia, sea por desconocimiento o por falta de confianza en la Policía.

La directora de CADE, Verónica Montoya, explica que la Policía no cuenta con una división para atender delitos informáticos y las víctimas tienen que viajar a La Paz para presentar la denuncia.

El responsable de esta división en La Paz, el capitán de Policía e ingeniero William Llanos Torrico, es por ahora es el único profesional especializado en atender este tipo de denuncias, además de realizar el trabajo forense informático.

Según datos de esta oficina publicadas en la prensa, entre 2002 y 2011, los juicios por delitos informáticos crecieron en 890 por ciento, de ocho a 79, de los cuales 62 están referidos a manipulación informática y 17, a alteración, acceso y uso indebido de datos.

La entidad policial informa que en 2011 recibió 574 denuncias referidas a manipulación informática en ocho departamentos, menos en Oruro. En 2011, el mayor número de casos se registró en Santa Cruz, con 486, seguido por La Paz, con 69. Cochabamba hizo ocho denuncias; Chuquisaca, cuatro; Tarija, tres; Beni, dos, Pando y Potosí uno cada uno.

 

Por Fernando Luis Avendaño

Fuente: lostiempos.com

La Defensoría del Pueblo de Paraná continúa con el ciclo de charlas de divulgación y debate iniciado en 2011 sobre el uso responsable de Internet y las redes sociales • Esta vez, la actividad se trasladará a otras localidades

Este lunes de 9:30 a 11:30, representantes de la institución estarán en Don Cristóbal Segundo (Departamento Nogoyá), en la Escuela Nº 49 Crucero Ara General Belgrano.

Luego, irán a Viale para abordar el tema en el Instituto Comercial Virgen Milagrosa. Será de 13:30 a 15:30. Participarán de la actividad el Defensor del Pueblo adjunto, Profesor Pablo Donadío; Edgardo Perlo a cargo del sistema informático de la Defensoría y el Auditor en Seguridad Informática, Luciano Salellas.

El trabajo en el tema empezó en 2011 a partir de la inquietud, originada en la Defensoría del Pueblo y compartida por otras instituciones de la ciudad, en torno al uso de las redes sociales en Internet y la necesidad de informar y debatir –principalmente con padres y jóvenes– sobre los riesgos existentes en la red según su utilización.

Con esa intención, la Defensoría viene participando desde entonces en actividades referidas al tema en escuelas y en otras organizaciones.

Los ciudadanos interesados en poder obtener más información sobre esta actividad que desarrolla la institución, pueden concurrir a la Defensoría del Pueblo de la Ciudad de Paraná, en calle Monte Caseros 159, o llamar a los teléfonos: 0343- 4211029 – 4202322 y 0800 777 1112, de 7.30 a 13.30. También, la comunicación puede ser a través del e-mail defensoriaparana@gigared.com. (APF.Digital)

 

Fuente: apfdigital.com.ar

Los menores, Internet y el ciberacoso

El ciberacoso o cyberbullying se ha hecho precupantemente frecuente en los últimos años. Consiste en el uso de medios como el correo electrónico, las redes sociales o los mensajes de texto para acosar a un individuo y puede constituir un delito penal. Al margen del ciberacoso, también existen muchos otros usos inadecuados de las nuevas tecnologías por parte de los menores. El director del Institute of Audit & IT-Governance(IAITG), Antoni Bosch, ha asegurado a 20minutos.es que esta es una de las principales preocupaciones actuales en ciberseguridad. “La facilidad que existe ahora para grabar y difundir imágenes implica muchos riesgos. Una tontería de amigos, una gamberrada, puede acabar convirtiéndose en un gran problema cuando se graba y se sube a YouTube”, explica.

Conscientes de este problema, los organizadores del Día Internacional de la Internet Segura han centrado la edición de este año en fomentar el buen uso de las tecnologías entre los niños y los adolescentes. Bajo el eslogan Conéctate y respeta, se ha celebrado en Madrid el segundo congreso nacional ‘Joven y en Red’, donde han tenido lugar charlas y mesas redondas relacionadas con los menores e Internet.

