Riesgos en Internet

Los peligros de la Red para los menores de edad


Deja un comentario

Jorge Zurita nos explica el funcionamiento del Sistema de Seguimiento Integral en los casos de Violencia de Género

Jorge Zurita Bayona, criminólogo y experto en seguridad policial, es miembro del Área de Formación y Cooperación del Gabinete de Coordinación y Estudios de la Secretaría de Estado de Seguridad. Fue uno de los participantes del IV Congreso sobre Violencia de Género contra las Mujeres organizado por la Junta de Andalucia, donde nos habló en su ponencia “Herramientas policiales en la erradicación de la violencia de género y las TICs” sobre el Sistema de Seguimiento Integral en los casos de Violencia de Género, también conocido como Sistema VIOGEN o VdG.

Esta herramienta, proporcionada por el Ministerio del Interior para las diversas Fuerzas y Cuerpos de Seguridad del Estado, tiene como objetivo el realizar unseguimiento y ofrecer una protección a la víctima de violencia de género en todo el territorio nacional.

La coordinación entre diversos cuerpos de policía, incluidos los cuerpos de policía local, así como fiscalías, juzgados, Instituciones penitenciarias y otras unidades de prevención de violencia contra la mujer, permite que la labor de las casi 40.000 personas formadas y habilitadas para usar esta herramienta puedan aunar sus esfuerzos y resolver los casos con la mayor celeridad posible, al contar con una misma herramienta capaz de integrar toda la información.

Para poder establecer medidas de protección oficial, Jorge Zurita cree que “es necesaria la coordinación y la compatibilización de todos los sistemas de información de todos los agentes e instituciones  implicadas en la lucha contra la violencia de género” y nos adelanta que pronto VIOGEN contará con la integración de los sistemas de información de las comunidades autónomas, aunque al sistema aún le falta la integración de los sistemas de los diversos servicios médicos para poder predecir el riesgo y los posibles casos de violencia de género antes de que estos ocurran o se agraven.

Actualmente, este sistema ya protege a más de 65.000 mujeres, y su eficacia se verá reforzada por la labor de educación en igualdad que se realiza dentro del Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos, donde se aborda, entre otros temas, la violencia sobre la mujer y su discriminación.

Jorge Zurita es autor del artículo “La lucha contra la violencia de género”, publicado en la Revista Seguridad y Ciudadanía nº 9 que publica bianualmente el Ministerio de Interior de España, y donde se puede obtener más información acerca del Sistema VIOGEN así como de su implementación y eficacia.


1 comentario

Aumentan los casos de sextorsión por la oferta de sexo fácil vía webcam

La víctima conoce al delincuente en páginas de encuentro de la Red y se establece el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la ropa delante de la webcam.

El chantajista graba el desnudo de la víctima y solicita dinero para que no sea publicado o incluso mostrado a sus amigos y familiares identificados en las redes sociales.

Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experiencia sexual. Para ello hay muy diversas formas, si bien existen algunas clásicas como son las webs de contactos específicas. Más recientemente, han surgido sitios donde poder chatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulette, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo.

Captura de animación sobre la sextorsión. COPYRIGHT EDEX CRC / PantallasAmigasSegún manifiesta Jorge Flores, director y fundador de PantallasAmigas, «hemos recibido en las últimas semanas diversas llamadas, especialmente de jóvenes que dicen estar siendo chantajeados por alguien ante quien se desnudaron por la webcam. El contacto se inició en un lugar de contactos o chateo pero luego se intercambiaron más informaciones o datos que el chantajista usó posteriormente. En algunos casos, se trató de algo muy rápido: se conocen, se desnudan ante la cam y se produce el chantaje con exigencia de dinero en 24 horas. Otras veces la jugada dura más tiempo pero el resultado es el mismo». En muchos casos la cantidad solicitada se ajusta al perfil de la víctima que previamente ha sido estudiado ya que el objetivo del delincuente es que se haga efectivo de inmediato.

Cada vez con más frecuencia llegan noticias que constatan el aumento alarmante de este tipo de casos en diversos lugares del mundo: Singapur, Rusia, Brasil, Uruguay… y también España, tal como ya advertía en 2011 la fiscalía. En ocasiones el proceso de sextorsión termina trágicamente.

Un engaño doble: ni siquiera hay un desnudo real al otro lado

Captura de animación sobre sextorsión. COPYRIGHT EDEX CRC / PantallasAmigasEn ocasiones se trata de una grabación y, al otro lado del videochat no hay sino una persona que controla lo que la víctima cree estar viendo y que selecciona las escenas a grabar cuando ésta se desnuda. También se puede tratar de chicas contratadas para seducir y desnudarse delante de la webcam para luego dejar la extorsión en manos especializadas. En cualquier caso, lo que la víctima cree ver es una oportunidad, alguien que quiere lo mismo que ella y que, por lo general, empieza incitando y ofreciéndose a desnudarse en primer lugar. A partir de ese momento, cualquier cosa es posible y cuando el cebo es realmente una persona se alcanzan límites no imaginables en esa supuesta relación íntima digital pero sobre todo virtual.

