Identidad Digital y Menores

Los menores de edad y la creacion de su identidad online


Deja un comentario

La reputación online peligra tras las rupturas de pareja, según un estudio

Con motivo del día de San Valentín, el 36% de las personas tenía previsto enviar una foto atrevida a su pareja a través de un mensaje de texto, correo electrónico o red social, según una encuesta acerca del fabricante estadounidense de antivirus McAfee que fue publicada la pasada semana. Según el estudio, una de cada 10 personas implicadas en una ruptura sentimental amenazó con publicar online una foto reveladora de su expareja y el 60% cumplió dicha amenaza.

Se descubrió que más del 50% de los encuestados compartió su contraseña con una pareja.

Mucha gente considera equivocadamente que compartir sus contraseñas con su pareja en una muestra de amor, pero cuando la relación termina mal es necesario cambiarlas de inmediato, advierten desde McAfee.

Más del 56% de los encuestados había espiado los perfiles en las redes sociales e incluso las cuentas bancarias de sus parejas y el 48,8% había revisado sus correos electrónicos.

El hábito de espiar en línea va más allá de las parejas actuales. Los encuestados reconocieron haber espiado también a sus exparejas, así como a las exparejas de sus actuales novios, en sitios como Facebook y Twitter.

En la encuesta se descubrió que los hombres son más propensos que las mujeres a revisar subrepticiamente las cuentas personales de sus parejas y a vigilar a sus exparejas en redes sociales.

Erika Holiday, psicóloga clínica especialista en temas de pareja recomienda abstenerse de compartir este tipo de información personal «hasta que de verdad conozcas a una persona. Y eso lleva años, incluso décadas. Lleva mucho, mucho tiempo».

La prevención es la única forma de protegerte realmente y hay algunas medidas de seguridad prácticas que deberían ser universales.

Empieza por bloquear con contraseña tus dispositivos móviles y tu computadora. Cuando te sientas cómodo en una relación, puedes ser más flexible con la seguridad. Se recomienda ponerle contraseña a los smartphones sin importar el estatus de la relación.

También es recomendable instalar software antivirus en tus dispositivos electrónicos, especialmente en los teléfonos y tablets, para proteger mejor cualquier información confidencial que tengas guardada. También instala software de rastreo que permita borrar a distancia la información de un dispositivo perdido o robado.

Con respecto a enviar fotos de sexting o compartir contraseñas el consejo es claro: simplemente no hacerlo. No hay que sentirse en ningún caso obligado a hacerlo y eso no significa que estés ocultando algo.

Una vez que se comparte una foto o un vídeo a través de un mensaje de texto o de un correo electrónico, el creador pierde el control sobre lo que ocurre con ese material. Para sacar de circulación un contenido como ese, el receptor tendría que aceptar borrar todas las copias de ese material de su teléfono o cuenta de correo electrónico. Pero confiar en que alguien hará esto es más difícil si la relación terminó mal. Y si la otra persona lo compartió aunque sea solamente con una más, será imposible controlar que tus fotos personales se divulguen.

Después de una ruptura tus opciones son limitadas. Cambia de inmediato tus contraseñas para proteger tu información personal. Si tu ex tiene fotos o datos comprometedores, puedes intentar razonar con él o ella y pedirle que borre esos archivos.

En el estudio de McAfee, algunos encuestados dijeron que sí publicarían datos privados de sus parejas si estas:

  • les mienten (45%)
  • los engañan con otras personas (40%)
  • terminaran con ellos (26%)
  • o cancelaran su boda (14%)

Fuente: CNN México.

Más sobre los riesgos del sexting

Vídeo: No produzcas imágenes de sexting.

Vídeo: Sextorsión, una forma de violencia sexual digital.

Riesgos digitales derivados de una ruptura de pareja, en la mediateca de PantallasAmigas.


Deja un comentario

Los valores trasmitidos por la cultura digital influyen en la mala reputación online que se labran los adolescentes

Según la columnista del Washington Post Petula Dvorak, los adultos tenemos buena parte de responsabilidad en haber potenciado la fama a cualquier precio como valor supremo de los adolescentes actuales. Una de las consecuencias de esto, en su opinión, sería el aumento de los casos de sexting.

