Skip navigation

Tag Archives: ciberdelitos

Jorge Flores Fernández, de PantallasAmigasEl acoso sexual de menores en la Red no es algo frecuente. Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.

Condición necesaria para el acecho sexual en la Red

Internet Grooming: diez claves para prevenirlo y afrontarloTodo caso de acecho sexual se hace posible porque el acosador dispone de un elemento de fuerza sobre la víctima que pone a ésta en el compromiso de atender las demandas del depredador. Este elemento puede ser de muy diversa naturaleza, si bien el más común es la posesión de alguna imagen íntima que el chantajista amenaza con hacer pública en caso de que no sean satisfechas sus peticiones de índole sexual. Estas solicitudes suelen consistir en el envío de imágenes eróticas por la webcam pero, si hay proximidad, puede llegar a solicitarse un encuentro personal con el grave riesgo que ello implica. En ocasiones, este elemento de fuerza no existe y es la pericia del acosador la que lo crea de manera ficticia y hace creer a su víctima en su existencia. Tanto adolescentes como personas adultas pueden ser víctimas de este tipo de chantaje, sin embargo existe mayor vulnerabilidad en los menores que se ven incapaces de gestionar esta complicada situación, lo que les sitúa a merced del acosador.

Conceptos: acoso sexual de menores online e Internet Grooming

El grooming es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, pero no la única. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.

Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  1. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  2. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  3. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  4. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    1. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    2. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    3. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:

  1. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  2. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  3. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.

Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.

Cibergrooming

¿De verdad quieres usar tu webcam?

Fuente: PantallasAmigas. Publicado previamente por Jorge Flores Sigue al director de PantallasAmigas en Twitter en UnBlogEnRed.es

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Anuncios

El CEOP británico, fuerza de ciberpolicía del Reino Unido, asegura haber salvado a 375 niños desde su puesta en marcha en Abril de 2006 como fuerza dependiente del ministerio del interior.

En el último año, se han salvado 139 niños (20 identificados mediante el examen de imágenes de abuso sexual) y se han realizado 334 detenciones, tras recibir más de 5.600 denuncias, la mitad de ellas procedentes de los propios afectados.

Según informan deben intervenir con urgencia al menos en 4 casos diarios por el peligro en el que se encuentra algún menor, generalmente por casos de grooming. Este tipo de actividad se realiza cada vez más en las redes sociales online en lugar de los chats, donde era antes más frecuente.

El intercambio de imágenes entre pedófilos se realiza cada vez más por medio de P2P y de newsgroups.

El grupo también desarrolla un programa de prevención denominado Thinkuknow que ha sido visto hasta la fecha por más de 4 millones de niños.

Fuente: Reuters

El fiscal adjunto de menores de la Sala de Menores del Tribunal Supremo, José Miguel de la Rosa, ha asegurado que cada día se crean 500 webs* de pornografía infantil en internet.

De la Rosa se pronunció en estos términos durante su intervención en el ‘IV Seminario de Menores: Menores, Internet y Nuevas Tecnologías’, organizado por la Sección de Derecho del Menor del Ilustre Colegio de Abogados de Valencia (Icav), al que también asistieron Salvador Canet y Luis Felipe Bermejo, ambos de la Fiscalía de Menores del Tribunal Superior de Justicia de la Comunidad Valenciana (TSJCV).

De la Rosa señaló que la red “ha contribuido a desarrollar exponencialmente estos delitos”. Así, indicó que hace 40 años, la pornografía infantil era sólo una cuestión comercial, entre un número limitado de personas, mientras que hoy en día “los usuarios de internet comparten archivos de forma gratuita y a nivel global, por ello el legislador se encuentra ante un panorama totalmente diferente”, dijo.

Afirmó, en este contexto, que la simplicidad de las descargas, los costes limitados o inexistentes, la calidad visual de los archivos, el acceso anónimo y la conexión con pedófilos de todo el mundo “permite que estos delitos tengan una magnitud mundial”. Además, la red “ofrece una diversidad de contenidos anteriormente inimaginable”. Así, señaló que “se calcula que actualmente existen unos cuatro millones de sitios* de internet que contienen material pedófilo y que cada día se crean 500 nuevos webs* con este tipo de contenidos”.

[(*) Nota de PantallasAmigas: por la terminología imprecisa empleada en la noticia original no sabemos si las cifras se refieren a páginas de web o a sitios web, aunque hemos corregido la redacción original para intentar precisar la información ya que parece difícil que se estén cuantificando páginas en lugar de webs.]

Fuente: El Mundo

En el último año la División de Delitos Informáticos de la Policía uruguaya recibió unas 150 consultas pero explican que existen más casos que no salen a luz por el miedo y la vergüenza que genera en las víctimas.

El jefe de Delitos Informáticos, Gabriel Lima, dijo que recibe tres consultas por semana de padres que sospechan y tienen miedo que sus hijos puedan ser víctimas de grooming: el engaño de un adulto a un menor a través de sitios de Internet o programas de chat para obtener imágenes de contenido erótico del menor.

Esas imágenes luego serán usadas para coaccionarlo. La amenaza es difundir esas imágenes entre sus conocidos. La finalidad es evitar que la relación se corte. Es decir, abuso sexual virtual que, en algún caso, se concreta cara a cara.

Fuente: United Press International vía Tiempos de la Internet

Un buen número de los archivos relacionados con el grooming está camuflados en la red con nombres en apariencia inocentes o ajenos a la temática pedófila. A partir de la denuncia de una vecina de Burgos que se desacargó en una red p2p un archivo que en realidad contenía pornografía infantil, la Guardia Civil inició la “operación Katyo” en la que ha imputado a cuatro personas en Madrid, Almería, Vitoria y Cartagena.

El archivo sometido a seguimiento se escondía tras diversos nombres; en algunos casos, disfrazan su contenido e inducen a error en los usuarios de Internet (como fue el caso de la denunciante), pero también es usual que las denominaciones del archivo anuncien o enuncien abiertamente su contenido pederasta.

Por todo ello se inició una fase de investigación tecnológica para la averiguación de los usuarios que poseían y distribuían dicho documento informático. Finalmente, tras cuatro meses de gestiones, se consiguió identificar a seis usuarios con residencia en Madrid, Vitoria, Tenerife, Cádiz, Murcia y Almería, cuya operativa en Internet hacía presuponer que su posesión no se correspondía con una descarga involuntaria.

Ayer comenzaron los registros domiciliarios ordenados por el Juzgado de Primera Instancia e Instrucción de Villarcayo, y se detuvo o imputó a cuatro de los seis implicados. En los muestreos iniciales de los sistemas informáticos intervenidos e inspeccionados se ha podido constatar la presencia del archivo investigado así como la de otros materiales ilícitos del mismo tipo que posibilitarán extender el rastreo de la red y abrir nuevas operaciones de esta naturaleza.

Fuente: europapress.es

A %d blogueros les gusta esto: