jueves, 25 de abril de 2013

Construyendo la foto de los sospechosos de Boston

Building a Picture of the Bomb Suspects through Social Network Analysis

Police can obtain huge quantities of social network data but must sort out the junk to glean useful information.






Within hours after the Boston marathon bombing suspects were identified, police probably obtained warrants to search extensive digital records from mobile phone networks and social media and e-mail providers.
The fast-growing rise of such data sets—and rise of network analysis tools to make sense of them—could be a boon in the investigation. It might reveal the existence of other evidence, further plots, or the identity of accomplices. But sorting the real information from the junk will be a challenge.
“The general number of law enforcement requests of e-mail and social network data has gone up by a wide margin,” says Hanni Fakhoury, a staff attorney at the Electronic Frontier Foundation in San Francisco. The result is that police agencies hold huge databases of stored information.
In the case of Google, such requests are rising rapidly. In the last six months of 2012, for example, Google reported receiving about 8,400 requests for user data, up from about 6,300 in the last six months of 2011. The company reports these data here.



Security camera footage and public appeals seem to have quickly led to the identification of the suspects: brothers Tamerlan and Dzhokhar Tsarnaev,immigrants of Chechen heritage. Now “it will be interesting to see how the prevalence of electronic evidence and data all around us on the Web makes it possible for the police to solve all aspects of this crime,” Fakhoury says.
Searches of e-mail are governed by a 1986 law called the Stored Communications Act, which technically allows police access to e-mails older than 180 days without a formal search warrant. Getting a search warrant would require a judicial finding of probable cause that the defendant committed a crime. In order to access messages more than 180 days old, investigators need only a court-issued document similar to a subpoena that says the information is relevant to a criminal investigation.
“Congress assumed if you left things on the server for six months, you’d abandoned it,” Fakhoury says. However, major providers of Web communication services, like Google and Facebook, won’t release data without a search warrant, he says. Some data—such as the user’s IP address and date the e-mail account was created—won’t be released without such a warrant.  But of course, other data—such tweets and some Facebook posts—are publicly available.
As soon as the names surfaced, police would have gone to court to obtain search warrants. The authorities would turn to any number of software tools to sort through huge quantities of data, and visualize links between suspects, locations, and other points of reference.
One such tool is the Sentinel Visualizer from a Virginia company called FMS Advanced Systems Group. “A lot of police departments have thousands, if not tens or hundreds of thousands, of telephone call records,” says Dan Wasser, the director of business development at the company, which he said is not involved in the current investigation. “It’s impossible to look at that data and see who is calling whom.”
“Let’s say the police have been gathering data for weeks, months, years,” Wasser says. “Now they have the name of these Chechen brothers. Those names may pop up in the records from past databases of phone calls, transactions, and other data they may have collected over the years.”
Some traces of social networking activity have already surfaced. A YouTube profile created last year in the name of the elder suspect, Tamerlan Tsarnaev, features videos about terrorism, but verifying that he created the profile might pose a challenge. 
Technology Review

martes, 23 de abril de 2013

Entendiendo las redes de conflicto de interés


Understanding Conflict of Interest Networks

Social Network Analysis can be used to understand a wide variety of systems such as research, biological or technological networks. In particular, it is a great tool to observe and analyze conflicts of interest and assess the risks that arise in the evolving relationships between individuals or institutions. By using these tools, one could not only analyze patterns but also understand observed behaviors in networks of individuals.

In this blog post we will show how Social Network Analysis can be used to understand conflict of interests. For this purpose, we will use a real example of the network formed by the Management Board of the 50 largest non-financial companies in Colombia. We will describe several properties related to the topology of this network, as well as the possible implications of these metrics.
The original idea and diagnosis of the companies network was published in a joint effort of aentrópico and La Silla Vacía. A brief description can be found here and the original piece (in spanish) can be obtained here.
The main idea is the following: The most important connections inside the 50 largest companies in Colombia are revealed and explained. Starting with a demographical stratification of the different companies, we explored some important aspects of their DNA, including education levels of their board members as well as their female representation levels. A network view of the participation of highly connected individual across several boards is presented on the article.
A subset of the complete network is shown below and will serve for demonstration purposes of howSocial Network Analysis can be used to understand conflict of interests. In this network companies are depicted as blue nodes while board members are orange. Centrality of a node is illustrated by increasingly darker tones of orange.
As this is an affiliation network, it can be represented as a bipartite graph. This will be the focus of our analysis.
Management board networks

boardnetwork2

 

Interpretation of network properties

The network topology can give important insight on different aspects, including, but not limited to the structure of communities or information flows.

Clusters and bridges


boardtop

A closer look to the top of the network reveals that Grupo Mundial and Grupo Argos have many members that belong to both boards, which reveals high connectivity between these two companies and thus they form a highly connected cluster. In this type of cluster, individuals tend to adopt the behavior of other individuals close to them and are resistant to outside influences.
There are other types of links offer different interpretations. If we look at Isaac Yanovich (darkest node) we see that he behaves as a bridge between two parts of the network. A bridge is a type of social tie that connects two different groups.
These nodes are of particular interest because they are central in the network in the sense that any information flow is expected to pass through them. In other words, any new information received by some node is very likely to come from a friend connected through a local bridge. Local bridges are important because they compose the shortest path between pairs of nodes in different parts of the network.
Nodes in a local bridge have riskier interactions in the network due to potentially contradictory norms and expectations from the different adjacent nodes associates.
Empirical studies of managers in large corporations have shown correlations of individual success within a company to their access to local bridges. Standing at one edge of a local bridge can also empower creativity and promote combination of multiple ideas.
Given their privileged access to a wide array of information sources, bridge nodes act as social gatekeepers and even prevent formation of triangles.
Triangles or triadic closures are important in networks as they are the simplest structure of a community. If two people in a social network have a friend in common it is very likely that they will become friends and start behaving similarly.

Triadic closures


Triadic closures














Note that in the network of Colombian companies we can notice two types of clusters:
The first type, as shown in the previous example, is formed because of the similarity between companies (e.g. Grupo Mundial and Grupo Argos).
However, other clusters can be formed due to the presence of highly connected individuals. That is the case of Mónica de GreiffHenry NavarroFernando Gómez and Ricardo Bonilla who are all linked to each other by simultaneously belonging to the management board of four different companies (Promigás, EEB, Emgesa, Codensa).
Clusters or closed communities are resistant to outside influences. Hence behavioral changes like the adoption of a new technology or the modification of an existing social norm can be slowed down and even blocked by the boundaries of a densely-connected community.
However, if there are incentives to adopt behaviors from neighbors, things can change dramatically and cascading effects can emerge. Given the appropriate conditions, certain behaviors can easily propagate through the network. This is the case of corruption incidents, where generally incentives to change the prevailing social norm tend to be much higher when these changes can benefit all the individuals in the network.
By using peer pressure, one could promote adoption of behaviors inside a community, enhancing the diffusion of a certain social norm for all individuals of the network.
Conflict of interest emerge mainly in bridges, where the structural balance of a group or community can be compromised because of emerging behaviors pushed by adjacent communities. Sources of stress are often related to unbalanced triangles, where among 3 individuals, 2 adopt a behavior but the third one is still reluctant. However unbalanced triangles are not the norm since people try no minimize them by either changing their behaviors or breaking up links.
This post aims to be the starting point for a discussion on future research of conflict of interest based on Social Network Analysis.

Network Science Glossary

Affiliation network Two mode networks that allow one to study the dual perspectives of the actors and the events (unlike one mode networks which focus on only one of them at a time).
Bipartite graph: A graph that does not contain any odd-length cycles.
Bridge: An edge whose removal would lead to two distinct components. An edge is a local bridge whenever it is not in a triadic closure.
Cascading effect: An unforeseen chain of events due to an act affecting a system.
Centrality The various types of measures of the centrality of a vertex within a graph determine the relative importance of a vertex within the graph.
Cluster: Individuals that have a lots of connections with each other forming a closed community. This behavior has been observed in several networks: diseases, gossip, technology, etc.
Triadic Closure: The property among three nodes A, B, and C, such that if a strong tie exists between A-B and A-C, there is a weak or strong tie between B-C.
Topology: The arrangement of the various elements (links, nodes, etc.) of a network.

viernes, 19 de abril de 2013

El Twitter el 18A en Argentina


Exclusivo: todo lo que pasó en Twitter durante el 18A

¿Cuántos tuits se realizaron? ¿A qué hora? ¿Cuáles fueron los hashtags más usados?; descubrí el 18A por dentro, en un trabajo encargado por LA NACION



Centralidad de redes: El Cipayo en el 18A


Así vivió El Cipayo la marcha del 18A

LA NACION realizó el recorrido de la manifestación, que partió de Santa Fe y Callao, junto a quien dice ser el gestor de la protesta





 
El Cipayo, observando la concentración. Foto: LA NACION / Matías Aimar

"¿Quién puso la fecha de la marcha? La puse yo", dice El Cipayo.
En las redes sociales su presencia comenzó a ser fuerte desde el anonimato y aunque hoy se mantiene protegido por un nombre ficticio, ganó popularidad entre sus pares. Puede acceder a la primera fila de una columna de manifestantes, en la que están políticos y sindicalistas, dice ser el gestor del 18A -aunque la fecha fue elegida en votación- y se mueve entre la masa junto a un séquito de compañeros que lo apoyan en la logística virtual.
"Muchos políticos querían bajarse de la protesta, pero los convencimos a último momento. ¿Nombres? No, no te doy ninguno", sostiene el hombre que caminó anoche desde Callao y Santa Fe hasta el Congreso, pasando antes por el Obelisco, junto a miles de personas que sólo lo conocen por las redes sociales.
El Cipayo son varias personas, pero el origen se le atribuye a este hombre robusto, de unos 35 años, abogado, y sin alineación política, según confiesa. Junto con él, tres amigos lanzaron un blog en febrero de 2012 como una plataforma de opinión y se convirtió en uno de los principales motores de convocatoria de las manifestaciones anti-K. Debutaron el 31 de mayo pasado y desde allí, no faltaron a ninguna. La presencia más fuerte fue en las marchas del 13S y 8N.
Ya son un grupo organizado que aporta contactos -por sus vínculos políticos-, organización y comunicación. Por eso ayer el grupo de base se reunió una hora antes de las 19 en el Starbucks de Santa Fe y Callao para definir los últimos detalles. "Acá importan las ideas, no el líder como el concepto fascista de los kirchneristas", opina. "Tratamos de ir con algo más, no solo con la puteada".
Teléfono en mano, que no deja de sonar, El Cipayo observa la llegada de la gente. "¡Mirá los carteles! ¡Claro que sí!", exclama. Charla con dos hombres de boina y se enorgullece cuando le cuentan que viajaron de otras ciudades para estar en el 18A. "Mirá Cipayo, a este te lo trajé de Tapalqué", le grita un hombre de bombacha de campo.
Las 18.45 marcan el comienzo del ruido de las cacerolas en la esquina, uno de los puntos de encuentro. El hombre, de camisa celeste, jeans gastados y zapatos náuticos, se detiene en el medio de la calle para hacerle una observación a LA NACION : "Esto jamás puede ser espontáneo, pero si autoconvocados porque las personas no pertenecen a un sector en particular".

RELACIONES POLÍTICAS

Patricia Bullrich se anticipó a todos los políticos que acompañaron la columna. Al Cipayo le cuesta llegar hasta el lugar; estira el cuello, saca fotos con su tablet, saluda a una mujer que se arrima llevando un carrito y su bebé, y al fin logra estamparle un beso a la diputada. La música ya es molesta, sale como un ruido latoso de una furgoneta Volkswagen que en el techo tiene seis parlantes. A eso se le suman los estampidos de las cacerolas de las señoras. El ruido es insoportable.
Nada detiene al hombre que va detrás de su criatura, sumando popularidad. Por momentos lo rodean varias mujeres, como esa rubia artificial, con pañuelo animal print, camisa blanca y botas de caña de gamuza color marrón. El animal print abunda en esta esquina.
"A las siete nos vamos", se escucha. El locutor, que se suma al sonido latoso, ahora menciona varias veces a Lilita Carrió. La gente enardece. Y entra en éxtasis cuando aparece el "Momo" Venegas, rodeado de micrófonos, cámaras de televisión y, también, patovicas .
"De los que vinieron tenemos trato con todos", se arriesga a decir mientras se arrima a Silvana Giúdici y Federico Pinedo. La relación con ellos tiene varios años, de los anteriores trabajos de El Cipayo. Ahora muestra los dientes ante ellos, con una sonrisa ancha y abundante, surcada por grandes gotas de sudor.
Ya pasaron algunos minutos de las 19; el himno suena en el desvencijado furgón y la columna empuja para salir. Está impaciente. La primera línea sostiene una bandera. Allí está uno de los hombres que dicen haber gestado el 18A, entre el "Momo" y Giúdici, a unos pasos de Bullrich y a varios metros de Ricardo Gil Lavedra.
Al fin comienza el recorrido por la avenida Santa Fe. Con el puño en alto El Cipayo saluda a la gente en un balcón mientras no despega el teléfono de su oreja y sostiene a una mujer que va colgada del hombro.
Ahora la política camina custodiada por un cerco de hombres que parecen peleadores de catch. Los bíceps les explotan en las mangas y los pectorales sobresalen en las chombas. Parece que no tienen cuello.
"¿Qué pasó? No se puede caminar ahí, se pelean y todos quieren sacarse una foto con las caras conocidas", se queja. ¿Qué pasó? Entre la seguridad de uno y de otro hay encontronazos por la disputa territorial. Los cholulos de turno se llevan la foto de recuerdo y también, algunos empujones.


POPULARIDAD VIRTUAL

El perfil de Facebook de El Cipayo tiene cerca de 35.000 seguidores y en Twitter casi 7000. En la calle es muy popular. O al menos eso es lo que cree. La gente lo para, lo saluda, le grita y él gira moviendo los puños en alto. Camina por la 9 de Julio, frente al Teatro Colón, flanqueado por dos rubias paquetas. En una mano sostiene una bandera argentina enrollada y un cencerro de campo que hace sonar con fuerza. "Se va a acabar, se va a acabar, la dictadura de los K".
Las cuadras van quedando atrás y la próxima escala es el Obelisco, donde se encuentra con el resto de los Cipayos que cantan, otra vez, el himno argentino y muestran las dos palmas hacia delante al grito de "¡Libertad!". Todos se abrazan, festejan el éxito de la convocatoria y hacen planes. "Cerca de octubre organizamos otra marcha; en el medio tal vez una más".
A las 20.30 la concentración hace una pausa en la Plaza de la República para luego tomar Diagonal Norte. El objetivo es Plaza de Mayo, pero una barricada policial impide llegar. "Al Congreso, vamos todos al Congreso", vocifera El Cipayo y la gente a su alrededor grita. "Tiene media sanción la limitación a las cautelares, por eso vamos allá", explica.
El humo de los choripanes de la Avenida de Mayo acompaña el paso de los manifestantes. Pasan las banderas argentinas, los carteles anti-K y las cacerolas. Algunos quieren trepar las rejas del Congreso. Otros se comportan como personas. "La bestia está suelta. ¿Viste lo ordenados que somos? No tiramos ningún papel en el suelo", suelta antes de perderse entre el gentío..



jueves, 18 de abril de 2013

Economistas y redes sociales


Economists and Social Media

written by Anastasia Sharova
* The original article was published in the INOMICS Customer Newsletter. Click here to subscribe.
Are academics too smart and busy to become active participants in the share-and-like race on social media platforms? To answer this question exactly one year ago we surveyed 340 economists who visited the INOMICS platform. The majority of economists who responded to the survey (87%) were employed in Universities, Research Institutes/Think Tanks or Government. Given the global nature of internet space and keeping in mind that the use of the social media platforms may vary from country to country, we ensured a fair representation of all regions among the respondents, with 63% of respondents still being based in Europe.
To better understand the professional and demographic profile of the respondents, have a look at the charts below:

a. Age Groups of the Respondents           b. Completed Academic Degrees of the Respondents