Uno de los ejemplos más recientes citados por Dvorak es la detención por la policía de tres chicos (dos de 16 y uno de 15) en un instituto de West Springfield (EE. UU.) el pasado mes de enero por haber intentado convertirse en los reyes del porno de los suburbios. Los adolescentes realizaron al menos seis vídeos con chicas de su propio instituto y de otros dos cercanos —al parecer tras haber consumido bebidas alcohólicas— lo cual les ha supuesto acusaciones de posesión y distribución de pornografía infantil.

El sexo y el alcohol siempre han preocupado a los padres de adolescentes, pero ahora se ha llegado completamente a un nuevo nivel de degradación y crisis de valores con la grabación y envío de este material que permiten los smartphones, según la columnista, quien lo vincula con el hecho de esta generación está acostumbrada a ser grabada y filmada desde que han nacido, en un auténtico Show de Truman.

Según un estudio realizado por psicólogos de la Universidad de California en Los Ángeles, el valor número uno para los adolescentes de hoy en día es la fama. Otro estudo de la UCLA señalaba ya en 2007 que los principales valores trasmitidos por los programas de TV más vistos por los chicos eran: fama, éxito, popularidad, imagen y éxito económico. Diez años atrás eran el sentimiento de comunidad, el ser buenos, la imagen, la tradición y la autoaceptación. En tan sólo una década el ser buenos cayó al 12º puesto de la lista de valores principales, y el sentimiento de comunidad al 11º.

Así que ahora es la fama lo que la mayoría busca y sin importarles cómo conseguirla.

Esta es la causa, según Dvorak, de que se extiendan sucesos como el de West Springfield, en los que muchos miembros de la Generación Mírame que ha crecido con Facebook y Twitter, intentan ser famosos produciendo y trasmitiendo autopornografía. La TV les ha mostrado que gente sin talento, ni ningún mérito o capacidad personal puede hacerse famoso: sólo requiere exponerse, cuanto más mejor. Por si fuera poco Internet les muestra una disponibilidad inmensa de pornografía. Según Dvorak lo raro es que con esta combinación no haya incluso más chicos haciendo vídeos de sexting: o quizás sí los hay y lo que pasa es que no lo sabemos, apunta con temor.

El caso de los pornógrafos junior de West Springfield ha sido ampliamente comentado en algunos foros de la Red. Otros adolescentes señalan este caso como «épico» y comentan que los chicos detenidos se convertirán en «legendarios» durante años en esa ciudad. Otro comentaba con perspicacia: «Twitter es necesario si quieres encajar y así tener al menos la sensación de ser alguien importante, famoso incluso aunque sólo sea dentro de un círculo de perdedores. Si no eres importante no estás vivo. Todo el mundo negocia su atención hacia otros para conseguir alguna para sí. Es un enorme circuito de intercambio que sirve para no hundirte en la oscuridad. La vida normal no es una vida en absoluto en el sistema de valores actual. Lo que estamos viendo hoy día nos parecerá ñoño dentro de 10 años.»

Pero Petula Dvorak advierte de que hay algo que no cambia con el tiempo: estos chicos podrán convertirse en microfamosos durante un tiempo. Pero para las chicas que participaron en el sexting la infamia será lo que les espere.

Fuente: Washington Post vía Winnipeg Free Press.

Más información sobre el sexting:

Cuida tu imagen online


Deja un comentario

Los ciberacosadores suplantan y denigran sistemáticamente la identidad digital de sus víctimas

(Reproducimos resumido y adaptado un magnífico artículo de Ángeles López para La Razón, que narra con detalle un grave caso de ciberacoso contra una mujer.)

ilustración ciberacoso violencia sexual contra la mujer a través de Internet y otras TICMás de dos años, cerca de novecientos días con sus correspondientes noches, lleva siendo objeto de ciberacoso. Un psicoterror lento, calculado y perfectamente dosificado por un depredador online dispuesto a convertir su PC, móvil o tablet en un campo de concentración. Al despertar cada mañana no sabe por dónde le puede caer la guadaña psíquica: podría ser un email intimidatorio, ver su foto –junto a su nombre, teléfono y dirección– asociados a páginas de prostitución, comprobar que su identidad ha sido suplantada en la Red o recibir decenas de llamadas y otros tantos SMS. Ha visto reducidas sus ofertas laborales «la gente recela de trabajar con alguien que puede ser problemática». «Al final el ‘‘calumnia, calumnia’’ de Molière, funciona», expresa conmocionada.

No en vano, J., el acosador, intenta cercar su vida emocional, social y laboral, falseando su identidad en Facebook, Twitter o Youtube para añadir a sus amigos, para saber de sus movimientos, e incluso se ha personado en su entorno laboral para difamarla ante sus compañeros tildándola de prostituta especializada en sexo oral… «Las amenazas y peticiones de perdón se suceden alternativamente en los distintos medios tecnológicos que poseo», refiere ella, la acosada, artista multidisciplinar, fotógrafa, bloguera y DJ de 28 años. Hasta que hace unas semanas el acoso dejó de ser virtual: en la acera y fachadas de su vivienda, se puede leer junto a un corazón graffiteado: «P. te amo».

«Tengo un pensamiento, como un ‘‘leiv motiv’’ recurrente: terminar con mi vida. No puedo más. Estoy sitiada, sin ofertas laborales porque se ha ocupado de dinamitármelas, sin ganas de salir de casa y en tratamiento psiquiátrico por estrés y ansiedad. Por no hablar de la abulia y el insomnio que padezco». El macabro ataque se ha redoblado cuando su acosador ha recibido una citación del juzgado para el mes próximo. Además, una de las tres denuncias se ha convertido en causa penal, a instancias del Ministerio Fiscal.

«Antes que ciberacosador, cualquier individuo que acomete tales prácticas es, simple y llanamente, acosador. Da igual si los motivos son ridiculizar a un estudiante (ciberbullying) o presionar a un adulto para mantener una relación: la focalización y obsesión, son idénticas, sólo que Internet se presenta como un caldo de cultivo más impune, aunque sólo teóricamente», aclara Iñaki Piñuel, profesor de la Universidad de Alcalá, psicólogo clínico y experto en acoso. No en vano, explica, el acosador persigue aterrorizar a la víctima y no pocos están persuadidos de que tienen una causa justa para asediarla pues merece ser castigada. Cada macabro canal de destrucción psicológica tiene su intrahistoria. El inicio de este tipo de «grandes enemistades» es tan antiguo y patológico como desoír un no por respuesta.

Chica guapa de 28 conoce a un tipo que le supera en casi una década. Se toman una copa con amigos y él se lleva una negativa de ella para iniciar cualquier tipo de relación sentimental. Aunque en un primer momento se intercambiaron los teléfonos y se añadieron mutuamente a Facebook, tras un primer desencuentro, P. y sus amigos le expulsan de todos sus muros de las redes sociales. Pero su comportamiento fue de manual: falsas acusaciones para dañar su reputación, publicación de información falsa en sites –crea sus propios webs, páginas de redes sociales, blogs o fotologs para su propósito–, recopilación de información a través de amigos o compañeros de trabajo para conocer los movimientos de «su presa».

Sólo así saben el resultado de sus difamaciones; a menudo monitorizan las actividades de la víctima e intentan rastrear su dirección de IP en un intento de obtener más información sobre ésta o de que gente extraña se pueda adherir a su agresión. «El problema del acosador es que el obstáculo que les pone su víctima de no querer saber de ellos, aumenta su deseo. Cuánto más se quiere retirar ella, más se obsesiona él», resume el experto Iñaki Piñuel. «Incluso incurren en la falsa victimización y el acosador puede alegar que su presa le está acosando a él», matiza Sara Solano, directora del Gabinete Psicológico Ecubo. P. asiente al escucharlo: «Cuando se entera de que le he denunciado la primera vez, duplica sus esfuerzos: se hace pasar por mí en las redes (sociales), se pone en contacto con los diseñadores que me contrataban o con fotógrafos con los que he trabajado para decirles que soy adicta a las drogas, anoréxica o seropositiva, también que practico la zoofilia, que mantengo relaciones sexuales con mis propios padres… O me llama bajo falsas identidades para ofrecerme trabajos, hasta que me doy cuenta de que es él».

