Seguridad en Internet

Archive for septiembre 2010

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.

¿Qué papel juega Internet?

Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

El teléfono móvil como protagonista.

En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.

Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:

  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.

La creación de imágenes comprometedoras, primera condición necesaria.

La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:

1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…

La posesión de las imágenes por el delincuente, segunda condición necesaria.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  1. Directamente de la víctima, quien las produce y entrega de manera consciente.
  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
  3. Realizando una grabación directa, no siendo la víctima consciente.
  4. Mediante el robo de las mismas a la propia víctima o a otra persona.

Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.

El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.

Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.

Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:

  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.

Niños, niñas y adolescentes como víctimas.

Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.

Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com

Referencia sobre sextorsión para adultos: www.sextorsion.es

Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Ilustración sobre el ciberbullyingCuando se presenta un caso de ciberbullying, es preciso minimizar el daño hasta conseguir acabar con el problema. Este decálogo supone una ayuda para ello.

Se ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atención sobre este fenómeno para movilizar a la ciudadanía y a las diversas administraciones públicas que, en muchos casos y especialmente en el ámbito escolar, han activado planes y recursos preventivos. Sin descuidar lo anterior, porque la lucha es constante, hay que avanzar un paso más y crear recursos y procedimientos para la intervención… ¿qué hacer cuando se produce un caso? Es preciso establecer tanto servicios de apoyo como protocolos de intervención para la gestión autónoma. Cuando se descubre una situación de este tipo, la comunidad educativa trata de dar una respuesta basada en el conocimiento del bullying tradicional y los planes de convivencia diseñados. Sin embargo, son muchos los matices y diferencias en relación al tradicional acoso escolar y demasiado importantes las consecuencias como para permitirnos el lujo de equivocarnos. Cada minuto que pasa la víctima está a un click de sus acosadores. Intervenir de inmediato y hacerlo de forma adecuada es clave. En ocasiones la iniciativa debe ser de la propia victima y, en todo caso, es precisa su colaboración.

Decálogo para una víctima de ciberbullying

  1. Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.
  2. Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.
  3. No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.
  4. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.
  5. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?, ¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades? Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:
    1. Evita intrusos. Para ello debes realizar, en orden, estos pasos:
      1. Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware…) que puede dar ventajas a quien te acosa. Es importante. Dispones de herramientas gratuitas para ello en la dirección www.osi.es.
      2. Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras.
    2. Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online).
    3. Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones.
    4. Comprueba qué cuentan de ti online. Busca la información sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño.
    5. Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas.
    6. Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos.
    7. Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía.
  6. Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.
  7. Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.
  8. Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.com para que lo comprueben por sí mismos.
  9. Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía.
  10. Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.

Algunas notas que considerar para la puesta en práctica de estas recomendaciones:

  • Aunque son, en su mayoría, pautas de aplicación también para víctimas adultas y fuera del contexto escolar, cuando se deseen transmitir a niños y adolescentes se precisa una modulación en la forma de comunicar el mensaje.
  • Cada caso y persona es diferente. Por ello, estas indicaciones pretenden ser de ayuda, de forma completa o parcial, en los sucesos más comunes.
  • El orden en que se toman las medidas es importante. No obstante, la gravedad de los hechos en algunos casos puede requerir acelerar la ejecución de determinados pasos, reducir el intervalo entre ellos o directamente obviarlos.
  • En casos extremos, la solicitud de ayuda a la policía debe ser inmediata.

Este decálogo es una de las aportaciones de PantallasAmigas al primer Protocolo de Actuación Escolar ante el Ciberbullying desarrollado por el EMICI con la colaboración del Departamento de Educación del Gobierno Vasco. Mientras se ultima su revisión el curso escolar ha empezado y, por ello, deseamos avanzar aquí estas pautas básicas e inéditas para quien le puedan resultar de ayuda.

Fuente: Un blog en Red

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Twitter

PantallasAmigas en Twitter

Vídeos para la prevención

logo PantallasAmigas Youtube
septiembre 2010
L M X J V S D
« Jun   Oct »
 12345
6789101112
13141516171819
20212223242526
27282930  

Un blog de

Etiquetas sin permiso, ¡NO!

Campaña ETIQUETASsinpermisoNO

Violencia Sexual Digital

La violencia sexual DIGITAL no es VIRTUAL: existe. ¡Infórmate! ¡Protégete! ¡Actúa!

CTIOL

CuidaTuImagenOnline

Envía tus denuncias

Denuncia online

¿”Te gusta” este blog? Dínoslo en Facebook

OPML: Riesgos TIC y menores

Red Ciberalerta

Este blog forma parte de la red Ciberalerta
A %d blogueros les gusta esto: