La Policía, la Fiscalía y una empresa investigadora revelan casos en los que se usa la red de internet para hostigar, agredir, amenazar y extorsionar
La Razón / Milenka Villarroel Majluf
INFORME / 07 de mayo de 2012
Lourdes conoció a su enemigo con un “click” del mouse de su computadora. Tarde fue cuando se dio cuenta de los peligros que rondan por la red de internet. La mujer de 34 años comenzó a vivir una pesadilla hace dos años, cuando el miedo y la desconfianza se apoderaban de ella cada vez que revisaba su correo electrónico o su página de Facebook. Todo comenzó en mayo de 2010, en la ciudad de La Paz, cuando recibió inocentes y halagadores mensajes de un hombre que se presentó como colega de trabajo.
El galanteo se tornó incesante. Al inicio, le propuso una cita, entablar una amistad. Posteriormente, fue doblando la apuesta: una relación amorosa. Ante la negativa de Lourdes, la bombardeó con correos agresivos, plagados de insultos. Luego, ella conoció la voz del sujeto, que empezó a llamar a su celular para amedrentarla. La acusaba de conductas impropias con sus compañeros de oficina y la intimidó con divulgarlas por el correo institucional de la empresa. Fue así que publicó una fotografía trucada.
La imagen alterada mediante el programa informático Photoshop fue recibida incluso por sus jefes. Se organizó una investigación. Mientras la persecución anónima arribó a otras esferas, como la familia de Lourdes, con amenazas a su pequeño hijo de por medio. El hombre sabía la dirección de su hogar, su trajín diario, casi todo lo que hacía. La paranoia la llevó a alejarse de su pareja, a sospechar de sus amigos, a cambiar de número de teléfono celular... Al final, no se halló al culpable de su tormento.
PELIGRO. El acoso cibernético o ciberacoso implica la utilización de servidores de correo electrónico (sea Gmail, Yahoo, Hotmail), redes sociales (como Facebook, Twitter, Myspace, Sonico), blogs, mensajería instantánea, mensajes de texto, teléfonos móviles o páginas web, para hostigar a una persona o un grupo que rechazan el contacto con el remitente de los e-mails, hasta el punto de agredirlos, difamarlos, amenazarlos e incluso chantajearlos o extorsionarlos, lo que puede extenderse a sus allegados.
Esta práctica se propaga en el mundo. No hay estadísticas al respecto, pero una encuesta hecha el año pasado por la universidad Walden (de California), revela que tan sólo en Estados Unidos, un país con más de 250 millones de habitantes, existen aproximadamente 200 mil acosadores, o sea uno de cada 1.250 estadounidenses es un acosador. Y se estima que hasta 1,5 millones fueron o son víctimas de acoso: esto es 0,6% de la población, uno de cada 166 individuos.
El estudio añade que si estas proporciones se reflejaran en internet, entonces, de una población estimada de 79 millones de internautas en ese país, alrededor de 63 mil ciberacosadores atacan a un estimado de 474 mil blancos. Ante este riesgo, hay naciones que han comenzado a sancionar penalmente esta actividad, lo que va acompañado de campañas preventivas para el público que navega por el ciberespacio, ya que todos corren el peligro de ser víctimas de esta actividad.
El caso de Lourdes lleva el rótulo de ciberacoso y es parte de los archivos de Yanapti, la única compañía privada de Bolivia que averigua estos hechos u otros delitos informáticos. Claudia Araujo, abogada y experta en seguridad cibernética de esta firma, comenta que la primera denuncia de esta clase de delitos llegó en 1999 y, desde entonces, arribaron otras, hasta el punto de tener entre tres y cuatro por semestre. La Policía y la Fiscalía no tienen datos numéricos porque el ciberacoso no se halla tipificado como delito, aunque están enteradas de su presencia en el país y su proliferación.
FRAUDES. Una investigación realizada por el capitán William Llanos, especialista en delitos informáticos del Instituto de Investigaciones Técnico Científicas de la Universidad Policial de Bolivia, señala que en el planeta existen más de 1.100 millones de usuarios de internet, que 70% de la información que se genera y se transmite es digital y que hay más de 30 billones de páginas web. Pero el innegable crecimiento de la popularidad de este sistema ha traído la aparición de nuevos delitos y delincuentes.
Los bolivianos no están exentos de ellos, en una nación donde internet recién asomó como proyecto en 1989. El primer proveedor fue Bolnet, con cerca de 2.000 usuarios. Actualmente, los guarismos del acceso a este servicio todavía son incipientes: solamente 12 de cada 100 habitantes utilizan la red desde computadoras de oficinas, cafés internet, telecentros… y el porcentaje cae a 1,2 pobladores de cada 100 cuando se refiere a los que tienen conexión domiciliaria.
El ciberacoso forma parte de los delitos de la nueva era, los “informáticos”, aquellos que permiten la comisión de agravios, daños o perjuicios en contra de personas, grupos, entidades u organizaciones con la ayuda de ordenadores o del mundo virtual de la internet. Los primeros actos de este tipo fueron los virus informáticos, que aparecieron en 1984 y dañan los archivos y sistemas de las computadoras. La evolución de estos crímenes ha traído consigo hasta programas espía que roban información confidencial de las máquinas.
Los especialistas encontraron al menos 220 tipos de fraudes y malas prácticas en el ciberespacio. Otros riesgos latentes involucran a la suplantación de la identidad electrónica, la violación de la privacidad, el phishing o estafa virtual, la clonación de tarjetas bancarias, las ofertas de trabajo en internet que son anzuelos para el secuestro y la trata y tráfico de personas, el hacking (técnica usada por un hacker o pirata informático para la destruir las medidas de seguridad de entidades) y muchos más.
Llanos explica que hay delitos cibernéticos que por sus características y alcances son operados por organizaciones criminales relacionadas con el lavado de dinero, el comercio ilegal de tabaco, alcohol, armas, droga, viagra; engaños en la venta de entradas, artículos, en propuestas laborales o de negocios, dietas y recetas, títulos falsos, donaciones. “En los últimos meses se descubrió hasta la venta de sangre con sida para suicidas y tours de viajes operados por depredadores sexuales”, alerta.
El Código Penal castiga dos delitos informáticos incorporados en la reforma de 1997, por lo cual son considerados desactualizados. El artículo 363 bis, sobre manipulación informática, ordena la reclusión de uno a cinco años y una multa de 60 a 200 días a quien “obtiene beneficio indebido para sí o un tercero” tras maniobrar “un procesamiento o una transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto”.
Mientras el artículo 363 ter habla sobre la alteración, acceso y uso indebido de datos informáticos, que refiere: “El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta de un año o multa hasta de 200 días”. Dos penas que el fiscal de materia Jorge Álvarez considera casi simbólicas.
Todos los actos reñidos con la ley que involucren al ciberespacio o en los que se empleen herramientas electrónicas, son acomodados en estos dos preceptos del Código Penal, aunque hay delitos informáticos que también pueden ser castigados con lo estipulado en otras figuras penales semejantes; por ejemplo, en el caso de una estafa realizada con páginas de internet o correos electrónicos, se aplicaría el artículo 335 referido a la estafa, que determina reclusión de uno a cinco años.
Ni el acoso, y menos el ciberacoso, es parte de la lista de delitos de la normativa penal. Por esta razón, el director nacional de la Fuerza Especial de Lucha Contra el Crimen (FELCC), coronel Jorge Toro, se puede enmarcar ambos en las figuras delictivas de amenazas (artículo 293), penada con la prestación de trabajo de un mes a un año y multa de hasta 60 días, y de extorsión (artículo 333), castigada con reclusión de uno a tres años. También están las sanciones por difamación, calumnia e injuria.
Claudia Araujo explica que el ciberacoso puede darse en tres niveles. Es personal cuando la víctima tiene o tuvo alguna relación sentimental o de amistad con el ciberacosador. Es empresarial cuando el hostigador radica en la oficina laboral de ella. Y es externa cuando intervienen terceros que no la conocen y que en ningún momento mantuvieron nexos con la damnificada. Además, las personas que están más expuestas a este tipo de amedrentamiento son las mujeres y los menores.
A la hora de establecer el perfil del ciberacosador, Elvis Núñez, investigador de delitos informáticos de la Fuerza Especial de Lucha Contra el Crimen (FELCC), advierte que cualquier sujeto con conocimientos básicos en el manejo de internet y sus herramientas es un potencial candidato. Asimismo, “el anonimato es como una invitación para llevar a cabo” la persecución. Expertos extranjeros lo definen, además, como una persona frustrada, resentida, cargada de envidia, celos y egoísmo, sedienta de admiración, reconocimiento y protagonismo.
La psicóloga Marcela Fernández describe al ciberacosador como alguien que, en la mayoría de los casos, pertenece al sexo masculino, que padece algún trastorno de personalidad, que se siente en una posición de poder extremo desde la sombra del anonimato otorgado por las redes sociales y que trata de conseguir el favor o la eliminación del acosado. Un grupo a tomar en cuenta está formado por exenamorados, examigos o envidiosos que usan identidades falsas y centros públicos de internet para el ciberacoso.
Una cliente del abogado Jorge Mejía padeció el atosigamiento de su exnovio, que no aceptó que la situación no andaba bien entre ambos y se empeñó en que ella cambie de opinión a cualquier precio. “La amenazaba con publicar fotos íntimas en las redes sociales y decir que la había conocido ejerciendo la prostitución si no volvía con él”, relata el jurista. El siguiente paso del sujeto fue compartir sus ofensivos mensajes electrónicos con el círculo de amigos que tenían en común.
Posteriormente, el acoso se extendió a los mensajes enviados por el celular (SMS). Dos años han pasado y todavía se espera la ocasión para hallar al hombre con las “manos en la masa”, ya que las pruebas conseguidas no logran implicarlo del todo, porque utiliza una identidad electrónica falsa y un número telefónico que no se encuentra a su nombre. Por el momento, el proceso penal por difamación y extorsión espera paciente, mientras la víctima arrastra secuelas negativas en el plano psicológico.
Fernández sostiene que cualquier persona, en cualquier momento, puede llegar a padecer un ciberacoso. “Las víctimas no siempre tienen que ser personas débiles o enfermas psicológicamente hablando, ni con rasgos diferenciales marcados o dificultades para relacionarse socialmente”, explica. A la par, la persecución puede darse “en línea”, a través de la internet, para luego pasar del mundo virtual a la vida real, lo que incluye llamadas telefónicas y el contacto con el ciberacosador.
ANZUELOS. Las fuentes entrevistadas señalan que existen ciberacosadores que recurren a esta práctica en el ámbito internacional, sólo por placer; ellos frecuentan la internet y esperan pacientemente a que caiga una presa que responda afirmativamente a su solicitud de amistad o a invitaciones para charlar por las redes sociales. También se encuentran los que conocen a la víctima y se escudan, igualmente, en el anonimato para presentarse como sujetos muy comprensivos, amables, divertidos y, especialmente, atractivos.
Tras ello, si no conocen demasiado de su futura rehén, se dedican a acumular la información disponible sobre ella en el ciberespacio, sobre todo datos personales que están a su merced en cuentas de Facebook, Twitter, Sonico, lo que también incumbe a las fotografías que están “colgadas” en estos portales. Si la damnificada rechaza sus peticiones amorosas o de amistad, vienen los insultos, las agresiones, las amenazas o los chantajes de diversa índole, que pueden ampliarse a los seres más queridos de la víctima.
Y eso no es todo, complementa el coronel Toro, el ciberacosador puede rastrear la dirección de la casa y el número de teléfono de la acosada, lo que involucraría un peligro físico para ella. Todo esto, según la especialista Araujo, es producto de los celos, la venganza, la envidia o el amor no correspondido; motivos políticos o empresariales; las ansias por desprestigiar o destituir a alguien de su cargo, entre otras causas. Incluso el hostigamiento puede derivar en la prostitución forzada, la solicitud de dinero o el trucado de imágenes “subidas” a páginas pornográficas del mundo.
Eso pasó con Carla, una menor cochabambina de 13 años, cuenta el jefe policial de la FELCC. Ella fue contactada por un supuesto empresario en el portal de Facebook, que le propuso ser parte del elenco de un grupo musical de Estados Unidos. Primero le pidió una foto en que se le aprecie desnuda. Con ella, la intimidó. Le exigió que realice actos obscenos junto a sus amigas, ante una webcam. Tras la negativa, pegó la imagen en un sitio pornográfico de la red. Sin salida, Carla contó su calvario a su progenitor.
La denuncia llegó a la FELCC en diciembre del año pasado. Y tras el rastrillaje de los peritos informáticos, se detuvo a Wilmer Terrazas (23) y Rubén Esquivel (18), cuando abordaban a las víctimas; por esto, son acusados del delito de corrupción de menores. El padre del primero era propietario de un café internet y se presume que ambos acosaban a otras 35 mujeres. Toro explica que los datos personales proveídos por Carla en su cuenta de Facebook sirvieron a estos sujetos para seleccionarla y hostigarla.