What did economists share with us about their use of social networks? Twitter was reported to be the least used by the economists with only 21% of the respondents having an account. 62% of those economists who do use Twitter use it for professional networking, while 38% use it solely for private purposes. Google+ had a slightly higher use (33% of respondents) and is used by equal numbers of economists for professional and private purposes. Not surprisingly, LinkedIn, used by 60% of survey participants, was mostly kept for professional networking. Surprisingly, none of the economists surveyed mentioned any professional platforms created specifically for academics.
Facebook is an obvious exception in the types of social media used by economists. Despite continuous predictions of the coming fall of the “like button” monopolist, which are supported by the declining numbers of Facebook users, it remains the most used social media platform regardless of professional profile of users. Moreover, as online communication methods are increasingly becoming the norm, user behavior is changing. According to last year’s survey, 60% of economists still used Facebook for private purposes only, but the growing number of jobs and academic conferences shared suggests that private and professional spheres in the online world are currently not that isolated from each other. And while from the privacy point of view it is perceived by many as a negative side effect of social networks, it has its obvious advantages, too. An opportunity to connect with people in your professional community regardless of their geographical location and school of thought can have an enhancing effect on both career and personal development, whereas trust and accountability increase proportionally to the number of shared connections. If it has to be done on another platforms, created for these professional communities and networking only, is another question – especially if predictions about Facebook fall come true.
Being a platform for economists, here at INOMICS we have the privilege to watch these trends in the context of the economics community ourselves. Since April last year the INOMICS Facebook page has grown by 100%, and also demonstrated a disproportional increase in fans activity. Users are engaging significantly more actively in the professional discussions and are sharing related information with their private networks.
The trends in web platforms use are changing with amazing speed, as do the platforms themselves. Given the changing landscape of professional networks for academics, we have added extra dimensions to our survey this year: please take part in our survey here and help us to understand trends of the changing internet landscape in 2013.

domingo, 14 de abril de 2013

Acoso y robo de identidad en redes sociales


Adolescentes en riesgo: El robo de identidad y el acoso crecen en las redes sociales

POR MARCELO LARRAQUY

Con una ley débil e insuficiente, en 2012 se cuadruplicaron las denuncias por delitos informáticos. Por el uso que hacen de Internet, los chicos son los más vulnerables frente a pedófilos y abusadores. Clarín



Alguien te está mirando. Aunque el uso de las redes sociales parezca privado, es muy vulnerable al fisgoneo y la intervención de acosadores./ CARLOS SARRAF.


Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.
El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido.
La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado.
El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.
El “robo de identidad” en la red, además de la transmisión de pornografía infantil, estafas digitales, acosos y hostigamientos, es una de las tendencias del cibercrimen que crece exponencialmente frente al desamparo legal.
“Esto es el iceberg de lo que viene.
La tecnología y los ataques informáticos van evolucionando, se fortalecen sobre las aplicaciones tecnológicas y luego atacan al factor humano, que es el más débil, y sobre el que más van golpeando”, indica el comisionado Carlos Rojas, jefe del Area de Investigaciones Telemáticas de la Policía Metropolitana.
Cuando su área se habilitó en 2009, las denuncias eran esporádicas. Ahora ya lleva judicializados 450 casos en el primer trimestre de este año. “Los delitos en la red se multiplican por diez”, afirma.
Hoy en día, cada vez es más difícil discernir cuándo un “perfil” de Facebook es real o inventado. Y cuando se roba, o se replica, un “perfil” desde el que se difama u hostiga, las posibilidades de “levantarlo” de la red son escasas o demoran mucho. Además, la usurpación de identidad, si el daño no es malicioso, es una contravención, pero no tiene alcance penal.
Facebook no tiene representación legal en la Argentina. Para que atiendan un reclamo hay que librar un exhorto internacional, via judicial, con intervención de la Cancillería, y luego la justicia de Estados Unidos resolverá si se vulneraron o no las leyes de Estados Unidos, de modo que se justifique ordenarle a Facebook la baja de un perfil falso. El trámite puede llevar más de seis meses. Twitter presenta los mismos obstáculos legales, e incluso la empresa establece que le envíen los requerimientos por fax (sí, por fax) para las denuncias. Para solicitar los diálogos vía messenger del BlackBerry, hay que reclamarlo en Canadá.
Sin embargo, en casos de pornografía infantil o de menores secuestrados, ambas redes sociales tienen una suerte de “botón de alerta” para las fuerzas de seguridad, con el que pueden pedir el resguardo de la información y adelantar, vía Interpol, la gravedad del caso para actuar rápido y detectar la identidad del usuario. Pero en casos de estafas digitales, acosos sexuales o amenazas quedan exentos de procedimientos veloces.
Por el “robo de identidad” citado a principio del texto, en el que se trasladó información verdadera a un perfil falso, la red social Ask.fm respondió al Área de Investigaciones Telemáticas que iniciarán el –lento– camino judicial por vía internacional. De modo que el perfil falso, con la foto real de la damnificada, sigue activo.
El domicilio legal de Ask.fm es Letonia –ex Unión Soviética–, país que adhirió a la Unión Europea en 2004. Tiene casi 30 millones de usuarios. Esa red social es muy popular en América Latina. Permite crear un perfil, enlazado con el de Facebook, con datos básicos, nombre y apellido, correo electrónico, clave. Su modalidad es que un usuario pueda dar respuestas a otro usuario anónimo, que puede llegar a convertirse en una plataforma digital de “ciberacoso”, con diálogos sexuales, intimidaciones y amenazas de violencia. Según especialistas británicos en seguridad informática, en declaraciones publicadas en el diario Daily Mail el 13 de enero de este año, Ask.fm “está asociada a algunas de las peores formas de ciberintimidación y fue vinculada a varios suicidios en Irlanda y Estados Unidos” Los medios tecnológicos están abiertos. Mensajes de texto, salas de chat, celulares con cámara incorporada, Facebook, WhatsApp representan un universo virtual por el que chicos de 8 años en adelante se relacionan sin restricciones. Como “nativos digitales”, su vida pasa por la tecnología, por la comunicación en las redes. También los riesgos: ese universo en la red circula sin control, y los menores están expuestos al “grooming”, al “bullying” o promueven el “sexting ”, tendencias de la red que atraviesan el aula (ver recuadro “Los mayores ...”).
El “grooming” se inicia con un engaño, una identidad falsa, un usuario adulto de la red que se hace pasar por alguien con el posible objetivo final de abusar de un menor. Incluso existe un programa, a través de una cámara web, que permite transmitir una imagen en la que un menor saluda y sonríe, y su uso permite dar mayor credibilidad a su falsa identidad. El acercamiento es a través de algo en común, el deporte, la institución educativa, y de ese modo el pedófilo va concentrando a las potenciales víctimas, agrupadas por edad, para luego producir el ataque sexual, por la cámara de video o el contacto físico. En ese trabajo de acercamiento digital, el pedófilo no tiene impedimentos legales.
“La ley penaliza el delito, pero la persuasión del mayor sobre el menor no está tipificada. Inicia una relación en la que hace sentir cómoda a su futura víctima, obtiene información familiar y luego busca que se saque la ropa delante de la cámara para filmarlo. Si no lo hace, comienza la extorsión moral, la amenaza de relatárselo a sus padres. Lo mismo sucede si no acepta un encuentro personal”, dice Belén Rey, de la ONG Argentina Cibersegura, que inició una campaña por la sanción parlamentaria de una ley que condene el “grooming”, como un delito preparatorio hacia otro de carácter sexual más grave. El “grooming” es considerado delito en las recientes reformas de la legislación penal de España, Alemania o Estados Unidos, entre otros países. En Australia, el uso de medios electromagnéticos para involucrar, tentar o inducir a menores de 16 años a actividades sexuales alcanza a penas de 16 años de prisión. (ver recuadro “La ley ....
Según una investigación de la ONG Argentina Cibersegura, casi 53% de los casos de “grooming” denunciados en el país en los últimos meses se ejerció sobre menores de 11 a 15 años; el 33,7%, entre chicos de 7 a 10 años, 10,2% entre adolescentes de 16 a 18 años y un 3,2% en menores de 6 años. En el 75% de los casos, el “grooming” se consumó a través de redes sociales (Twitter, Facebook, etc), el 49,8% por chats (con una franja que utilizó las dos plataformas) y luego, en forma decreciente, a través de videojuegos en línea, correo electrónico, o mensajes vía celular.
Si bien juegos online como el “Call of Duty” tienen márgenes de interacción muy limitados, también se utilizan como punto de contacto de menores, para luego invitarlos a interactuar por una red social y desde allí consumar el “grooming”.
A la Argentina llegan muchas investigaciones que impulsa el FBI para detectar redes de prostitución infantil. Pero el problema es que ambos países tienen legislaciones incompatibles sobre delitos sexuales. En Estados Unidos, la nueva ley de cibercrímenes sanciona a quienes contacten menores por Internet a fin de abusar de ellos. La ley permite la actuación del “agente encubierto”, que actúa en la red con la simple sospecha de la tenencia o el tráfico de pornografía. Argentina no tiene esa figura. Desde el área de Investigaciones Telemáticas presentan un estado de indefensión legal como obstáculo para las investigaciones. La policía llega con el delito consumado.
“En la Argentina no hay agente encubierto para la pornografía infantil. El policía está expectante, sólo puede esperar a ver si el acoso se concreta personalmente. A partir de allí puede actuar. La ley debería permitir que un ciberpolicía previniera delitos”, requiere el comisionado Rojas.
Con los obstáculos a la vista, la para prevenir el delito en la red la inteligencia policial se realiza “a puertas abiertas”, con especialistas que buscan descifrar los códigos secretos que aparecen en relatos de historias eróticas, en foros donde un usuario indica “busco y tengo SDPA (Sexo Duro Preadolescente) -9”, que da el aviso de la posesión de imágenes pornográficas de menores de esa edad. Pero como la tenencia simple de fotos no implica delito, frente a la presunción de una red de pornografía se hace una denuncia a la justicia. Pero se debe contar con la anuencia de un fiscal que permita continuar la investigación de la cuenta de correo. Son casos contados. Y, mientras que en el delito tecnológico no es sencillo determinar fronteras, las fiscalías suelen rechazar casos por “problemas de jurisdicción”.
Argentina integra el lote de los países más atrasados en la legislación sobre delitos informáticos. Recién en 2008 la ley contempló a la violación del correo electrónico como “violación de correspondencia”. Los servidores de Internet no están obligados a guardar registros horarios de conexiones, que permitan investigar desde dónde se conecta el posible miembro de una red de pornografía infantil, por ejemplo. Su colaboración es voluntaria. Esto hace que las “huellas digitales” que deja el ciberdelito sean siempre difíciles de reconstruir.
La relación entre el usuario y la red se fue transformando con el paso del tiempo. Hasta hace pocos años, el usuario navegaba por Internet para mirar contenidos desde la computadora de su casa. Luego fue al locutorio, después al cibercafé, con su laptop. Empezó a moverse sin conexión fija, con wi-fi. Y después creó sus propios contenidos, publica fotos y videos en la red, cuenta su vida. El intercambio social con conocidos, y desconocidos es vertiginoso. La posibilidad de producir delitos creció con la misma velocidad.
Y sin control.