La Policía Nacional se ha sumado a la causa mediante una campaña de información y concienciación —en la que también participan el FBI estadounidense y las Policías colombiana y chilena— para prevenir el ciberacoso. Con los hashtag#ciberacoso y #cyberbullying, el Grupo de Redes Sociales de la Policía Nacional ha intensificado este martes su labor de concienciación y explicación que hace durante todo el año por la seguridad en Internet.

Además, la Comisión Europea (CE) presentó este martes los compromisos en materia de protección infantil a los que han llegado 29 destacadas empresas del sector de internet, que harán que todos sus dispositivos puedan contar con herramientas de control parental y mejorarán la protección de la vida privada de los más pequeños. Estos acuerdos son el resultado de los trabajos conjuntos de autorregulación realizados por una coalición de compañías formada en diciembre de 2011 y que incluye a Apple, Facebook, Google, Nintendo, Nokia, Samsung o Telefonica, entre otras. La Comisión anunció, con motivo del “Día por un Internet más seguro”, que los compromisos alcanzados se concretarán a lo largo del presente año y que el mismo Ejecutivo comunitario mantendrá sus esfuerzos para apoyar a este grupo de empresas.

Algunas importantes empresas de seguridad también han aprovechado este día para realizar un análisis de las mayores preocupaciones en esta materia. En materia de menores e Internet , Karspersky asegura que a nivel mundial se registran un total de 60 millones de intentos al mes por parte de menores de acceder a webs pornográficas, y cada hora, se registran 160.000 tentativas por parte de niños de visualizar páginas web con contenidos para adultos.

‘Phishing’: estafas en la Red

Los engaños a través de Internet son una práctica que ya tiene años pero que no remite. Según Karspersky, en Internet se detectan al día 200.000 muestras de malware, más de 500 páginas webs inseguras, 1.400 muestras de malware bancario, 350.000 exploits (herramientas empleadas para explotar vulnerabilidades informáticas) y cerca de 1.000 programas maliciosos para móviles. Estas amenazas se aprovechan de la confianza y falta de precaución de los internautas. En este sentido, la compañía de seguridad Avira recomienda no contestar emailsautomáticos no solicitados, no abrir archivos adjuntos de destinatarios poco fiables y no realizar ninguna compra online en enlaces enviados a través de correo ‘spam’.

El peligro de los ciberataques

El gran problema de ciberseguridad a nivel empresarial, institucional e incluso estatal son el espionaje informático y los ciberataques. Antoni Bosch ha afirmado a 20minutos.es que “la protección de infraestructuras críticas es quizá el asunto más problemático y peligroso en materia de ciberseguridad”. “Así es, a pesar de que tenga poca difusión… y quizá sea mejor así”, matiza.

Bosch ilustra estos riesgos con un ejemplo: “Hoy todo esta informatizado. Imagina que alguien logra acceder al sistema de potabilización del agua y modifica la cantidad de cloro vertida. Estaríamos ante un gran problema”. “La domótica nos ha enseñado que es posible controlarlo todo desde un teléfono móvil, así que no podemos olvidar las posibilidades de control que se pueden alcanzar con los conocimientos y la tecnología adecuados”, señala.

Esta amenaza parece cada vez más probable. En las últimas semanas, Estados Unidos ha fomentado la creencia en la posibilidad de un 11-S informático inminente. La secretaria de Seguridad Nacional de Estados Unidos, Janet Napolitano, ha asegurado que hay una amenaza real de que se produzca un ataque informático contra infraestructuras clave, como las de suministro de agua y energía, que podría provocar los mismos estragos que la tormenta tropical Sandy, que a finales de 2012 recorrió el continente americano dejando decenas de muertos.

Estos temores han hecho que el Departamento de Defensa de Estados Unidos planeequintuplicar sus esfuerzos en seguridad cibernética de manera inmediata. Según el experto en ciberseguridad cibernética del Centro para Estudios Estratégicos e Internacionales (CSIS) James Lewis, al menos 12 de las 15 mayores potencias militares del mundo se están preparando “para la guerra cibernética”.

Violación de la privacidad

Muy relacionado con las tres preocupaciones previas, ya que el ciberacoso está muy vinculado a la violación de la privacidad, las estafas de Internet también la ponen en peligro y las medidas de seguridad para prevenir los ciberataques bordean la línea que separa la protección de los individuos y la vulneración de sus derechos (la sobreprotección puede acabar generando nuevos problemas). En cuanto a las cuestiones de privacidad que dependen del propio usuario y no de factores que escapan a su control, los mayores riesgos proceden de lasredes sociales y del uso de contraseñas inseguras.

Para evitar riesgos innecesarios, la compañía Avira recomienda utilizar contraseñas “fuertes”, es decir, aquellas que intercalen letras mayúsculas y minúsculas, así como números y signos de puntación. Además, no es recomendable utilizar la misma contraseña para todas las cuentas ni guardarlas en ordenadores públicos o que no sean propiedad del usuario. Por último, Avira recuerda las precauciones que hay que tener en cuenta en el mundo de las redes sociales, sobre todo a la hora de compartir datos personales y fotografías.”Las fotos inapropiadas pueden eventualmente ser compartidas con personas que no deberían estar viéndolas”, afirma Avira.

¿Cómo evitar los riesgos?

Al margen de la cautela y el sentido común, la principal solución en materia de ciberseguridad es, según Antoni Bosch, “formación, formación y formación”. “Si queremos protegernos, si queremos estar en un mundo más seguro, lo importante es formarse. Si no coges un coche sin saber conducir, tampoco deberías utilizar móviles y ordenadores sin tener pleno conocimiento de las consecuencias. Hay que ser conscientes de que ahora los teléfonos son ordenadores de bolsillo con los que se puede hacer casi de todo. Estamos en la época de la tecnología desparramada”, comenta Bosch.

“Falta formación en nuevas tecnologías. Por ejemplo, ahora, un profesor sabe muchísimo menos que sus alumnos. Hay niños de primaria que crackean las redes Wi-Fi de sus colegios, que acceden a expedientes… Y pueden hacerlo porque los profesores ni siquiera saben cómo hacer que esas redes sean más seguras”, ejemplifica el director del IAITG.“Es más barato formar a la gente que poner grandes medidas de seguridad. Esto hay que hacerlo, por supuesto, pero no sirve de nada si los que tienen que velar por esas seguridad no saben hacerlo”, dice Bosch.

Aprovechando la celebración del Día Internacional de la Internet Segura, la Guardia Civil también ha querido cooperar con dos iniciativas: un vídeo divulgativo de concienciación en el que participan rostros conocidos de la televisión como Olga Viza y Paula Vázquez, y una serie de consejos en los que se recomienda, entre otras cosas, el uso de la lógica, la desconfianza en los desconocidos por Internet, la actualización constante del software y la utilización de contraseñas robustas.

 

Fuente: 20minutos.es

 

Los ordenadores son un archivo de la conducta y, cuando se analizan, los investigadores encuentran en los ciberacosadores de menores ciertas huellas de su comportamiento, un perfil que tiene más similitudes que diferencias con los agresores físicos que no emplean internet.

Los ordenadores son un archivo de la conducta y, cuando se analizan, los investigadores encuentran en los ciberacosadores de menores ciertas huellas de su comportamiento, un perfil que tiene más similitudes que diferencias con los agresores físicos que no emplean internet.

Sólo el anonimato y el hecho de que la red sea la diana perfecta para que “depredadores” sexuales de menores salgan de caza distingue a los ciberabusadores de los agresores sexuales físicos, porque “el resto de patrones se repiten”.

Así lo ha explicado hoy a Efe el experto en medicina forense Santiago Delgado antes de participar en la segunda jornada del “Curso de Experto en Ciberseguridad y Privacidad”, que reúne hasta mañana en Madrid a miembros de las fuerzas de seguridad del Estado, jueces, fiscales y analistas de nuevas tecnologías.

En este debate sobre la delincuencia en internet, y sobre todo, la que tiene como principales víctimas a los niños, Delgado lo tiene claro: “Son conductas que van a más, más frecuentes de lo que parecen y con un modelo muy similar al resto de abusadores sexuales”.

Para este médico, que ha colaborado en diversas investigaciones con la Guardia Civil, el llamado “grooming” -un adulto se gana, amparado en el anonimato de la red, la confianza de un menor con el fin de lograr concesiones de índole sexual- es “el más preocupante” porque es la “antesala del abuso sexual”.

Entre las similitudes con los agresores físicos, Delgado señala varias pautas y no sólo porque su objetivo, la agresión, sea el mismo, sino porque también lo es el guión para lograrlo.