Más todavía, el capitán Llanos advierte que dotar de internet a los pequeños “es como si el padre les diera un arma”. Así, se convierten en presas fáciles de delincuentes que se hacen pasar por internautas de su misma edad y les extraen información para cometer crímenes. “No son conscientes de que son acosados, por eso revelan cuántas personas hay en la familia, las medidas de seguridad en la casa, cuándo se quedan solos y dónde se hallan el dinero o las joyas. Por ello, se cometieron varios robos, especialmente en la zona Sur de La Paz, sin siquiera violentar las puertas”.
¿Y cuáles son los efectos del acoso? Son muy graves para las víctimas. La psicóloga Fernández enumera que la mayoría se siente vulnerable, se aísla, deja de lado actividades sociales y las redes sociales, y se sumerge en la depresión. “Puede afectarle toda la vida”. Hay casos en que pierden su puesto laboral o su matrimonio, porque la difamación o las pruebas “montadas” de su infidelidad llegan a su esposo o su pareja, añade Araujo. La psicosis cunde hasta la familia y se teme por la seguridad de los hijos.
El Instituto de Investigaciones Forenses del Ministerio Público, la Fuerza Especial de Lucha Contra el Crimen y Yanapti investigan estos casos y saben que están en desventaja ante los que recurren a la práctica del ciberacoso, ya que nunca usan una máquina personal o de su domicilio para llevar a cabo su persecución. Por esa razón, no dejan huellas, al igual como los que realizan otros delitos informáticos. Tal vez es la explicación de que hasta ahora no haya una sanción ejemplar en el rubro, dice Milton Mendoza, exfiscal y actual magistrado suplente del Tribunal Constitucional.
Lourdes sabe de ello. Las averiguaciones en su caso no pudieron dar con el supuesto colega de trabajo que le hizo la vida imposible. Sólo se le entregó un rol de los posibles culpables, todos sus amigos, basado en los mensajes que salieron de varios IP (elementos de comunicación y conexión a la internet) que residían en computadoras de salones públicos de internet del centro de la ciudad de La Paz. Hoy, no tiene cuenta de correo electrónico ni de Facebook, las únicas medidas de protección que puede tomar para no volver a caer en las garras del ciberacoso.
El ‘ciberbullying’ se presenta entre menores
El bullying es el término inglés que conceptúa al acoso escolar, que recurre al maltrato psicológico, verbal o físico por parte de menores en los colegios, muchas veces a manera de broma. Actualmente, esta práctica también se ha extendido al ciberespacio, con la difusión de las agresiones a través de la internet, consolas de juegos u otras tecnologías, lo que se conoce como ciberbullying. La empresa Yanapti también recibió denuncias de estos hechos en el país, asegura Claudia Araujo, abogada y experta en seguridad cibernética de esta compañía. “Es usar desde correos electrónicos, celulares y juegos para burlarse y ridiculizarse entre iguales, de un niño a otro niño. Pero es lo que más daña psicológicamente”. Uno de los últimos casos involucra a Javier, un menor al cual sus amigos etiquetaron en una foto de Facebook que muestra sus genitales, lo que melló su dignidad, privacidad y autoestima.
Breve glosario virtual
- Internet. Red o web que no sólo interconecta computadoras, sino redes de ordenadores entre sí. La red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) para compartir recursos.
- Cibernauta. Persona que mediante una computadora y a través de la red informática de internet, accede a bases de datos y se comunica con otros usuarios conectados a la misma red en cualquier parte del mundo.
- Virus informático. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste. Pueden destruir, de manera intencionada, los datos almacenados en un ordenador; pero también existen otros que no por ser menos molestosos son menos peligrosos, son programas espías que roban información confidencial, como los “gusanos”, los “troyanos”, los exploits, los spywares, los ransomwares, entre otros.
- Identidad electrónica o digital. Conjunto de medios usados para identificar una persona en el ciberespacio.
- E-mail. También conocido como correo electrónico, es usado para crear, enviar y recibir mensajes a través de sistemas de comunicación electrónica.
- Spam. Es todo e-mail no deseado (o no solicitado) que un usuario recibe en su correo electrónico.
- Red social o blog. Son estructuras sociales de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
- Sitios web. Conjunto de páginas virtuales que están conectadas entre sí por medio de enlaces (links).
- Webcam. Cámara digital de red que está conectada a la computadora del usuario, que puede capturar imágenes y transmitirlas a través de internet, ya sea a una página web o a otro u otros ordenadores de forma privada.
FUENTE: http://www.la-razon.com/suplementos/informe/ciberacosadores-operan-Bolivia_0_1609639061.html
No hay comentarios:
Publicar un comentario