Los delincuentes se acercan al círculo privado para hacer mayor su amenaza. Tratan de conocer o entrar en la vida digital social de su víctima (por ejemplo, colándose por engaño o por derecho en su círculo en las redes sociales: Facebook, Tuenti…) de forma que puede amenazar con dar a conocer precisamente a su núcleo relacional, sus contactos, la existencia de esas imágenes tan comprometidas.

El perfil de las víctimas

Es muy variado, quizá especialmente hombres aunque también se produce con mujeres. Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes. «Es posible que haya proporcionalmente más víctimas entre población homosexual, pero no lo podemos confirmar estadísticamente. La causa podría ser una mayor prevalencia entre estas personas a la hora de buscar experiencias alternativas en tanto que en su entorno habitual, físico e inmediato, no hay oportunidades o no es asumido con plena naturalidad» comenta Jorge Flores.

¿Qué hacer ante un chantaje?

Desde PantallasAmigas apuntan que «aunque cada situación es diferente y requiere un tratamiento específico», estos son los diez pasos que se pueden seguir si no se ha podido evitar que alguien inicie una sextorsión:

Decálogo para una víctima de sextorsión

  1. Pide ayuda. Solicita el apoyo de una persona adulta de confianza.
  2. No cedas al chantaje. No acceder a las peticiones del chantajista si con ellas este se hace más fuerte.
  3. No des información adicional. Cualquier dato o información puede ser usado por quien te acosa.
  4. Guarda las pruebas. Cuando te amenace, te muestre cosas delicadas… captura la pantalla y anota día y hora.
  5. Retira información delicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam.
  6. Elimina malware. Asegúrate de que no tienes software malicioso —troyanos, spyware…— en tu equipo.
  7. Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales.
  8. Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobar que tiene las imágenes que dice.
  9. Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes.
  10. Formula una denuncia. La Ley persigue con dureza este tipo de delitos, especialmente si eres menor de edad.

Recursos para la prevención


Deja un comentario

Un estudio de McAfee alerta de los riesgos para la privacidad derivados de las rupturas de pareja

Con motivo del día de San Valentín, el 36% de las personas tenía previsto enviar una foto atrevida a su pareja a través de un mensaje de texto, correo electrónico o red social, según una encuesta acerca del fabricante estadounidense de antivirus McAfee que fue publicada la pasada semana. Según el estudio, una de cada 10 personas implicadas en una ruptura sentimental amenazó con publicar online una foto reveladora de su expareja y el 60% cumplió dicha amenaza.

Se descubrió que más del 50% de los encuestados compartió su contraseña con una pareja.

Mucha gente considera equivocadamente que compartir sus contraseñas con su pareja en una muestra de amor, pero cuando la relación termina mal es necesario cambiarlas de inmediato, advierten desde McAfee.

Más del 56% de los encuestados había espiado los perfiles en las redes sociales e incluso las cuentas bancarias de sus parejas y el 48,8% había revisado sus correos electrónicos.

El hábito de espiar en línea va más allá de las parejas actuales. Los encuestados reconocieron haber espiado también a sus exparejas, así como a las exparejas de sus actuales novios, en sitios como Facebook y Twitter.

En la encuesta se descubrió que los hombres son más propensos que las mujeres a revisar subrepticiamente las cuentas personales de sus parejas y a vigilar a sus exparejas en redes sociales.

Erika Holiday, psicóloga clínica especialista en temas de pareja recomienda abstenerse de compartir este tipo de información personal «hasta que de verdad conozcas a una persona. Y eso lleva años, incluso décadas. Lleva mucho, mucho tiempo».

La prevención es la única forma de protegerte realmente y hay algunas medidas de seguridad prácticas que deberían ser universales.

Empieza por bloquear con contraseña tus dispositivos móviles y tu computadora. Cuando te sientas cómodo en una relación, puedes ser más flexible con la seguridad. Se recomienda ponerle contraseña a los smartphones sin importar el estatus de la relación.

También es recomendable instalar software antivirus en tus dispositivos electrónicos, especialmente en los teléfonos y tablets, para proteger mejor cualquier información confidencial que tengas guardada. También instala software de rastreo que permita borrar a distancia la información de un dispositivo perdido o robado.

Con respecto a enviar fotos de sexting o compartir contraseñas el consejo es claro: simplemente no hacerlo. No hay que sentirse en ningún caso obligado a hacerlo y eso no significa que estés ocultando algo.

Una vez que se comparte una foto o un vídeo a través de un mensaje de texto o de un correo electrónico, el creador pierde el control sobre lo que ocurre con ese material. Para sacar de circulación un contenido como ese, el receptor tendría que aceptar borrar todas las copias de ese material de su teléfono o cuenta de correo electrónico. Pero confiar en que alguien hará esto es más difícil si la relación terminó mal. Y si la otra persona lo compartió aunque sea solamente con una más, será imposible controlar que tus fotos personales se divulguen.