Tanto si el menor tiene ya contacto físico con su agresor como si está detrás de una pantalla del ordenador, el acosador, relata Delgado, va poco a poco ganándose la confianza de su víctima y pretende normalizar en la mentalidad del menor frases y comportamientos.

“El abusador va desdibujando los límites, con lo cual el niño avanza en un camino de normalidad de actitudes, al tiempo que logra fabricar en el menor un sentimiento de culpa si no actúa como ordena el adulto”, explica Delgado, que extrapola este patrón a los mensajes a través de internet.

Unos correos que sirven a investigadores y médicos como pruebas, asegura Delgado, porque “el ordenador es un elemento esencial de la escena del crimen”, donde el delincuente almacena sus deseos, tendencias, motivaciones, preocupaciones y decisiones que ofrecen una radiografía de su conducta.

Si el denominado “grooming” se asemeja al acoso sexual, el médico forense compara los patrones del acoso laboral con el “bullying” o ciberacoso escolar, unas conductas que pueden llegar a dejar en las víctimas secuelas psíquicas muy graves y llevarle incluso al suicidio.

En estos casos, la red sí que amplifica el delito porque el acosador, en su mayoría también menor, se sirve de mensajes y fotografías para denigrar y violentar la intimidad del otro niño, generalmente con una personalidad de sumisión y con menores habilidades sociales y físicas.

Por todo, Delgado apuesta por la prevención y dar “un paso al frente en la educación”.

“No puede ser que hayamos prevenido a muchas generaciones en los colegios sobre el consumo de alcohol y drogas y no hacerlo en el uso adecuado de internet”, se lamenta este experto, que considera “fundamental” que un colectivo de población tan vulnerable y expuesto a las nuevas tecnologías no reciba una información adecuada de lo que no debe consentir a través de la red.

En las jornadas también ha intervenido el fiscal delegado del servicio decriminalidad informática, Francisco Hernández, que ha criticado las propuestas de endurecer las penas en los casos de delitos cometidos en internet, especialmente los que tienen que ver con la distribución de imágenes consentidas pero sin autorización.

 

Fuente: lainformacion.com

El ciberacoso o cyberbulling en su traducción inglesa, podría ser encuadrado entre los delitos contra el Honor o los delitos contra la intimidad.

El cyberbulling se produce cuando un menor, o menores, amenaza, humilla o molesta a otro mediante el uso de tecnologías de la información (teléfonos, mensajería instantánea, e-correo, etc.).

Siempre se trata de un ciberacoso en un contexto en el que únicamente están implicados menores, según todos los expertos, se trata del paso siguiente al acoso, que siempre ha existido, y es muy difícil de detectar por padres y profesores.

Según un estudio elaborado en 25 países y recién publicado por Microsoft, España se sitúa en cifras medias a nivel mundial en cuanto al ciberbullying. El análisis, realizado entre 7.600 chicos de entre 8 y 17 años, muestra que están muy sensibilizados en torno a este problema.

Las diferencias entre el acoso tradicional y el cyberbulling radican básicamente en:

:: El acosado no puede escapar de sus acosadores, ya que comparten espacio virtual y este suele coincidir con el del mundo físico.

:: El anonimato y la sensación de impunidad resultan un estímulo para quien decide acosar.

:: No es preciso coincidir con la víctima para ejercer presión psicológica.

En general, todos los estudios coinciden en que existe una falta de percepción de los riesgos que conllevan este tipo de actividades, no siéndose consciente de que ridiculizar a un compañero de colegio en un foro o red social o usar la identidad de otro en un chat son acciones ilegales y que se corresponden con los delitos de difamación e interceptación de comunicaciones, entre otros, en función de la edad que tengan. Por parte de los progenitores, se dá una falta de percepción del riesgo en el origen del peligro, que se encuentra en el propio menor.

Uno de los aspectos fundamentales para la persecución de este tipo de delitos es la correcta obtención de pruebas electrónicas que nos permitan dar fehaciencia de la existencia del cyberdelito, concretamente para ciberacoso, la Asociación Española de Evidencias Electrónicas (AEDEL), ha publicado en su Guía 1 – Defensa contra abusos para menores un Decálogo que nos permitirá extraer y conservar las pruebas digitales de forma segura.

