Adolescentes en riesgo: El robo de identidad y el acoso crecen en las redes sociales

POR MARCELO LARRAQUY

Con una ley débil e insuficiente, en 2012 se cuadruplicaron las denuncias por delitos informáticos. Por el uso que hacen de Internet, los chicos son los más vulnerables frente a pedófilos y abusadores.

Alguien te está mirando. Aunque el uso de las redes sociales parezca privado, es muy vulnerable al fisgoneo y la intervención de acosadores./ CARLOS SARRAF.

14/04/13

Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.

El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido.

La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado.

El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.

El “robo de identidad” en la red, además de la transmisión de pornografía infantil, estafas digitales, acosos y hostigamientos, es una de las tendencias del cibercrimen que crece exponencialmente frente al desamparo legal.

“Esto es el iceberg de lo que viene.

La tecnología y los ataques informáticos van evolucionando, se fortalecen sobre las aplicaciones tecnológicas y luego atacan al factor humano, que es el más débil, y sobre el que más van golpeando”, indica el comisionado Carlos Rojas, jefe del Area de Investigaciones Telemáticas de la Policía Metropolitana.

Cuando su área se habilitó en 2009, las denuncias eran esporádicas. Ahora ya lleva judicializados 450 casos en el primer trimestre de este año. “Los delitos en la red se multiplican por diez”, afirma.

Hoy en día, cada vez es más difícil discernir cuándo un “perfil” de Facebook es real o inventado. Y cuando se roba, o se replica, un “perfil” desde el que se difama u hostiga, las posibilidades de “levantarlo” de la red son escasas o demoran mucho. Además, la usurpación de identidad, si el daño no es malicioso, es una contravención, pero no tiene alcance penal.

Facebook no tiene representación legal en la Argentina. Para que atiendan un reclamo hay que librar un exhorto internacional, via judicial, con intervención de la Cancillería, y luego la justicia de Estados Unidos resolverá si se vulneraron o no las leyes de Estados Unidos, de modo que se justifique ordenarle a Facebook la baja de un perfil falso. El trámite puede llevar más de seis meses. Twitter presenta los mismos obstáculos legales, e incluso la empresa establece que le envíen los requerimientos por fax (sí, por fax) para las denuncias. Para solicitar los diálogos vía messenger del BlackBerry, hay que reclamarlo en Canadá.

Sin embargo, en casos de pornografía infantil o de menores secuestrados, ambas redes sociales tienen una suerte de “botón de alerta” para las fuerzas de seguridad, con el que pueden pedir el resguardo de la información y adelantar, vía Interpol, la gravedad del caso para actuar rápido y detectar la identidad del usuario. Pero en casos de estafas digitales, acosos sexuales o amenazas quedan exentos de procedimientos veloces.

Por el “robo de identidad” citado a principio del texto, en el que se trasladó información verdadera a un perfil falso, la red social Ask.fm respondió al Área de Investigaciones Telemáticas que iniciarán el –lento– camino judicial por vía internacional. De modo que el perfil falso, con la foto real de la damnificada, sigue activo.

El domicilio legal de Ask.fm es Letonia –ex Unión Soviética–, país que adhirió a la Unión Europea en 2004. Tiene casi 30 millones de usuarios. Esa red social es muy popular en América Latina. Permite crear un perfil, enlazado con el de Facebook, con datos básicos, nombre y apellido, correo electrónico, clave. Su modalidad es que un usuario pueda dar respuestas a otro usuario anónimo, que puede llegar a convertirse en una plataforma digital de “ciberacoso”, con diálogos sexuales, intimidaciones y amenazas de violencia. Según especialistas británicos en seguridad informática, en declaraciones publicadas en el diario Daily Mail el 13 de enero de este año, Ask.fm “está asociada a algunas de las peores formas de ciberintimidación y fue vinculada a varios suicidios en Irlanda y Estados Unidos” Los medios tecnológicos están abiertos. Mensajes de texto, salas de chat, celulares con cámara incorporada, Facebook, WhatsApp representan un universo virtual por el que chicos de 8 años en adelante se relacionan sin restricciones.

Como “nativos digitales”, su vida pasa por la tecnología, por la comunicación en las redes. También los riesgos: ese universo en la red circula sin control, y los menores están expuestos al “grooming”, al “bullying” o promueven el “sexting ”, tendencias de la red que atraviesan el aula (ver recuadro “Los mayores ...”).

El “grooming” se inicia con un engaño, una identidad falsa, un usuario adulto de la red que se hace pasar por alguien con el posible objetivo final de abusar de un menor. Incluso existe un programa, a través de una cámara web, que permite transmitir una imagen en la que un menor saluda y sonríe, y su uso permite dar mayor credibilidad a su falsa identidad. El acercamiento es a través de algo en común, el deporte, la institución educativa, y de ese modo el pedófilo va concentrando a las potenciales víctimas, agrupadas por edad, para luego producir el ataque sexual, por la cámara de video o el contacto físico. En ese trabajo de acercamiento digital, el pedófilo no tiene impedimentos legales.

“La ley penaliza el delito, pero la persuasión del mayor sobre el menor no está tipificada. Inicia una relación en la que hace sentir cómoda a su futura víctima, obtiene información familiar y luego busca que se saque la ropa delante de la cámara para filmarlo. Si no lo hace, comienza laextorsión moral, la amenaza de relatárselo a sus padres. Lo mismo sucede si no acepta un encuentro personal”, dice Belén Rey, de la ONG Argentina Cibersegura, que inició una campaña por la sanción parlamentaria de una ley que condene el “grooming”, como un delito preparatorio hacia otro de carácter sexual más grave. El “grooming” es considerado delito en las recientes reformas de la legislación penal de España, Alemania o Estados Unidos, entre otros países. En Australia, el uso de medios electromagnéticos para involucrar, tentar o inducir a menores de 16 años a actividades sexuales alcanza a penas de 16 años de prisión. (ver recuadro “La ley ....

Según una investigación de la ONG Argentina Cibersegura, casi 53% de los casos de “grooming” denunciados en el país en los últimos meses se ejerció sobre menores de 11 a 15 años; el 33,7%, entre chicos de 7 a 10 años, 10,2% entre adolescentes de 16 a 18 años y un 3,2% en menores de 6 años. En el 75% de los casos, el “grooming” se consumó a través de redes sociales (Twitter, Facebook, etc), el 49,8% por chats (con una franja que utilizó las dos plataformas) y luego, en forma decreciente, a través de videojuegos en línea, correo electrónico, o mensajes vía celular.

Si bien juegos online como el “Call of Duty” tienen márgenes de interacción muy limitados, también se utilizan como punto de contacto de menores, para luego invitarlos a interactuar por una red social y desde allí consumar el “grooming”.

A la Argentina llegan muchas investigaciones que impulsa el FBI para detectar redes de prostitución infantil. Pero el problema es que ambos países tienen legislaciones incompatibles sobre delitos sexuales. En Estados Unidos, la nueva ley de cibercrímenes sanciona a quienes contacten menores por Internet a fin de abusar de ellos. La ley permite la actuación del “agente encubierto”, que actúa en la red con la simple sospecha de la tenencia o el tráfico de pornografía. Argentina no tiene esa figura. Desde el área de Investigaciones Telemáticas presentan un estado de indefensión legal como obstáculo para las investigaciones. La policía llega con el delito consumado.

“En la Argentina no hay agente encubierto para la pornografía infantil. El policía está expectante, sólo puede esperar a ver si el acoso se concreta personalmente. A partir de allí puede actuar. La ley debería permitir que un ciberpolicía previniera delitos”, requiere el comisionado Rojas.

Con los obstáculos a la vista, la para prevenir el delito en la red la inteligencia policial se realiza “a puertas abiertas”, con especialistas que buscan descifrar los códigos secretos que aparecen en relatos de historias eróticas, en foros donde un usuario indica “busco y tengo SDPA (Sexo Duro Preadolescente) -9”, que da el aviso de la posesión de imágenes pornográficas de menores de esa edad. Pero como la tenencia simple de fotos no implica delito, frente a la presunción de una red de pornografía se hace una denuncia a la justicia. Pero se debe contar con la anuencia de un fiscal que permita continuar la investigación de la cuenta de correo. Son casos contados. Y, mientras que en el delito tecnológico no es sencillo determinar fronteras, las fiscalías suelen rechazar casos por “problemas de jurisdicción”.

Argentina integra el lote de los países más atrasados en la legislación sobre delitos informáticos. Recién en 2008 la ley contempló a la violación del correo electrónico como “violación de correspondencia”. Los servidores de Internet no están obligados a guardar registros horarios de conexiones, que permitan investigar desde dónde se conecta el posible miembro de una red de pornografía infantil, por ejemplo. Su colaboración es voluntaria. Esto hace que las “huellas digitales” que deja el ciberdelito sean siempre difíciles de reconstruir.

La relación entre el usuario y la red se fue transformando con el paso del tiempo. Hasta hace pocos años, el usuario navegaba por Internet para mirar contenidos desde la computadora de su casa. Luego fue al locutorio, después al cibercafé, con su laptop. Empezó a moverse sin conexión fija, con wi-fi. Y después creó sus propios contenidos, publica fotos y videos en la red, cuenta su vida. El intercambio social con conocidos, y desconocidos es vertiginoso. La posibilidad de producir delitos creció con la misma velocidad.

Y sin control.

Fuente: Diario Clarín. Domingo 14/4/2013

Te sugerimos leer también: 

Los mayores “riesgos escolares” en la Red

Visitas: 723

Etiquetas: bullying, ciberbullying, ciberdelito, grooming, seguridad, sexting

Comentario

¡Tienes que ser miembro de EduTIC para agregar comentarios!

Participar en EduTIC

Comentario de pedro gregorio javalera payán el abril 23, 2013 a las 9:41am

Es muy cierto, hoy en día, no sabemos si con quien estamos comunicándonos, es la persona o dependencia real o verdadera, los fraudes tanto telefónicos como ahora virtuales siguen creciendo; el manejo de la tecnología con reservas y discreción favorece el no caer tan fácil en engaños, cuidemos a asesoremos a nuestros hijos o alumnos sobre las diversas fachadas o trampas  del ciberespacio.

© 2019   Creado por Congreso TIC - Natalia Gil.   Tecnología de

Insignias  |  Informar un problema  |  Términos de servicio