La omnipresencia y difusión instantánea de la Red provoca que el ciberacoso pueda llegar a ser tanto o más traumático que el físico: «Al levantarme, escribo mi nombre para ver qué se le ha ocurrido decir de mí: rastreo todos mis perfiles falsos para borrar todos los comentarios, sé que recibiré incesantemente llamadas o SMS, de amigos o de profesionales de mi medio, que terminan pensando que me he vuelto loca escribiéndoles salvajadas inimaginables, que por supuesto no he escrito. Provoca una vulnerabilidad total. Porque, a día de hoy, ni siquiera tengo una orden de alejamiento», explica P. Al ser una agresión no presencial, el ciberacosador no tiene contacto con la víctima, «no ve sus ojos, su dolor, con lo cual difícilmente podrá llegar a sentir empatía o tener compasión. Obtiene satisfacción en la elaboración del acto violento y al imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ», aclara la terapeuta Sara Solano. «El acosado –añade Piñuel– puede tener secuelas de por vida si no es tratado a tiempo».

Maltratar es sencillo

Para según qué tipo de acoso, no hay por qué tener ninguna pericia técnica. «Hoy día cualquiera sabe crear una cuenta de correo. Basta con que sepa tu número de teléfono para que pueda poner un anuncio en una red de contactos y saturarte el teléfono ofreciendo sexo gratis en tu nombre. A menudo tiene que ver más con una cuestión de ingenio. Otra cosa muy distinta sería querer robar datos de tu ordenador o móvil para luego publicar información privada o fotografías tuyas en cualquier página web. En ese caso sí que se necesita algo más. Por lo general un ciberacosador no tiene por qué tener ningún conocimiento técnico avanzado», explica Juan Carlos Jiménez, Ingeniero Informático y Experto en Tecnologías de la Información.

«El final de mi mundo conocido». Así denomina la propia P. el momento en que le interpone una segunda denuncia –en febrero de este año– por coacción, amenazas, suplantación de identidad y daños morales. Tras rellenar un extenso formulario en comisaría, pidió abogado de oficio, ayuda psicológica y una orden de alejamiento. Nunca tuvo noticia de ninguna de las tres cosas. Pasados los meses, y al ver que no se la llamaba para juicio, intenta informarse «y me dicen que si no voy con un abogado y un procurador no pueden informarme sobre el proceso».

Y añade: «Contraté ambas figuras legales y nos enteramos de que en lugar de como “parte” acudiré al juicio el mes próximo, sólo como víctima y testigo».

Es decir, no está personada en la causa «porque no es parte, por lo que tampoco puede tener acceso a las copias del escrito de acusación ni saber el dossier de investigación que ha recabado la Policía», resume su abogado, quien prefiere mantenerse en el anonimato, por preservar la identidad de su defendida. «Pero el Ministerio Fiscal se está portando de maravilla porque ha pasado de ser considerada una posible falta a un posible delito».

Desde el momento en que J. –operario en paro que vive con sus padres– ha recibido la citación judicial se ha ocupado de redoblar esfuerzos «torturadores» por todos los medios tecnológicos conocidos. «¿Acaso quiere su momento de gloria?… ¿Te torturo porque eres mía?», resume P.

Psicópatas que buscan el suicidio de su víctima

Rasgos propios de un trastorno narcisista de la personalidad y de un psicópata, según la suma de diversos autores. Hablamos de «un depredador moral» que plantea su relación con los demás como un juego mortal. Una partida de ajedrez en la que él mueve todas las piezas pero teniendo maniatado a su adversario.

«Acostumbran a acosar en serie, pero no en paralelo, lo que quiere decir que, por sus biografías, producirán esta conducta de forma permanente.. Primero una, luego otra, y otra –explica Iñaki Piñuel–, mientras, la víctima se siente indefensa o, en algunos casos, culpable, pero siempre sufre un aislamiento psíquico. No tienen por qué ser personas débiles psicológicamente, muy al contrario, puede ser que se enfrenten directamente a su acosador. Pero ellos siempre intentarán manipular el entorno para ponerlo de su parte».

