Mostrando entradas con la etiqueta acoso. Mostrar todas las entradas
Mostrando entradas con la etiqueta acoso. Mostrar todas las entradas

sábado, 5 de mayo de 2018

Normas que restringen (duramente) a los actores de las redes sociales (versión 2.0)

Linchamientos virtuales

Las redes sociales amplifican el poder devastador de la vergüenza y el escarnio públicos. Cualquier desliz puede arruinar su vida digital



Justine Sacco.

Jordi Soler | El País

Alicia Ann Lynch, una joven estadounidense de 22 años, colgó en Twitter una fotografía en donde aparecía disfrazada para una fiesta de Halloween. El disfraz era una simpleza que tendría insondables consecuencias; aparecía en chándal, con la cara y los miembros embadurnados de pintura roja, como si hubiera sangrado profusamente, y un título que muy pronto le granjearía un linchamiento en las redes sociales: “Víctima del maratón de Boston”. El referente de aquel gracejo era la bomba que, en abril de 2013, interrumpió violentamente aquella famosa carrera, causando tres muertos, 282 personas heridas y la huella indeleble de un atentado terrorista en la ciudad. La inconsciencia y el mal gusto de Lynch y la torpeza que entrañaba publicar esa fotografía dispararon el morbo de sus escasos seguidores en Twitter y los retuits de estos consiguieron que en unas horas la joven recibiera miles de insultos y mensajes de una dureza que no admitía ninguna réplica, como este que le envío una víctima del trágico maratón: “Deberías estar avergonzada. Mi madre perdió las dos piernas y yo casi muero”.

El linchamiento virtual pronto ganó consistencia real y la joven tuvo que recluirse en su casa, y unos días más tarde el jefe de la oficina en la que trabajaba, abrumado por la presión de las redes sociales, la despidió. Disfrazarse así no tiene ninguna gracia y publicar la fotografía constituye un gesto deleznable, pero ¿qué hubiera pasado con Alicia Ann Lynch si hubiera hecho la misma broma, con la misma foto, en 1970, antes de la Red? La foto la habrían visto solo sus amigos y su jefe difícilmente la hubiera despedido por esa broma de mal gusto pero de alcance exclusivamente doméstico. El caso es interesante porque evidencia cómo las redes sociales magnifican episodios que, sin esa difusión masiva, hubieran sido mucho menos importantes.

En la fotografía que colgó Alicia Ann Lynch en Twitter, habría que separar el hecho de su difusión masiva

En 1932 fue secuestrado el bebé de Charles Lindbergh, el célebre piloto que cruzó por primera vez en avión, en 1927, el océano Atlántico. Lindbergh era un héroe nacional y el secuestro de su hijo tuvo en vilo, durante dos meses, a la sociedad estadounidense; hasta que un día trágico fue descubierto el cadáver del niño. Unos meses más tarde, cuando el bebé Lindbergh seguía siendo un tema recurrente, el pintor Salvador Dalí, que había inaugurado con mucho éxito una exposición en Nueva York, fue invitado a una fiesta de disfraces a la que acudió la crema y nata de Manhattan. Dalí y Gala, su mujer, asistieron disfrazados, para escándalo de los invitados, del bebé Lindbergh y de su secuestrador. Aquella broma violenta no pasó de alterar a los invitados y a algunos lectores de los periódicos que consignaron la última excentricidad del pintor. En la biografía de Dalí el incidente de la fiesta de disfraces es un episodio menor, una broma de mal gusto que se parece a la ocurrencia de la joven que se disfrazó de víctima del maratón de Boston, salvo porque en la época de Dalí no había ni redes sociales ni televisión para magnificar su imprudencia y su broma quedó en eso, en una boutade; pero si esto hubiera ocurrido en este siglo, Dalí probablemente se hubiera quedado sin galeristas, hubiera sufrido un gravoso boicoteo y habría tenido que maniobrar para que no se hundiera su carrera.


Lynch, disfrazada de víctima del maratón de Boston.

En la fotografía que colgó Alicia Ann Lynch en Twitter, habría que separar el hecho de su difusión masiva, de su multiplicación exponencial en la Red. Pero esto, de momento, es complicado, porque a los internautas les encanta el linchamiento y, sobre esta penosa pulsión tan propia del siglo XXI, nadie ha tenido tiempo de legislar.

Recientemente han aparecido en inglés dos ensayos sobre este inquietante tema, que es otra de esas zonas oscuras que tiene ese invento luminoso que es Internet: So you’ve been publicly shamed (Has sido avergonzado públicamente), de Jon Ronson, e Is shame necessary? New uses for an old tool (¿Es necesaria la vergüenza?, los nuevos usos de una vieja herramienta), de Jennifer Jacquet. Los dos ensayos tratan de la dimensión contemporánea de la vergüenza, del desprestigio y del escarnio, que se salen de proporción cuando se amplifican en las redes sociales; cualquier descuido, desliz o tontería, que hace cuarenta años hubiera producido un rato de incomodidad o un momento de rubor, hoy, esa misma tontería magnificada por Twitter o por Facebook puede generar un linchamiento que le arruine la vida al tonto.

Los casos de linchamiento virtual, de vergüenza pública masiva abundan; todo el tiempo los internautas linchan a políticos, cantantes, futbolistas y banqueros, personajes que están expuestos permanentemente al ojo público y que, por tanto, están habituados a lidiar con el odio y el desprecio de la masa tuitera; pero el asunto cambia cuando el linchamiento va dirigido a una persona normal, que se vuelve súbitamente famosa como la joven que se disfrazó de víctima del maratón de Boston, o como el caso de Justine Sacco, un episodio emblemático que Jon Ronson desmenuza en su libro. Sacco se fue de viaje a Sudáfrica a visitar a unos familiares y, mientras abordaba el avión en Nueva York, dio rienda suelta a su locuacidad tuitera y comenzó a lanzar mensajes, algunos muy ofensivos, para su modesta parroquia de 170 seguidores. En su escala en Londres lanzó un mensaje desgraciado que iba a cambiarle la vida: “Voy a África. Espero no coger el sida. Es broma. Soy blanca”.


El tuit racista de Justine Sacco que provocó la polémica: “Voy a África. Espero no coger el sida. Es broma. Soy blanca”.

Sacco pasó las siguientes once horas volando hacia su destino y, cuando aterrizó en Ciudad del Cabo y conectó su móvil, se encontró con un diluvio de mensajes, de insultos y también de condolencias que le escribían sus conocidos; mientras trataba de asimilar lo que sucedía, recibió una llamada de su mejor amiga que le decía que su mensaje sobre el sida era trending topic mundial, es decir, el mensaje más reproducido en Twitter en las últimas horas. Inmediatamente después llamó su jefe que, presionado por el escándalo que había en las redes sociales, sobre esa mujer ejecutiva que acababa de demostrar su ignorancia y su racismo al mundo, no tenía más remedio que despedirla de la dirección que ocupaba en una importante firma de comunicación de Nueva York. Mientras Sacco volaba hacia Cape Town, una etiqueta, un hashtag, sobrevolaba Twitter: #yaaterrizójustine? Decenas de miles de personas esperaban el momento en que Justine, que tenía solo 170 seguidores cuando despegó de Londres, aterrizara en Sudáfrica y viera el lío en que se había metido. Un espontáneo fue al aeropuerto, fotografió a Sacco, con unas aparatosas gafas, pasmada, mirando la pantalla de su teléfono y la tuiteó con el siguiente mensaje: “Sí, de hecho Justine ha aterrizado en el aeropuerto de Ciudad del Cabo. Ha decidido disfrazarse con unas gafas oscuras”.

La vida de Justine Sacco quedó hecha trizas. Jon Ronson cuenta en su libro, a partir de una serie de conversaciones que tuvo con ella a su regreso a Nueva York, los detalles de su descenso a los infiernos. Sacco publicó un comentario racista e idiota, pero la penalización que se le impuso desde las redes sociales parece excesiva. Quizá, para empezar a establecer un marco civilizado de convivencia en Internet, habría que desterrar la idea de que eso que sucede en el ciberespacio es realidad virtual, y que, a pesar de su naturaleza intangible, debe ser considerada, tratada y legislada de la misma forma en que se hace con la dura, y muy tangible, realidad.

domingo, 8 de marzo de 2015

El multiplicador de Preti y la conducta inapropiada

Un modelo matemático de la opresión: el multiplicador de Petrie 
Un modelo matemático simplificado muestra por qué usted no necesita una mayoría mal tener una minoría oprimida

Jon Butterworth - The Guardian



Estoy oprimido. Tengo el tipo de mente que reproduce repetidamente cualquier menor, ligera insensibilidad o insulto que sufro y me distrae de mi trabajo y mina mi confianza. A medida que me he hecho mayor, he mejorado al limitar el daño, pero mi memoria todavía está llena de pequeñas minas terrestres desagradables que aparecen de vez en cuando, se activa por algún evento, lugar o asociación similar.

Por suerte para mí, este tipo de incidentes son raros, así que no importa lo mucho que me construyo en mi cabeza, puedo generalmente funcionan bastante bien en un departamento de física grande en una importante universidad. Así que no estoy muy oprimida, de verdad. Es sólo una parte de la vida, la forma en que las personas son.

La rareza de incidentes tiene mucho que ver con el hecho de que soy un miembro de la etnia y el género dominante en mi entorno de trabajo. Si usted está en una minoría, se dan de cabeza con estas cosas más a menudo, por una serie de razones, entre ellas: la mayoría tiende a establecer una norma de conducta que no es necesariamente lo más cómodo para usted como lo es para ellos; nadie es perfecto; y cuando se comporta menos-que-perfecta, la gente suele explotar características como el género, la etnia o la sexualidad. El punto es que, incluso si se supone que todas las personas son igualmente propensas a comportarse menos que perfectamente - o "ser un poco mierda", se podría decir - una población asimétrica conduce a la experiencia asimétrica.

Este efecto ha sido nombrado el "multiplicador de Petrie", que se muestra en el contexto del sexismo en un entorno dominado por los hombres (la industria de la tecnología, originalmente). Asumamos los hombres y mujeres tienen la misma probabilidad de ser sexistas, que obviamente es una forma de ser una mierda. Me gusta pensar en el promedio de personas "de porquería" en una población determinada de ser distribuidos simétricamente, tal vez en una curva de Gauss. Además, cada persona en esa población tiene su propia distribución de personal también, incluso con las personas mejor educadas siendo ocasionalmente basura, e incluso el individuo más mierdero suele comportarse bien. Por supuesto, todo el mundo puede cambiar con el tiempo, y cambiar su distribución de una manera u otra. Y mucho del comportamiento de mierda podría ser completamente sin intención.


Vamos a decir que tenemos 20% de mujeres y 80% hombres en el área de Tecnología. Y que el 20% de las personas hacen comentarios inapropiados u otros movimientos sexistas hacia las personas del sexo opuesto. Así que el 20% de los hombres hacen comentarios sexistas a las mujeres, y el 20% de las mujeres hacen comentarios sexistas a los hombres.
Vamos a empezar con 50 personas. Aquí hay una foto, donde las plazas más oscuras son las personas que hacen comentarios sexistas y los círculos más claros son las personas que no lo hacen. El rosa es para los hombres, y azul para las mujeres. Dadas las proporciones de 20%, tenemos 40 hombres y 10 mujeres, y 8 de los 40 hombres a veces hacen comentarios sexistas hacia las mujeres, mientras que 2 de los 10 la mujer, hacen comentarios sexistas a los hombres. No puedo enfatizar lo suficiente que no hay diferencia en el sexismo entre los géneros.

Mira el siguiente diagrama, de entrada en el blog original Ian Gent publicitar epónimo invención de Karen Petrie. Las flechas representan comentarios sexistas de una persona a otra. Las mujeres tienen las mismas probabilidades de hacer comentarios sexistas que los hombres, y los objetivos se distribuyen al azar entre el sexo opuesto:


Multiplicador de Petrie - Fotografía: Ian Gent / Wikimedia Commons

Así que el comportamiento es el mismo para ambos sexos. Los hombres no son más mierda en promedio que las mujeres. Pero mire la diferencia en la experiencia. Muchos hombres no reciben comentarios sexistas en absoluto. Todas las mujeres reciben algunos, y algunos reciben mucho. El blog de Gent tiene una versión animada y una exposición más detallada de la manifestación - Recomiendo darle una mirada abajo.



Dado que las mujeres constituyen alrededor del 20% de la población en los departamentos de física del Reino Unido, y las minorías étnicas una fracción aún menor, el multiplicador de Petrie se aplica claramente a mi lugar de trabajo, y aquellos de nosotros el privilegio de estar en la mayoría necesidad de esforzarse para suprimir las colas de mierda de nuestras distribuciones.