martes, 9 de abril de 2013

Facebook: Venciendo a Dunbar

¿Es posible conocer a todos los contactos que tenemos en Facebook?

Un documental registra el intento de un un egresado universitario por ponerse en contacto con los 788 amigos de Facebook y reflejar las historias personales que hay detrás de las actualizaciones diarias en esa red social. La Nación
¿Alguna vez te has preguntado si los cientos de personas con quienes compartes fotografías e historias personales en Facebook son realmente amigos? ¿O se trata sólo de simples conocidos?


Video: Cara a cara con mis amigos en Facebook


Ty Morin , quien acaba de graduarse en Connecticut, Estados Unidos, llegó a la conclusión de que hay una gran diferencia entre comunicarse en masa y establecer una conexión genuina con la gente que es importante para ti.
Así que decidió viajar por el país y a otras partes del mundo para encontrarse cara a cara con sus 788 amigos de Facebook .
Su idea es filmarlos para un documental y realizar una serie fotográfica sobre sus conexiones en internet.

 
El mural con los contactos que Morin buscará registrar en su documental. Ya contactó a unos 20 de sus amigos en Facebook. 

Morin espera que su documental , llamado Friend Request Accepted (Solicitud de Amistad Aceptada), ayude al público a reflexionar más sobre las personas que están detrás de la colección global de perfiles en las redes sociales.
Para su odisea, el joven está recibiendo apoyo financiero de Kickstarter, un sitio web de financiación colectiva para proyectos creativos .
Hasta ahora ha logrado reencontrarse con unos 20 amigos y cree que reunirse con los otros 768 le tomará entre tres y cuatro años.
Video producido por Matt Danzico de la BBC