Recientemente el Instituto Nacional de Tecnologías de la Comunicación, INTECO, a través de la Oficina de Seguridad del Internauta (OSI) y del portal Menores OSI, presentaron la «Guía de actuación contra el ciberacoso» para padres y educadores. Existen diversas asociaciones y entidades sin ánimo de lucro que combaten el ciberacoso mediante publicaciones, campañas de concienciación, formación, etc. Entre ellas podemos citar la iniciativa Protegetuinformacion de la Asociación Española para el Fomento de la Seguridad de la Información (ISMS Forum), o la Oficina de Seguridad del Internauta de INTECO, o PantallasAmigas, etc.

 

Por Julio San José

Fuente: blog.bankinter.com

(Reproducimos resumido y adaptado un magnífico artículo de Ángeles López para La Razón, que narra con detalle un grave caso de ciberacoso contra una mujer.)

Más de dos años, cerca de novecientos días con sus correspondientes noches, lleva siendo objeto de ciberacoso. Un psicoterrorlento, calculado y perfectamente dosificado por un depredador online dispuesto a convertir su PC, móvil o tablet en un campo de concentración. Al despertar cada mañana no sabe por dónde le puede caer la guadaña psíquica: podría ser un email intimidatorio, ver su foto –junto a su nombre, teléfono y dirección– asociados a páginas de prostitución, comprobar que su identidad ha sido suplantada en la Red o recibir decenas de llamadas y otros tantos SMS. Ha visto reducidas sus ofertas laborales «la gente recela de trabajar con alguien que puede ser problemática»«Al final el ‘‘calumnia, calumnia’’ de Molière, funciona», expresa conmocionada.

No en vano, J., el acosador, intenta cercar su vida emocional, social y laboral, falseando su identidad en Facebook, Twitter o Youtubepara añadir a sus amigos, para saber de sus movimientos, e incluso se ha personado en su entorno laboral para difamarla ante sus compañeros tildándola de prostituta especializada en sexo oral… «Las amenazas y peticiones de perdón se suceden alternativamente en los distintos medios tecnológicos que poseo», refiere ella, la acosada, artista multidisciplinar, fotógrafa, bloguera y DJ de 28 años. Hasta que hace unas semanas el acoso dejó de ser virtual: en la acera y fachadas de su vivienda, se puede leer junto a un corazón graffiteado: «P. te amo».

«Tengo un pensamiento, como un ‘‘leiv motiv’’ recurrente: terminar con mi vida. No puedo más. Estoy sitiada, sin ofertas laborales porque se ha ocupado de dinamitármelas, sin ganas de salir de casa y en tratamiento psiquiátrico por estrés y ansiedad. Por no hablar de la abulia y el insomnio que padezco». El macabro ataque se ha redoblado cuando su acosador ha recibido una citación del juzgado para el mes próximo. Además, una de las tres denuncias se ha convertido en causa penal, a instancias del Ministerio Fiscal.

«Antes que ciberacosador, cualquier individuo que acomete tales prácticas es, simple y llanamente, acosador. Da igual si los motivos son ridiculizar a un estudiante (ciberbullying) o presionar a un adulto para mantener una relación: la focalización y obsesión, son idénticas, sólo que Internet se presenta como un caldo de cultivo más impune, aunque sólo teóricamente», aclara Iñaki Piñuel, profesor de la Universidad de Alcalá, psicólogo clínico y experto en acoso. No en vano, explica, el acosador persigue aterrorizar a la víctima y no pocos están persuadidos de que tienen una causa justa para asediarla pues merece ser castigada. Cada macabro canal de destrucción psicológica tiene su intrahistoria. El inicio de este tipo de«grandes enemistades» es tan antiguo y patológico como desoír un no por respuesta.

Chica guapa de 28 conoce a un tipo que le supera en casi una década. Se toman una copa con amigos y él se lleva una negativa de ella para iniciar cualquier tipo de relación sentimental. Aunque en un primer momento se intercambiaron los teléfonos y se añadieron mutuamente a Facebook, tras un primer desencuentro, P. y sus amigos le expulsan de todos sus muros de las redes sociales. Pero su comportamiento fue de manual: falsas acusaciones para dañar su reputación, publicación de información falsa en sites –crea sus propios webs, páginas de redes sociales, blogs o fotologs para su propósito–, recopilación de información a través de amigos o compañeros de trabajo para conocer los movimientos de«su presa».