Esto no quiere decir que toda la opresión sea casual, justo abajo a la gente que son de vez en cuando y de forma aleatoria sean un poco mierda. Es evidente que hay misoginia abierta, racismo y el resto de conductas inapropiadas por ahí también. Pero, quizás especialmente en el Día Internacional de la Mujer, vale la pena ensayar la demostración matemática innegable de por qué, en cualquier sociedad u organización que se esfuerza por lograr la igualdad real de oportunidades, las minorías serán siempre necesitan una consideración especial.

martes, 12 de agosto de 2014

Cuarentena para acosadores virtuales para restringir la difusión

Cuarentena para acosadores cibernéticos: la última estrategia en la lucha contra medios sociales con contenido ofensivo 
Si la gente publica contenidos ofensivos, cortando su contacto a la red puede impedir que sus mensajes se propague, dicen los teóricos de la red. 




Cyberbullying y cartas de odio es una de las lacras de la era moderna. Hay numerosos casos bien documentados en los que este tipo de comportamiento ha hecho vida de las personas una miseria e incluso condujeron a cometer suicidio a la víctima.

Claramente, una pregunta importante es cómo hacer frente a este tipo de comportamiento. En muchas redes sociales, es posible la denuncia de material ofensivo y para bloquear los responsables del mismo. En Twitter, por ejemplo, es sencillo bloquear los tweets de otra persona. Pero eso no impide que estos mensajes lleguen a una comunidad más amplia.

Hoy, Krystal Blanco de la Universidad de Boston y algunos amigos dicen que hay otra manera. Estos chicos han desarrollado un modelo matemático de la forma en que los mensajes se propagan a través de redes como Twitter y dicen que una cuarentena, en la que los individuos ofensivos tienen prohibido el contacto con la comunidad, es una forma efectiva de evitar que sus mensajes se propague.

Blanco y colegas comienzan con la construcción de un modelo matemático de la propagación de mensajes vías basado en un modelo de 1965 de difusión de rumor. En este modelo, las personas son o ignorantes, difundidores, o interruptores de información. Además de estas categorías, Blanco y colegas introducen una categoría de usuarios en cuarentena que no pueden ponerse en contacto con otros miembros de la población y por lo tanto son incapaces de difundir sus mensajes.

Hay una serie de parámetros libres en este modelo, como el número de vínculos entre las personas, el porcentaje de personas que son interruptores para empezar junto con la probabilidad de que un usuario que no es un interruptor de información se convierta en uno.

Para medir estos parámetros están en el mundo real, el equipo buscó Twitter tweets homofóbicos ofensivos incluyendo las palabras "gay" y "repugnante". Luego extrajeron los parámetros de la red asociada con la difusión de estos mensajes.

Entonces simulan para mostrar que la tasa de retweet en una población de usuarios es menor cuando algunos están en cuarentena que cuando no lo están. "El tweet en promedio muere más rápidamente", dicen.

En cierto modo, eso es exactamente lo que cabría esperar. Un problema más difícil es cómo hacer cumplir la cuarentena efectiva en el primer lugar, algo que este estudio barre debajo de la alfombra.

Las posibilidades incluyen el uso de filtros de lenguaje natural para recoger tweets que puedan sean ofensivos y luego poner en cuarentena a los autores. Otro es un modelo de revisión por pares en el que las personas valoran el carácter ofensivo de los tweets y los responsables del contenido considerado más ofensivo están en cuarentena.

Pero estos enfoques plantean todo tipo de cuestiones prácticas: ¿dónde se sitúa de corte entre las personas que deben ser puestos en cuarentena frente a los que no debería; cuánto tiempo deben ser puestos en cuarentena para las personas, y así sucesivamente. ¿Y qué de los usuarios simplemente vuelva a registrar con otro nombre?

Sólo si tal sistema sería viable en la práctica no es en absoluto clara. Lo que está claro, sin embargo, es que las organizaciones que utilizan las redes sociales tienen que tomar medidas activas para minimizar e incluso prevenir el tipo de tweets que pueden conducir a algunos usuarios desafortunados que pagan el precio más alto.


domingo, 14 de abril de 2013

Acoso y robo de identidad en redes sociales


Adolescentes en riesgo: El robo de identidad y el acoso crecen en las redes sociales

POR MARCELO LARRAQUY

Con una ley débil e insuficiente, en 2012 se cuadruplicaron las denuncias por delitos informáticos. Por el uso que hacen de Internet, los chicos son los más vulnerables frente a pedófilos y abusadores. Clarín



Alguien te está mirando. Aunque el uso de las redes sociales parezca privado, es muy vulnerable al fisgoneo y la intervención de acosadores./ CARLOS SARRAF.


Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.
El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido.
La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado.
El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.
El “robo de identidad” en la red, además de la transmisión de pornografía infantil, estafas digitales, acosos y hostigamientos, es una de las tendencias del cibercrimen que crece exponencialmente frente al desamparo legal.
“Esto es el iceberg de lo que viene.
La tecnología y los ataques informáticos van evolucionando, se fortalecen sobre las aplicaciones tecnológicas y luego atacan al factor humano, que es el más débil, y sobre el que más van golpeando”, indica el comisionado Carlos Rojas, jefe del Area de Investigaciones Telemáticas de la Policía Metropolitana.
Cuando su área se habilitó en 2009, las denuncias eran esporádicas. Ahora ya lleva judicializados 450 casos en el primer trimestre de este año. “Los delitos en la red se multiplican por diez”, afirma.
Hoy en día, cada vez es más difícil discernir cuándo un “perfil” de Facebook es real o inventado. Y cuando se roba, o se replica, un “perfil” desde el que se difama u hostiga, las posibilidades de “levantarlo” de la red son escasas o demoran mucho. Además, la usurpación de identidad, si el daño no es malicioso, es una contravención, pero no tiene alcance penal.
Facebook no tiene representación legal en la Argentina. Para que atiendan un reclamo hay que librar un exhorto internacional, via judicial, con intervención de la Cancillería, y luego la justicia de Estados Unidos resolverá si se vulneraron o no las leyes de Estados Unidos, de modo que se justifique ordenarle a Facebook la baja de un perfil falso. El trámite puede llevar más de seis meses. Twitter presenta los mismos obstáculos legales, e incluso la empresa establece que le envíen los requerimientos por fax (sí, por fax) para las denuncias. Para solicitar los diálogos vía messenger del BlackBerry, hay que reclamarlo en Canadá.
Sin embargo, en casos de pornografía infantil o de menores secuestrados, ambas redes sociales tienen una suerte de “botón de alerta” para las fuerzas de seguridad, con el que pueden pedir el resguardo de la información y adelantar, vía Interpol, la gravedad del caso para actuar rápido y detectar la identidad del usuario. Pero en casos de estafas digitales, acosos sexuales o amenazas quedan exentos de procedimientos veloces.
Por el “robo de identidad” citado a principio del texto, en el que se trasladó información verdadera a un perfil falso, la red social Ask.fm respondió al Área de Investigaciones Telemáticas que iniciarán el –lento– camino judicial por vía internacional. De modo que el perfil falso, con la foto real de la damnificada, sigue activo.
El domicilio legal de Ask.fm es Letonia –ex Unión Soviética–, país que adhirió a la Unión Europea en 2004. Tiene casi 30 millones de usuarios. Esa red social es muy popular en América Latina. Permite crear un perfil, enlazado con el de Facebook, con datos básicos, nombre y apellido, correo electrónico, clave. Su modalidad es que un usuario pueda dar respuestas a otro usuario anónimo, que puede llegar a convertirse en una plataforma digital de “ciberacoso”, con diálogos sexuales, intimidaciones y amenazas de violencia. Según especialistas británicos en seguridad informática, en declaraciones publicadas en el diario Daily Mail el 13 de enero de este año, Ask.fm “está asociada a algunas de las peores formas de ciberintimidación y fue vinculada a varios suicidios en Irlanda y Estados Unidos” Los medios tecnológicos están abiertos. Mensajes de texto, salas de chat, celulares con cámara incorporada, Facebook, WhatsApp representan un universo virtual por el que chicos de 8 años en adelante se relacionan sin restricciones. Como “nativos digitales”, su vida pasa por la tecnología, por la comunicación en las redes. También los riesgos: ese universo en la red circula sin control, y los menores están expuestos al “grooming”, al “bullying” o promueven el “sexting ”, tendencias de la red que atraviesan el aula (ver recuadro “Los mayores ...”).
El “grooming” se inicia con un engaño, una identidad falsa, un usuario adulto de la red que se hace pasar por alguien con el posible objetivo final de abusar de un menor. Incluso existe un programa, a través de una cámara web, que permite transmitir una imagen en la que un menor saluda y sonríe, y su uso permite dar mayor credibilidad a su falsa identidad. El acercamiento es a través de algo en común, el deporte, la institución educativa, y de ese modo el pedófilo va concentrando a las potenciales víctimas, agrupadas por edad, para luego producir el ataque sexual, por la cámara de video o el contacto físico. En ese trabajo de acercamiento digital, el pedófilo no tiene impedimentos legales.