Mientras el entorno tiende a trivializar la situación –«olvídalo», «no hagas caso»–, el individuo ejerce en un permanente gutta cavat lapidem su violencia sin huella. El fin no es destruir a su presa de forma rápida, sino someterla lentamente hasta dejarla paralizada y disfrutar del interín. Es como un crimen perfecto, porque la mayor parte de los casos no es el agresor quien mata, sino el agredido quien se quita la vida.

El suicidio es el mayor triunfo del acosador moral, lo sepa o no. «Pero conmigo no va a poder –sentencia P. con seguridad– ni me hará caer en la tentación de cometer un paso en falso como intentar comunicarme con él o infringirle yo algún tipo de daño o insulto».

La obsesión de J. y el imperativo de notoriedad frente a ella –y el mundo– obedecen a una patología social nueva. Pero, como resume la víctima a modo de despedida: «Colorín, colorado, confío en que cuando le impongan una orden de alejamiento y le caiga la condena que merece, diré que este cuento se ha acabado. Para poder por fin descansar de una vez».

El ciberacoso no está tipificado (como tal) en el Código penal

El uso de las tecnologías con el propósito de dañar a alguien de manera reiterada y deliberada tiene sus consecuencias legales. «El ciberacoso es un fenómeno moderno y, como tal, no está tipificado en el Código Penal. Aun así, la mayor parte de los delitos cometidos a través de las tecnologías de la información sí lo están. Por ejemplo, el artículo 143 del Código Penal castiga con pena de prisión de cuatro a ocho años al que induzca al suicidio de otro. No importa el mecanismo utilizado, o si se induce a éste en persona, verbalmente, por chat, por SMS. La agresión física representa sólo una pequeña parte del total de estas conductas. La justicia es siempre lenta y la creación de leyes y reglamentos aún más. No hay un tremendo vacío pero las cosas están muy lejos de ser perfectas», explica Juan Carlos Jiménez. «Lo que es casi seguro –explica Luis García Pascual, inspector jefe de brigada de investigación tecnológica– es que el ciberacosador puede pasar de la potencia al acto, es decir, de la agresión virtual, a la real».

«Sus muertes fueron como si fueran mías»

«Cuando se suicidó la chica de 15 años Amanda Todd, como esta semana al conocer la del joven holandés, lloré sus muertes como si llorara la mía propia», explica P. También se han producido otros recientes suicidios por ciberbullying y sextorsiones en los EE.UU. y Francia.

Fuente: La Razón. Adaptado por PantallasAmigas.


Deja un comentario

La suplantación en las redes sociales afecta al 15% de los usuarios, según un estudio internacional

Symantec acaba de publicar los datos de su Estudio Sobre Cibercrimen Norton 2012 sobre cómo afecta el ciberdelito a los consumidores y cómo la adopción y evolución de las nuevas tecnologías impacta en la seguridad de las personas. De los resultados del estudio, obtenidos de una muestra de 13.000 internautas adultos en 24 países, seleccionamos algunos datos de especial relevancia:

  • Cada segundo, 18 adultos son víctimas de ciberdelitos: es decir, más de un millón y medio de víctimas cada día en todo el mundo.
  • Las pérdidas medias a nivel mundial por víctima son de 152 euros en costes financieros directos.
  • En los últimos 12 meses, cerca de de 556 millones de adultos en el mundo han experimentado algún ciberdelito, cifra que supera a la población total de la Unión Europea.
  • El 46% de los internautas adultos han sido víctimas del cibercrimen en los últimos 12 meses.
  • Uno de cada cinco adultos (21%) ha sido víctima o bien de cibercrimen en redes sociales o a través del dispositivo móvil, y el 39% de los usuarios de redes sociales han sido víctimas de cibercrimen social.
  • El 15% de los usuarios de redes sociales informa que alguien ha accedido sin permiso a su perfil y se han hecho pasar por ellos.
  • El 10% afirma que han sido víctimas de enlaces fraudulentos en las redes sociales.
  • El 44% utiliza una solución de seguridad para que los proteja de amenazas en la redes sociales.
  • El 49% utiliza la configuración de privacidad para controlar qué información comparten y con quién.
  • Casi un tercio (31%) de los usuarios de móviles recibieron un mensaje de texto de alguien que no conocían pidiendo que accedieran a un determinado enlace o marcasen un número desconocido para escuchar un mensaje de voz.
  • El 27% de los internautas adultos ha recibido un mensaje diciéndoles que su contraseña del correo electrónico había sido cambiada.