Sólo así saben el resultado de sus difamaciones; a menudo monitorizan las actividades de la víctima e intentan rastrear su dirección de IP en un intento de obtener más información sobre ésta o de que gente extraña se pueda adherir a su agresión. «El problema del acosador es que el obstáculo que les pone su víctima de no querer saber de ellos, aumenta su deseo. Cuánto más se quiere retirar ella, más se obsesiona él», resume el experto Iñaki Piñuel. «Incluso incurren en la falsa victimización y el acosador puede alegar que su presa le está acosando a él», matiza Sara Solano, directora del Gabinete Psicológico Ecubo. P. asiente al escucharlo:«Cuando se entera de que le he denunciado la primera vez, duplica sus esfuerzos: se hace pasar por mí en las redes (sociales), se pone en contacto con los diseñadores que me contrataban o con fotógrafos con los que he trabajado para decirles que soy adicta a las drogas, anoréxica o seropositiva, también que practico la zoofilia, que mantengo relaciones sexuales con mis propios padres… O me llama bajo falsas identidades para ofrecerme trabajos, hasta que me doy cuenta de que es él».

La omnipresencia y difusión instantánea de la Red provoca que el ciberacoso pueda llegar a ser tanto o más traumático que el físico«Al levantarme, escribo mi nombre para ver qué se le ha ocurrido decir de mí: rastreo todos mis perfiles falsos para borrar todos los comentarios, sé que recibiré incesantemente llamadas o SMS, de amigos o de profesionales de mi medio, que terminan pensando que me he vuelto loca escribiéndoles salvajadas inimaginables, que por supuesto no he escrito. Provoca una vulnerabilidad total. Porque, a día de hoy, ni siquiera tengo una orden de alejamiento», explica P. Al ser una agresión no presencial, el ciberacosador no tiene contacto con la víctima, «no ve sus ojos, su dolor, con lo cual difícilmente podrá llegar a sentir empatía o tener compasión. Obtiene satisfacción en la elaboración del acto violento y al imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ», aclara la terapeuta Sara Solano. «El acosado –añade Piñuel– puede tener secuelas de por vida si no es tratado a tiempo».

Maltratar es sencillo

Para según qué tipo de acoso, no hay por qué tener ninguna pericia técnica«Hoy día cualquiera sabe crear una cuenta de correo. Basta con que sepa tu número de teléfono para que pueda poner un anuncio en una red de contactos y saturarte el teléfono ofreciendo sexo gratis en tu nombre. A menudo tiene que ver más con una cuestión de ingenio. Otra cosa muy distinta sería querer robar datos de tu ordenador o móvil para luego publicar información privada o fotografías tuyas en cualquier página web. En ese caso sí que se necesita algo más. Por lo general un ciberacosador no tiene por qué tener ningún conocimiento técnico avanzado», explicaJuan Carlos Jiménez, Ingeniero Informático y Experto en Tecnologías de la Información.

«El final de mi mundo conocido». Así denomina la propia P. el momento en que le interpone una segunda denuncia –en febrero de este año– por coacción, amenazas, suplantación de identidad y daños morales. Tras rellenar un extenso formulario en comisaría, pidió abogado de oficio, ayuda psicológica y una orden de alejamiento. Nunca tuvo noticia de ninguna de las tres cosas. Pasados los meses, y al ver que no se la llamaba para juicio, intenta informarse «y me dicen que si no voy con un abogado y un procurador no pueden informarme sobre el proceso».

Y añade: «Contraté ambas figuras legales y nos enteramos de que en lugar de como “parte” acudiré al juicio el mes próximo, sólo como víctima y testigo». 

Es decir, no está personada en la causa «porque no es parte, por lo que tampoco puede tener acceso a las copias del escrito de acusación ni saber el dossier de investigación que ha recabado la Policía», resume su abogado, quien prefiere mantenerse en el anonimato, por preservar la identidad de su defendida. «Pero el Ministerio Fiscal se está portando de maravilla porque ha pasado de ser considerada una posible falta a un posible delito».