Después de una ruptura tus opciones son limitadas. Cambia de inmediato tus contraseñas para proteger tu información personal. Si tu ex tiene fotos o datos comprometedores, puedes intentar razonar con él o ella y pedirle que borre esos archivos.

En el estudio de McAfee, algunos encuestados dijeron que sí publicarían datos privados de sus parejas si estas:

  • les mienten (45%)
  • los engañan con otras personas (40%)
  • terminaran con ellos (26%)
  • o cancelaran su boda (14%)

Fuente: CNN México.

Más sobre los riesgos del sexting

Vídeo: No produzcas imágenes de sexting.

Vídeo: Sextorsión, una forma de violencia sexual digital.

Riesgos digitales derivados de una ruptura de pareja, en la mediateca de PantallasAmigas.


Deja un comentario

Las redes sociales y los smartphones, escenarios del nuevo tipo de ciberadicción: el FOMO

En 2012 Australia fue el primer país en añadir la adicción a Internet a su Manual de Psiquiatría. En la Argentina, las consultas sobre esta patología comenzaron a inicios del milenio, en plena época de cibercafé y Counter Strike, y crecieron en los últimos cinco años. “Como toda adicción, Internet puede ser el detonante de otros problemas (depresión, ansiedad, ludopatía). El uso excesivo puede vincularse con la calma de un malestar. Alivia, pero después vuelve el malestar y entonces se genera la tolerancia: necesito aumentar el uso para lograr el mismo efecto”, explica Laura Jurkowski directora de un centro argentino especializado en este tipo de ciberdependencia.

Además cada edad tiene sus propios riesgos. Los principales inconvenientes de los chicos son generados por los juegos y el cyberbullying. En la adolescencia crece la dependencia de las redes sociales. En los adultos, se suman la pornografía y el casino virtual.

En los últimos años, dos servicios en auge aportaron su grano de arena. En primer lugar los smartphones hacen que el acceso Internet esté permanentemente disponible. A toda hora y en todo lugar, el mundo está a un clic de distancia. Uno de los trastornos más recientes es el de los crackberries, personas que revisan cerca de 400 veces por día sus mensajes en el celular. El otro factor lo representan las redes sociales, que posibilitan el intercambio instantáneo de mensajes.

Ese cocktail produjo un problema nuevo: el miedo a perderse algo (FOMO en acrónimo inglés), que provoca que se esté chequeando todo el tiempo las notificaciones de las redes sociales o del Whatsapp. “Uno ve lo que hace otra persona y siempre nos parece que está bárbaro. Entonces se genera la necesidad de mostrarse”, explica Jurkowski.

Un estudio reciente de ComScore concluyó que Argentina es el país que más horas invierte en las redes sociales: 10 horas mensuales, casi el doble del promedio global, que es 5,2 h. Su influencia aumenta entre los adultos: el segmento de los usuarios mayores de 55 años es el de mayor crecimiento en el uso de las redes sociales (en algunas zonas de América Latina, el aumento es del 95%).

Más allá de los números, el índice de dependencia no lo dan las horas frente a las pantallas. En realidad, la culpa y la impotencia trazan la frontera entre el uso y la adicción. Según Jurkowski, “la línea se cruza cuando uno es consciente de los problemas causados por Internet en la familia, en el trabajo y en la escuela, pero no puede hacer nada para modificar la situación”.

Fuente: La Razón (Argentina)

Para saber más


8 comentarios

Los peligros del sexting supuestamente seguro

El pasado mes de diciembre y durante al menos 15 días, los correos electrónicos de los usuarios de la aplicación (app) para smartphones SnapChat, principalmente usada para enviar fotos de sexting, estuvieron expuestos, tal y como descubrió un usuario. Este fallo de seguridad se una al reciente descubrimiento de que los vídeos enviados mediante este programa y otros servicios similares como Facebook Poke, podían ser capturados antes de autoborrarse, o que la gente con la que chatea un usuario en SnapChat está a la vista de todo el mundo con tan sólo escribir su nombre tras la URL del servicio.

El fallo ahora revelado, que ha sido ya corregido por la empresa responsable de la app, permitía conocer el email de cualquier usuario o usuaria del servicio. A partir de ahí era posible dar con su identidad buscando en las redes sociales como Google+ o Facebook.

Snapchat, Wickr y otros programas como Facebook’s Poke están siendo usados ampliamente por los adolescentes, que creen que son un medio seguro para enviar fotos eróticas a sus amigos o amigas, ya que estas se borran tras unos segundos. No obstante, los expertos avisan de que esta seguridad no existe pues se han descubierto ya medios para conservar el contenido enviado mediante algunas de ellas antes de que se autodestruya, y de que en última instancia no hay manera de enviar que el receptor haga una captura o saque una foto de la imagen en la pantalla.

Fuente: Stuff.co.nz

También te puede interesar