“La ley penaliza el delito, pero la persuasión del mayor sobre el menor no está tipificada. Inicia una relación en la que hace sentir cómoda a su futura víctima, obtiene información familiar y luego busca que se saque la ropa delante de la cámara para filmarlo. Si no lo hace, comienza la extorsión moral, la amenaza de relatárselo a sus padres. Lo mismo sucede si no acepta un encuentro personal”, dice Belén Rey, de la ONG Argentina Cibersegura, que inició una campaña por la sanción parlamentaria de una ley que condene el “grooming”, como un delito preparatorio hacia otro de carácter sexual más grave. El “grooming” es considerado delito en las recientes reformas de la legislación penal de España, Alemania o Estados Unidos, entre otros países. En Australia, el uso de medios electromagnéticos para involucrar, tentar o inducir a menores de 16 años a actividades sexuales alcanza a penas de 16 años de prisión. (ver recuadro “La ley ....
Según una investigación de la ONG Argentina Cibersegura, casi 53% de los casos de “grooming” denunciados en el país en los últimos meses se ejerció sobre menores de 11 a 15 años; el 33,7%, entre chicos de 7 a 10 años, 10,2% entre adolescentes de 16 a 18 años y un 3,2% en menores de 6 años. En el 75% de los casos, el “grooming” se consumó a través de redes sociales (Twitter, Facebook, etc), el 49,8% por chats (con una franja que utilizó las dos plataformas) y luego, en forma decreciente, a través de videojuegos en línea, correo electrónico, o mensajes vía celular.
Si bien juegos online como el “Call of Duty” tienen márgenes de interacción muy limitados, también se utilizan como punto de contacto de menores, para luego invitarlos a interactuar por una red social y desde allí consumar el “grooming”.
A la Argentina llegan muchas investigaciones que impulsa el FBI para detectar redes de prostitución infantil. Pero el problema es que ambos países tienen legislaciones incompatibles sobre delitos sexuales. En Estados Unidos, la nueva ley de cibercrímenes sanciona a quienes contacten menores por Internet a fin de abusar de ellos. La ley permite la actuación del “agente encubierto”, que actúa en la red con la simple sospecha de la tenencia o el tráfico de pornografía. Argentina no tiene esa figura. Desde el área de Investigaciones Telemáticas presentan un estado de indefensión legal como obstáculo para las investigaciones. La policía llega con el delito consumado.
“En la Argentina no hay agente encubierto para la pornografía infantil. El policía está expectante, sólo puede esperar a ver si el acoso se concreta personalmente. A partir de allí puede actuar. La ley debería permitir que un ciberpolicía previniera delitos”, requiere el comisionado Rojas.
Con los obstáculos a la vista, la para prevenir el delito en la red la inteligencia policial se realiza “a puertas abiertas”, con especialistas que buscan descifrar los códigos secretos que aparecen en relatos de historias eróticas, en foros donde un usuario indica “busco y tengo SDPA (Sexo Duro Preadolescente) -9”, que da el aviso de la posesión de imágenes pornográficas de menores de esa edad. Pero como la tenencia simple de fotos no implica delito, frente a la presunción de una red de pornografía se hace una denuncia a la justicia. Pero se debe contar con la anuencia de un fiscal que permita continuar la investigación de la cuenta de correo. Son casos contados. Y, mientras que en el delito tecnológico no es sencillo determinar fronteras, las fiscalías suelen rechazar casos por “problemas de jurisdicción”.
Argentina integra el lote de los países más atrasados en la legislación sobre delitos informáticos. Recién en 2008 la ley contempló a la violación del correo electrónico como “violación de correspondencia”. Los servidores de Internet no están obligados a guardar registros horarios de conexiones, que permitan investigar desde dónde se conecta el posible miembro de una red de pornografía infantil, por ejemplo. Su colaboración es voluntaria. Esto hace que las “huellas digitales” que deja el ciberdelito sean siempre difíciles de reconstruir.
La relación entre el usuario y la red se fue transformando con el paso del tiempo. Hasta hace pocos años, el usuario navegaba por Internet para mirar contenidos desde la computadora de su casa. Luego fue al locutorio, después al cibercafé, con su laptop. Empezó a moverse sin conexión fija, con wi-fi. Y después creó sus propios contenidos, publica fotos y videos en la red, cuenta su vida. El intercambio social con conocidos, y desconocidos es vertiginoso. La posibilidad de producir delitos creció con la misma velocidad.
Y sin control.