Desde el momento en que J. –operario en paro que vive con sus padres– ha recibido la citación judicial se ha ocupado de redoblar esfuerzos «torturadores» por todos los medios tecnológicos conocidos. «¿Acaso quiere su momento de gloria?… ¿Te torturo porque eres mía?», resume P.

 

Psicópatas que buscan el suicidio de su víctima

Rasgos propios de un trastorno narcisista de la personalidad y de un psicópata, según la suma de diversos autores. Hablamos de «un depredador moral» que plantea su relación con los demás como un juego mortal. Una partida de ajedrez en la que él mueve todas las piezas pero teniendo maniatado a su adversario.

«Acostumbran a acosar en serie, pero no en paralelo, lo que quiere decir que, por sus biografías, producirán esta conducta de forma permanente.. Primero una, luego otra, y otra –explica Iñaki Piñuel–, mientras, la víctima se siente indefensa o, en algunos casos, culpable, pero siempre sufre un aislamiento psíquico. No tienen por qué ser personas débiles psicológicamente, muy al contrario, puede ser que se enfrenten directamente a su acosador. Pero ellos siempre intentarán manipular el entorno para ponerlo de su parte».

Mientras el entorno tiende a trivializar la situación –«olvídalo», «no hagas caso»–, el individuo ejerce en un permanente gutta cavat lapidem su violencia sin huella. El fin no es destruir a su presa de forma rápida, sino someterla lentamente hasta dejarla paralizada y disfrutar del interín. Es como un crimen perfecto, porque la mayor parte de los casos no es el agresor quien mata, sino el agredido quien se quita la vida.

El suicidio es el mayor triunfo del acosador moral, lo sepa o no. «Pero conmigo no va a poder –sentencia P. con seguridad– ni me hará caer en la tentación de cometer un paso en falso como intentar comunicarme con él o infringirle yo algún tipo de daño o insulto».

La obsesión de J. y el imperativo de notoriedad frente a ella –y el mundo– obedecen a una patología social nueva. Pero, como resume la víctima a modo de despedida: «Colorín, colorado, confío en que cuando le impongan una orden de alejamiento y le caiga la condena que merece, diré que este cuento se ha acabado. Para poder por fin descansar de una vez».

 

El ciberacoso no está tipificado (como tal) en el Código penal

El uso de las tecnologías con el propósito de dañar a alguien de manera reiterada y deliberada tiene sus consecuencias legales«El ciberacoso es un fenómeno moderno y, como tal, no está tipificado en el Código Penal. Aun así, la mayor parte de los delitos cometidos a través de las tecnologías de la información sí lo están. Por ejemplo, el artículo 143 del Código Penal castiga con pena de prisión de cuatro a ocho años al que induzca al suicidio de otro. No importa el mecanismo utilizado, o si se induce a éste en persona, verbalmente, por chat, por SMS. La agresión física representa sólo una pequeña parte del total de estas conductas. La justicia es siempre lenta y la creación de leyes y reglamentos aún más. No hay un tremendo vacío pero las cosas están muy lejos de ser perfectas», explica Juan Carlos Jiménez. «Lo que es casi seguro –explica Luis García Pascual, inspector jefe de brigada de investigación tecnológica–es que el ciberacosador puede pasar de la potencia al acto, es decir, de la agresión virtual, a la real».

«Sus muertes fueron como si fueran mías»

«Cuando se suicidó la chica de 15 años Amanda Todd, como esta semana al conocer la del joven holandés, lloré sus muertes como si llorara la mía propia», explica P. También se han producido otros recientes suicidios por ciberbullying y sextorsiones en los EE.UU. y Francia.

 

Por Angeles López

Fuente: larazon.es

La Suplantación de la Identidad Digital es un delito. ¿Usted sabe de qué se trata? …

El mismo ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados, sea por Internet o por cualquier medio electrónico.
Esta identidad digital se encuentra actualmente en situación de crisis, debido a los constantes y crecientes embates por parte de ciberdelincuentes en todo el mundo.

Existe un proyecto de Ley ingresado en el Senado de la Nación el 15 de Mayo de 2012 que penaliza la “Suplantación de Identidad Digital” de cuya redacción participaron el Abog. Marcelo Temperini y el Lic. Cristian Borghello, junto al equipo de asesores de los senadores, buscando plasmar en el proyecto una alternativa válida que permita avanzar en la lucha contra el cibercrimen.