Fuente: RRHH Press


Deja un comentario

El 5,6% de usuarios españoles de redes sociales ha sido suplantado en ellas

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles, informe anual 2011 (17ª oleada)

El Inteco ha publicado su Informe anual 2011 sobre La seguridad de la información y la e-confianza de los hogares españoles, en el que ha realizado 7.398 entrevistas a usuarios y 14.248 auditorías remotas online a ordenadores domésticos. Entre los resultados obtenidos resaltamos los siguientes:

  • Pese a que el 91,6% de los ordenadores domésticos en España tiene instalado un antivirus, 1 de cada 3 equipos aloja malware de riesgo alto.
  • La mitad de los usuarios cuyos equipos están infectados con malware lo desconocen. Son un 45% de los ordenadores los que alojan algún tipo de código malicioso, generalmente troyanos (36,9% del total de equipos explorados).
  • 4 de cada 10 usuarios no cambian sus hábitos después de sufrir algún incidente de seguridad. El 8,6% ha dejado de compartir en redes de intercambio de archivos, el 6,8% ha dejado de usar software no autorizado. El abandono del comercio electrónico y de la banca electrónica a causa de estos problemas se sitúa en un 5,4 y 4,7% respectivamente.
  • El 27,4% ha afirmado realizar de forma consciente alguna práctica de riesgo cuando usa Internet: la tercera parte ha descargado archivos sospechosos y un 16,1 por ciento ha abierto enlaces no seguros a páginas.
  • El 68% de los encuestados dice haber recibido correos no deseados, y un 20% haber sufrido problemas relacionados con virus informáticos, troyanos y otros tipos de malware.
  • En el 26,6%o de los hogares participantes en el estudio vive un menor de hasta 16 años que utiliza Internet.
  • La supervisión por parte de los padres de los contenidos a los que ha accedido el menor ha pasado en dos años de 58,4 al 72,2%.
  • La comunicación y la implicación de los padres en la navegación del menor se han estancado aunque en un amplio porcentaje de adopción (todas ellas por encima del 60%).
  • Problemas e incidentes que han sufrido los menores y de los que sus padres tienen conocimiento:
    • Acceso a contenidos inapropiados de carácter sexual: 13,1%.
    • Posible aislamiento social: 8,5%.
    • Que el menor facilite sus datos de contacto: 7,1%.
    • acceso a contenidos violentos: 6,9%.
  • Cada vez más usuarios restringen el acceso a su información en las redes sociales: actualmente solo un 8,3% de los usuarios de redes sociales mantienen su perfil accesible para cualquiera, la mitad que hace dos años. También ha aumentado el porcentaje de los que limitan el acceso a sus contactos (51,2%) o a únicamente algunos de ellos (17,3%).
  • Entre las preocupaciones de los españoles acerca de las redes sociales, destaca que el desconocimiento e ingenuidad de los menores puedan ser aprovechados en ellas para abusar de su confianza. INTECO también ha observado cómo estas comunidades online se están convirtiendo en objetivo para los delincuentes, aprovechando el intercambio de información personal que se realiza en ellas y utilizando técnicas de ingeniería social y ataques basados en código malicioso: los atacantes roban las credenciales personales de usuarios para poder enviar desde esas cuentas malware a sus contactos personales, quienes creen que procede de un usuario de su confianza. Así, un 5,6% de usuarios ha declarado haber sido víctima de suplantación de identidad en el segundo cuatrimestre de 2011.
  • Apenas un 8% de los internautas ha asegurado que confía poco o muy poco en Internet frente al 50% que confía mucho o bastante en ella. El 25% ha señalado que no confía lo suficiente en Internet como para utilizar servicios de compra o banca online.
  • El 83,4% ha reclamado que la Administración se implique más en la seguridad de Internet, exigiendo principalmente el desarrollo de herramientas gratuitas (30,1%), una vigilancia más cercana de lo que ocurre en Internet (16,6%) y la adaptación de la legislación para contemplar los nuevos delitos tecnológicos (15,3%).

Fuente: PortalTIC (Europa Press)

También te puede interesar