La Senadora Ingeniera María Higonet, insistió en la importancia de legislar sobre los nuevos comportamientos delictivos en Internet. “Ademas de esta propuesta, hemos presentado ya iniciativas para sancionar conductas como el “grooming”, que obtuvo media sanción del Senado (acoso a niños a través de Internet) y “phishing” (una modalidad para sustraer datos personales). En este sentido presentaremos un proyecto sobre neutralidad de la red y esperamos trabajar en la confección de un nuevo Código Penal que contemple las nuevas prácticas delictivas.” No obstante esto, Higonet destacó que “el uso provechoso de una herramienta portentosa como Internet es sin dudas por demás beneficioso, pero también requiere de un cuidado conjunto de la sociedad, donde la familia, los medios de comunicación y el Estado tiene un rol de responsabilidad central”.

Es importante destacar que hay consecuencias:
El proyecto de Ley de Suplantación de Identidad Digital propone que se apliquen penas de prisión de 3 meses a 6 años o multas pecuniarias que vayan de los 20.000 pesos a los $200.000 a quienes sin consentimiento, adquiriere, tuviere en posesión, transfiriere, creare o utilizare la identidad de una persona física o jurídica que no le pertenezca, a través de Internet o cualquier otro medio electrónico, y con la intención de dañar, extorsionar, defraudar, injuriar o amenazar a otra persona u obtener beneficio para sí o para terceros .

En febrero de 2012, la Federal Trade Commission (FTC) publicó su lista sobre las quejas más comunes de los consumidores de EE.UU.5 y, por cuarto año consecutivo, el robo de identidad encabezó la lista: de 1,8 millones de denuncias presentadas en 2011, el 15% fueron sobre de robo de identidad. América Latina y sobre todo Argentina, no es ajena a estas estadísticas y la carencia de números oficiales no es excusa para evitar el problema e ignorar a la gran cantidad de personas que cada día ven afectados su honor, su reputación, su trabajo, su imagen, su salud social y psicológica y sus actividades financieras y económicas, debido a que terceros han usurpado su identidad.

Security Advisor cuenta con un tríptico donde se plasman distintas situaciones de seguridad de la información y sus posibles soluciones tanto a nivel de herramientas como de servicios profesionales. Si en su empresa no cuenta con este documento de consulta solicítelo a través de: infoar@sadvisor.com

 

Fuente: sadvisor.com

Después de la presentación del proyecto de Ley que inhabilitará en perpetuidad a aquellos condenados de abusos sexuales a menores, y por lo que se creará un registro nacional público de pedófilos, hablamos en “Hoy en La Radio” de Valparaíso y Viña del Mar con el subcomisario de la Brigada Investigadora del Cibercrimen, Mauricio Araya.

“Nosotros trabajamos en muchos sectores relacionados con la detección de pedófilos en la red. Una de nuestras funciones es adelantarnos al grooming”, indicó.

Araya explicó que el grooming es una técnica que utilizan los pedófilos para intentar “engatusar” a los niños, primero haciéndoles creer que éstos son de su edad y posteriormente amenazarlos para conseguir que se desnuden.

Dentro de la red los pedófilos se reconocen entre ellos, pues tienen un sello de identidad por medio de símbolos: “Hay tres símbolos característicos: los boylovers, el que es un triángulo azul que se rodea a sí mismo, el que designa l os hombres que gustan de niños en masculino; los “girllover” que es un corazón rosado, que se aplicaría a los que gustan niñas y los “childlover”, que sería una mariposa de ambos colores para designar a los dos sexos”, explicó el Subcomisario.

Según manifestó Mauricio Araya, la mayoría de pedófilos son hombres, aunque existe un mínimo de casos de mujeres. En el perfil de los pedófilos es común que vinculen sus trabajos con estar cerca de niños, y que socialmente sería difícil de adivinar sus prácticas.

“Es importante que los padres se comuniquen con los hijos, para que estos cuenten todo lo que les incomode. No evitar que los niños utilicen Internet, pero si intentar, en la medida de los posible, que no acepten amigos que no conozcan físicamente”, concluyó el profesional.

 

Fuente: biobiochile.cl

A %d blogueros les gusta esto: