lunes, 5 de noviembre de 2012

Cuidado y protección de menores contra el abuso sexual on line

Por, Elena Martellozzo
 
 
Introducción
El abuso sexual on line de menores es un problema de personas y no de tecnología. Los que hacen peligrar a los menores son las personas y no las computadoras. Tal como lo sostiene Jones (2003), “el tema más importante que concierne al ‘abuso de menores e Internet’ es la protección de los menores” (Jones 2003:41). De este modo las autoridades competentes, en última instancia, intentan aplicar soluciones utilizando métodos de custodia sumados a la tecnología informática. Sin embargo, la relación entre la policía y la tecnología existe desde hace mucho tiempo y es compleja. “Por un lado la policía fue creada para encargarse de desordenes sociales causados por las tecnologías de la revolución industrial. Y por otro, su naturaleza receptiva y localizada siempre implicó que se sientan retrasados en su acceso a, y uso de, tecnología” (Wall 2007:190).

El objetivo de este artículo es examinar los desafíos que los organismos oficiales como la policía, los educadores y los sectores humanitarios enfrentan l promover e implementar la protección frente al abuso sexual de  menores on line (ASMO). La primeraparte de este artículo busca identificar y evaluar cómo el gobierno y la policía han respondido a un problema de crecimiento exponencial como es la producción y distribución de imágenes indecentes de menores y el problema de la captación o seducción on line. De esta manera, provee una visión general histórica de cómo el ASM on line se desarrolló, concentrándose en algunos operativos policiales especialmente relevantes como la Operación Catedral1 y la Operación Ore2. La segunda parte analiza el problema de la captación-seducción de menores on line con el propósito de cometer abuso sexual y las medidas implementadas para combatir esta solicitud. La sección final está centrada en las medidas educativas e informativas que han creado organismos oficiales y el sector humanitario para informar y educar a niños, padres y al público acerca del ASM on line. Hay lagunas importantes en la investigación existente, particularmente acerca del tema de cómo la policía en el Reino Unido y otros organismos se involucraron en la lucha contra el delito cibernético y la pregunta acerca de cómo ciertas operaciones como Operación Ore fueron tan criticadas y consideradas un fracaso.
 
Respuesta al ASM por parte del gobierno y la policía: imágenes indecentes
La producción y distribución de imágenes de abuso sexual de menores es un problema grave que se concreta a cada instante en Internet. Se lo ha designado como un problema de “proporción internacional” (News Online, BBC 2001). Se han escrito miles de artículos en los diarios acerca de las primeras operaciones contra el ASM on line (BBC Panorama 2001). Cada diario traía cotidianamnte los titulares de condenas y sentencias impuestas por el Tribunal de la Corona (BBC Panorama 2001). La BBC tuvo un acceso sin precedentes y produjo el programa televisivo “Panorama sobre la Operación Catedral”. El documental se mostró posteriormente en dieciocho países, generando no solamente un importante apoyo del público a la Brigada Nacional contra el Delito, sino también intolerancia y enojo por parte del público hacia los depredadores sexuales de menores. Esto no pretende sugerir que la oficina de prensa de la Brigada Nacional contra el Delito lanzó al ámbito público este tema poco profesionalmente, sino que más bien fue forzadamente. Esto “avivó las llamas de la prensa” (Cohen, 1972 217) y permitió al público hacerse una pregunta muy importante: ¿Cómo se llegó a esto?


La demanda de imágenes de abuso de menores a través de, por ejemplo, el uso de la tecnología de archivos compartidos ha crecido tan rápidamente que las autoridades competentes están ahora abocadas a una carrera global a fin de localizar a menores que están siendo abusados. Una cantidad de operativos policiales muy publicitados contra los involucrados en la distribución de imágenes indecentes vía Internet ha avivado la conciencia con respecto al abuso de menores on line. Estos incluyen los primeros operativos policiales internacionales contra pedófilos, Operación Starburst (1995), seguidas por operaciones exponencialmente mayores como la Operación Catedral (1998) y la Operación Ore (2001). Esto no significa que la producción y distribución de imágenes indecentes no existía antes de la Operación Starburst. Por el contrario, imágenes de abuso de menores han estado circulando desde la época victoriana (Quayle y Taylor 2005) y probablemente, también, desde antes.

En las siguientes secciones se examinará desde un punto de vista crítico cómo comenzó el operativo más difundido en el Reino Unido y cómo esto cambió el panorama para enfrentar tales casos tanto desde el gobierno como desde la perspectiva de las autoridades de aplicación de la ley. Va a destacar cómo operativos tales como Catedral y Ore ayudaron a la policía a  saber cómo identificar potenciales delincuentes sexuales que viven en el anonimato del ciberespacio y cómo el crecimiento del uso de Internet ha requerido que las fuerzas policiales, tanto nacionales como internacionales, trabajen juntas a fin de hacer frente a un problema tan grave.


Operación Catedral
La Operación Catedral fue el primer gran operativo concerniente a pedofilia en Internet en el que la policía se embarcó. Siete delincuentes sexuales británicos que eran miembros del célebre “W0nderland club’ (Club País de las Maravillas) fueron condenados (Spindler 2003). De acuerdo con Dowd (2003), el fiscal de Operación Catedral, el “W0nderland club” estaba protegido por poderosos controles de acceso y encriptación, incluyendo un programa de computación llamado Alice sumado a la letra “o” de ‘w0nderland’ que está reemplazada por el numérico “0”3. Para hacerse miembro del club, se solicitaba a las partes interesadas enviar 10.000 imágenes indecentes después de recibir una invitación de un miembro preexistente (
www.Zdnet.co.uk 10 enero 2001).


Las imágenes se distribuían alrededor del mundo. Sin embargo, lo que fue más desconcertante es que los miembros del club crearon un servicio por el que podían grabar abusos en tiempo real y transmitirlos simultáneamente a otros miembros. Estos miembros, a su vez, tenían entrada y daban instrucciones a medida que el abuso se realizaba (Dowd 2003:89). Si bien no todos los miembros eran abusadores con participación activa, la gran cantidad de material indecente disponible demostró la gravedad del tema que se estaba investigando.

Este operativo involucró a otros 12 países y estuvo dirigido por la Brigada Nacional contra el Delito. Capturó con éxito cerca de un millón de imágenes indecentes como también cerca de 1.800 “videos digitalizados” que mostraban a menores sufriendo abuso sexual (Zdnet 2001). Lo que se descubrió fue definido como una gran “biblioteca de préstamos” de imágenes de abuso de menores que atrajo a la mayor banda pedófila de Internet del mundo (News Online BBC 2001). El fiscal de los siete acusados británicos, QC David Perry, dijo: “Todos los menores involucrados eran menores de 16 años y en un caso el niño tenía tan solo tres meses (de edad).” (QC David Perry in BBC 2001). Carman Dowd (2003), el fiscal del Servicio de Fiscalía de la Corona (CPS) en el operativo del caso W0nderland, también estaba consternado por la naturaleza y el volumen de imágenes. “Cuando me embarqué en este caso no tenía idea de la naturaleza de las imágenes involucradas  (abuso real de menores cuyas edades iban desdemenos de un año a adolescentes). Ni tenía idea del volumen total de imágenes que los delincuentes tenían en su poder, había una sobreabundancia de 750.000 imágenes recuperadas de los delincuentes británicos solamente. Cuando realicé una presentación de este caso en 1999, mis observaciones fueron que la legislación no contemplaba este tipo de delito y eso estaba reflejado en el hecho de que la pena máxima por distribución era solo de tres años en ese momento.” (Dowd 2003: 96)


La presentación de Dowd tuvo el impacto deseado. Los medios informaron acerca del operativo en su totalidad, y muy pronto la parte II de la ley 2000 del Tribunal Penal de Justicia se puso en vigencia, aumentando la pena máxima por posesión y distribución de manera considerable. Antes de ese operativo, las penas por posesión iban desde multas y probations a seis meses de cárcel para Gary Glitter en 1999 (BBC News Online 12 de noviembre de 1999).


Como resultado de este singular operativo, los gobiernos de muchos países empezaron a prestar más atención a este fenómeno grave y creciente. Sintieron la necesidad de responder a la preocupación del público que estaba cebada por la vasta cobertura de los medios sobre las actividades de los delincuentes sexuales (Soothill y Walby 1991; Greer 2003; Spindler 2003; Davidson 2008). Como resultado, los representantes de los países del G8 decidieron incluir al ASM on line dentro de la agenda política internacional.

Inglaterra y Gales crearon un grupo de oficiales de policía que representaban los principales organismos de cumplimiento de la ley4. Su tarea era reunir profesionalismo e ideas para encontrar estrategias capaces de combatir ese problema y presentarlas en la Conferencia sobre Delito en la Asociación de Oficiales en Jefe de Policía (ACPO). De acuerdo con Spindler (2003) “ésta fue la primera oportunidad verdadera que tuvieron distintos organismos para el cumplimiento de la ley, que anteriormente habían respondido a liderazgos de ACPO de manera separada –lugares nocturnos y vicios, protección de menores, delitos de alta tecnología– de compartir sus conocimientos y experiencia en un solo grupo” (Spindler 2003:35). De esta manera, está claro que la policía, en reconocimiento de la naturaleza global del problema, desde el comienzo aunó sus fuerzas y actuó en forma conjunta con otras fuerzas sociales de otros países.

En mayo de 2001, el ex ministro del interior, Jack Straw en respuesta a la preocupación acerca de los posibles riesgos que los menores pueden encontrarse on line, anunció la creación de la Unidad de Tareas del Ministerio del Interior (Home Office Task Force, HOTF) para el abuso de menores e Internet. El objetivo de la HOTF era crear un espacio de trabajo en colaboración con los representantes de la industria de Internet y las organizaciones humanitarias de menores, los principales partidos de la oposición, departamentos de gobierno, autoridades de aplicación de la ley y otros “que comparten el objetivo de hacer del Reino Unido el lugar más seguro del mundo para que los menores utilicen Internet” (Straw 2005 :4). Dentro de la HOFT, cada grupo tenía su responsabilidad y su rol. Más aún, también se crearon un número de subgrupos con temas en torno a derecho penal, cumplimiento de la ley, capacitación, medidas de protección de menores, educación y concientización para menores, padres y docentes.

La principal incumbencia para los organismos abocados al cumplimiento de la ley siempre ha sido la protección de menores y hacer de Internet un lugar seguro para el usuario. Como dijo Spindler (2003), “así como […] ésta es una nueva cuestión para vigilar […] nuestras investigaciones comienzan, no terminan, con la localización de la computadora y de los usuarios, al darnos Internet la primera oportunidad de identificar a aquellos que tienen propensión a abusar de menores” (Spindler 2003 :35; el énfasis está agregado).

Internet es una herramienta vital para el acceso a la información y para la comunicación, el entretenimiento y la educación. Provee acceso inmediato a una gran variedad de material, así como anonimato a un precio accesible (Cooper, McLaughlin et al. 2000 b; Robbins y Darlington 2003). Sin embargo, con 600 millones de usuarios alrededor del mundo con acceso a cuatro millones de sitios web y hasta 70.000 foros de debate (Robbins y Darlington 2003:79), es inevitable que ciertas conductas delictivas como hacer, producir, distribuir imágenes indecentes de menores así como la captación / seducción, se concreten continuamente. De esta manera, Internet  no debería verse simplemente como una biblioteca o como una enciclopedia excepcionalmente avanzada. Sería más adecuado percibir a Internet como un espejo de nuestra sociedad en toda su diversidad y expresión humana, incluyendo las desviaciones.

Como sostuvieron Demetriou y Silke (2003), “en Internet la oportunidad de cometer un delito está a tres o cuatros clicks de distancia” (Demetriou y Silke 2003: 219). En consecuencia, los organismos para el cumplimiento de la ley, en particular después de la Operación Catedral, sintieron la necesidad de intervenir urgentemente de manera activa. Así, se identificaron inmediatamente cuatro metas, objetivos y focos de acción. Estos fueron:
1. Identificación de la víctima. Es decir, identificar a las víctimas de abuso infantil tanto pasado como presente y localizar a nuevas víctimas.
a. Crear una base de datos internacional de imágenes de abuso infantil.
b. Trabajar en colaboración con equipos de protección infantil, organismos reconocidos y organizaciones no gubernamentales a fin de identificar a las víctimas.
c. Construir lazos internacionales a través de Interpol, Europol y Eurojust.
d. Diseñar mecanismos para detectar abusos en tiempo real y mejorar la respuesta durante las 24 horas.


2. Localización de sospechosos. Esto es, identificar en una etapa temprana y arrestar a aquellos usuarios de Internet que muestran propensión y predilección por menores.
a. Crear un grupo de profesionales expertos británicos para compartir los conocimientos e identificar la necesidades de capacitación.
b. Combinar esfuerzo a fin de evitar la duplicación y maximizar el impacto a través de la creación de un foro de asignación de tareas y coordinación.
c. Coordinar actividades a través de una agencia conjunta y diseñar un sistema de identificación de direcciones de proveedores de Internet.
d. Proveer lineamientos con modelos a seguir para la actividad policial encubierta on line.
e. Evaluar la información con software y con otro soporte técnico disponible para la aplicación de la ley.
 
3. Cooperación industrial. Es decir, trabajar junto con la industria de Internet para erradicar las imágenes de abuso infantil y reducir las oportunidades de acceso por parte de menores y potenciales / futuros pedófilos.
a. Establecer contactos con la Unidad Nacional contra el Delito de Alta Tecnología (NHTCU) para mejorar la cooperación por parte de la industria.
b. Crear un lazo con la Fundación de Vigilancia en Internet (IWF, una organización creada para apoyar el cumplimiento de la ley en la lucha contra el contenido ilícito en Internet) y otras partes interesadas.
c. Apoyar activamente a la Unidad de Tareas del Ministerio del Interior.
d. Supervisar y evaluar la respuesta de la industria al requerimiento de la autoridad de aplicación de la ley. 
e. Identificar las grietas dentro del marco de la industria que permiten que los sospechosos escapen a la detección.
 
3. Reducción del delito y seguridad pública. Es decir, tranquilizar al público a través de los medios explicando que la policía se ha comprometido a vigilar Internet para asegurarse de que los que tengan miedo sean los delincuentes.
a. Diseñar una estrategia en los medios para el cumplimiento de la ley en esta área.
b. Desarrollar técnicas efectivas para la vigilancia de salas de chat (sitios en Internet para conversaciones en tiempo real) y foros de debate.
c. Ejercer influencia sobre la legislación y las políticas a través de una investigación consistente y de ejemplos prácticos.
d. Integrar delito de alta tecnología, protección de menores y pedofilia en un paquete común.
[Adaptado de Spindler, 2003: 36-40]
 
Operación Ore
La Operación Ore5 fue el operativo policial más importante que se llevó adelante en el Reino Unido (Renold, Creighton et al. 2003), y “paradójicamente aceleró y entorpeció el compromiso policial de combatir el delito cibernético” (Jewkes 2003:502). En abril de 1999, el Servicio de Inspección Postal de Texas, EE.UU., recibió información concerniente a un sitio web en Internet llamado Landslide Productions Inc., que pertenecía de forma particular a una pareja estadounidense. El objetivo de Landslide Productions era proveer el acceso a imágenes pornográficas de adultos y de menores sometidos a abuso sexual. La compañía funcionaba como una agencia de comercialización de cientos de imágenes de abuso de menores y, entre 1997 y 1999, tuvieron unas ganancias estimadas en U$S 9.275.9006. El sitio web fue construido muy ingeniosamente, ya que no podía ser encontrado por casualidad y tenía varias pantallas que advertían a eventuales clientes. Los clientes utilizaban tarjetas de crédito para comprar períodos en esos sitios que contenían imágenes de menores en situación de abuso.


El 17 de mayo de 1999, el Gran Jurado Federal de Texas acusó a Thomas y a Janice Reedy quienes fueron condenados a reclusión por 1.335 y 14 años respectivamente. Como resultado de este arresto, la Interpol obtuvo la tarjeta de crédito y detalles bancarios de 250.000 abonados al sitio web Landslide. Como opinó Sarti “cuando una persona paga por el acceso a un sitio web está creando una demanda de pedofilia por Internet y es culpable del delito de incitar a otro a distribuir imágenes indecentes de menores. Y si también han copiado dichas imágenes en sus computadoras, son culpables de hacer imágenes indecentes. Sin embargo, la mayor preocupación de la policía era que cada uno de los nombres en la lista de Landslide podría haber sido un riesgo inmediato para los menores” (Sarti 2003).

Se dice que la gente que descarga estas imágenes contribuye al ASM. Ahora hay una voluminosa investigación que indica que las personas que descargan y miran esas imágenes “aumentan la probabilidad de que los menores sigan siendo abusados a fin de proveer fotos para que la gente las descargue” (Quayle 2003:25 énfasis como en el original; también ver Carr, 2003). Carr cree firmemente que quienquiera que descarga imágenes y las mira está también participando del abuso (Carr 2003). Sin embargo, hay un gran número de imágenes legales de menores posando que se descargan a cada segundo. Estas imágenes han sido percibidas por algunos expertos como un “continuo de victimización”(Quayle 2003).

El examen de los archivos capturados pertenecientes a Landslide Productions por parte del FBI reveló que más de 7.000 usuarios eran británicos (Carr 2003). El FBI entregó los nombres de los sospechosos a la policía del Reino Unido, que distribuyó esos nombres a lo largo del país. La policía metropolitana sola se encargó de aproximadamente 1.200 sospechosos y estuvo bajo presión para actuar en forma rápida.7 Una vez que las investigaciones se efectuaron y los sospechosos fueron identificados, los agentes, portando una orden judicial, pudieron entrar y revisar las instalaciones de los sospechosos y se incautaron de sus computadoras.

Dada la magnitud de la Operación Ore y la publicidad que recibió, la gran mayoría de los sospechosos que descargaron imágenes y entraron a los sitios estaban esperando que la policía los visitara en cualquier momento (Sarti 2003). Como dijo Sarti, “cuando uno entra en una casa y muestra que está ejecutando una orden judicial correspondiente a la ley 1978 de Protección de Menores, uno acaba de empezar a contribuir a la destrucción de la vida de esa persona. Hasta ese momento pensaban que estaban seguros en su entorno descargando imágenes de abuso de menores; pensaban que era aceptable que ellos descargaran imágenes indecentes en sus computadoras; y uno entra en sus vidas para decirles que no es así y que son pedófilos. Arruinamos sus vidas. Si encontramos imágenes, tienen condena y van al registro de delincuentes sexuales. Para muchos de ellos la tensión y la pérdida son excesivas”. (Sarti, 2003).

Cuando un oficial de policía entra en el hogar de una persona con una acusación de ASM on line8 toda su vida está a la espera hasta de que el examen forense confirme su inocencia o culpabilidad: tiene que ser separado de sus hijos de una forma u otra, y si su trabajo implica trabajar con menores, no se le permite volver a su trabajo.No sorprende que como resultado de la presión de la investigación, 39 hombres hayan cometido suicidio (Campbell 19/04/2007). La Operación Ore también arrastró a algunos nombres conocidos a la atención del público. Junto con Gary Glitter, Pete Townshend, compositor y guitarrista de “The Who”, resultó ser parte de la larga lista de  sospechosos de la policía. Sin embargo, dijo que se unió a la red “con propósito de investigación solamente”, pero que no descargó ninguna imagen en su computadora. Como resultado solo se le dio una advertencia y se lo incluyó en el Registro de Delincuentes Sexuales. Sin duda, al realizar estos operativos es importante que la policía conozca la ocupación del sospechoso (en caso de que trabaje con menores), la ubicación del sospechoso, y si viven niños en las cercanías de su domicilio. Estos elementos claramente priorizan la intervención policial. El cálculo del riesgo y la identificación de las víctimas son tareas extremadamente importantes para la policía. Un factor para considerar por la policía es la obligación del cuidado que tiene la policía para con la gente. La Convención sobre los Derechos del  Niño de 1989 de las Naciones Unidas, firmada por el Reino Unido, tiene como objetivo la protección de los derechos del niño. El artículo 19 insta a todas las partes a tomar: “…todas las medidas apropiadas para proteger a los menores de cualquier forma física o mental de violencia, daño o abuso […] incluido el abuso sexual” (artículo 19 en Fortin 2003: 57). Esto confiere una obligación positiva a los Estados de asegurar la protección de los menores, incluyendo una apropiada investigación cuando la seguridad del menor está en riesgo.

De esta manera se puede decir que no investigar a la gente que se sospecha que ha comprado imágenes indecentes de menores o que ha pagado para ser miembro de sitios web ilegales podría ser interpretado, a la luz de las obligaciones y responsabilidades mencionadas más arriba, como un incumplimiento hacia la protección al menor. Las investigaciones científicas indican que aquellos que compran ese material pueden representar una amenaza para los menores (Quayle y Taylor 2001; Carr 2003; Jewkes 2003). Efectivamente, las imágenes indecentes de menores tienen un rol específico en el ciclo de abuso de Wolf (1985): estimulan la fantasía de los delincuentes sexuales con el riesgo de transformarse en una adicción al punto tal de llevarlos a cometer delitos sexuales (Wolf, 1985; Finkelhor, 1986; Sandberg y Marlatt, 1989; Eldrige, 1990; Sullivan y Beech, 2003). Aunque no es posible calcular con exactitud el porcentaje de delincuentes sexuales que utilizan imágenes indecentes de menores para cometer un delito (Itzin 1996; Wyre 1996), es importante reconocer el riesgo al que los coleccionistas pueden exponer a los menores. Por ello, una vez que la fuerza policial está en posesión del material ilegal y peligroso que identifica a personas potencialmente con interés sexual en menores, tiene la obligación de analizar cada imagen a fin de rastrear a los autores y prevenir mayor victimización (Gillespie y Upton 2004).

Según lo planteado por Sir Richard Mayne (1829), “el objetivo primario de una policía eficiente es la prevención del delito, el siguiente es la detección y castigo de los delincuentes si se comete un delito”.


La vigilancia actual ha incorporado estas opiniones al implementar el Modelo de Inteligencia Nacional9. Combinaron las teorías de los “inhibidores” de Finkelhor y del “condicionamiento conductual” de Sullivan como base para una investigación y estrategia de arresto positivas. Cabe destacar que la actividad policial y el proceso de la justicia enal actúan como una barrera interna (el temor a ser atrapado) y como una barrera externa (encarcelación) (Carrabine, Iganski et al. 2004). Así, una investigación y una estrategia de arresto positivas ayudan a reforzar esas barreras, junto con una cobertura mesurada por parte de la prensa, para contribuir a la prevención de tales delitos.


Al trabajar con diversas autoridades legales, la policía identificó a unos individuos en la lista de la Operación Ore que o bien trabajaban con menores o eran delincuentes sexuales conocidos (Carr 2003). Sin embargo, todo lo que se ha planteado hasta aquí no destaca las complejidades y el costo económico de una investigación individual. De acuerdo con Sarti (2003), un trabajo individual de la MET (policía metropolitana) bajo la Operación Ore abarcó: 12 computadoras incautadas, 2.530 cd-roms, 580 diskettes, 55 videos y 99 películas. Queda claro que cada arresto genera gran cantidad de trabajo para la policía ya que cada sospechoso tiene más de una computadora y cada computadora, cd-rom, etc., deben someterse a examen forense por expertos.

Las publicaciones acerca de la envergadura de la Operación Ore han destacado tanto las dificultades como las oportunidades únicas planteadas para la policía de hoy. Las dificultades residen en las prioridades de vigilancia contrapuestas y los recursos para las fuertes medidas requeridas para enfrentar tales investigaciones. Es a la vez costoso y lento acumular evidencia electrónica de computadoras individuales. Algunas fuerzas policiales del Reino Unido han esperado durante un año los resultados forenses, y puede costar aproximadamente £2500 (cerca de 15.750 pesos argentinos) analizar cada computadora.

Claramente, la falta de fondos y de mano de obra han minado operaciones como la Ore. Sin embargo, lo que también diluyó la operación desde el comienzo fue la falta tanto de especialistas dentro de la fuerza policial como de capacidad de tomar decisiones. Como han dicho un número de agentes encubiertos de la Unidad contra el Delito de Alta Tecnología (HTCU), unidad que al momento de la Ore no existía, “cuando la lista entregada por las autoridades estadounidenses aterrizó en los escritorios de las autoridades del Reino Unido, no se hizo mucho por más de un año” (Taylor 2005: 2). Así, para cuando el problema fue reconocido, se tomaron las decisiones, se otorgaron los recursos y fondos, se crearon y entrenaron las nuevas unidades. Dos años pasaron antes de que alguna forma de intervención policial se concretara. De esta manera, muchos de los supuestos sospechosos que aparecían en la lista, aterrorizados por el retrato que hicieron los medios del ASM on line como el terror moral de nuestra era (Jewkes 2003), destruyeron sus viejas computadoras que contenían la evidencia y compraron otras nuevas, lo que resultó en la caída de las denuncias por falta de prueba (Taylor 2005).

Las tácticas policiales fueron muy criticadas durante la Operación Ore, y se aprendieron muchas lecciones del debate subsiguiente para futuras operaciones. En primer lugar, se dijo que la policía del Reino Unido invirtió demasiados recursos y fondos para tratar de arrestar a personas que eran presuntamente culpables de descargar imágenes de abuso de menores. Al hacerlo, descuidaron otros problemas más serios relacionados con la protección del menor o el ciberdelito en general. En una entrevista con la BBC, el inspector en jefe detective Derrick Kelleher admitió que retiró algunos agentes de las unidades de protección de menores para arrestar sospechosos identificados en la Operación Ore (BBC News Online, 27 enero 2003). Más aún, un planteo común que surgió durante la Ore es que la policía no pudo establecer si los sospechosos informados por las autoridades estadounidenses eran los usuarios reales de las tarjetas de crédito que usaban para comprar imágenes indecentes, o si realmente habían comprado imágenes indecentes, teniendo en cuenta que Landslide contenía tanto material legal como ilegal. Estas fallas no han sido documentadas en el área académica, pero están presentes en una serie de artículos polémicos publicados por el periodista investigador Duncan Campbell (19/04/2007).

Según Campbell, quien afirma ser un testigo experto en casos de defensa, algunos de los que compraron imágenes indecentes del sitio basado en los EE.UU. usaban tarjetas de crédito robadas, otros usaban sus tarjetas de crédito para comprar solo material legal y otros que supuestamente se suscribieron para visitar el sitio, nunca entraron en él (Campbell 19/04/2007). En una carta a la Cámara de los Lores, que está disponible on line10, Campbell se solidariza con los acusados, quienes “continúan enjuiciados y enfrentan condenas a prisión, pérdidas de sus familias, profesiones y el estigma de estar registrados como delincuentes sexuales meramente sobre la base de los datos de sus tarjetas de crédito e información personal habiendo sido usados por terceras partes con ganancias desmedidas en 1998 y en 1999” (Campbell 2007:2 el énfasis fue agregado). En la misma carta, abiertamente acusa a la policía de mal comportamiento al no entender la naturaleza de Internet y por el inadecuado uso de los recursos “que deberían haber sido desplegados para combatir el delito financiero en Internet y el terrorismo organizado en Internet”(Campbell 2007:2).

Sin embargo, las opiniones y acusaciones de Campbell tienen fallas importantes. Cuando se le preguntó a Jim Gamble, jefe del Centro contra la Explotación del Menor y de Protección Online (CEOP), si la prevalencia del fraude con tarjeta de crédito constituyó algún problema en la conducción de las investigaciones de ASM on line, su respuesta fue la siguiente: “Nunca procesamos a alguien por el simple hecho de que su tarjeta fue usada. Se estudian todas las evidencias circunstanciales que tomadas en forma conjunta proveen abrumadora evidencia” (Gamble 01/06/2007, el énfasis fue agregado).

En una carta a lord Broers en respuesta a las acusaciones de Campbell, Gamble aporta unos datos numéricos interesantes con respecto a Ore. Dice que se han tomado en cuenta de manera satisfactoria a más de 2.450 personas. El número muestra por ahora un noventa y tres por ciento de índice de declaraciones de culpabilidad e incluye más de 700 personas que admiten su culpabilidad al recibir una notificación formal. En casi 2.300 casos, se descubrieron imágenes de abuso de menores” (Gamble 01/06/2007:2). Aún más, dice que el número de una tarjeta robada no aporta tanta información acerca de una persona como lo hace una suscripción a un sitio web que ofrece abuso de menores. De hecho, puede aportar:
• Nombre.
• Dirección postal
• Dirección de correo electrónico
• Una clave personal
• Detalles de la tarjeta de crédito.


Además, la dirección IP (sigla en inglés, protocolo de Internet) del suscriptor, que a su vez provee información acerca de la dirección o localización del suscriptor, puede ser capturada por el sistema. En consecuencia, la policía local analiza esta información y luego comienza con la identificación del suscriptor. La investigación puede incluir:
• Historia delictiva.
• Verificación de la dirección postal.
• Si la tarjeta de crédito fue denunciada como perdida o robada.
• Si el sospechoso trabaja con menores.
[Gamble 01/06/2007:3]
 
Es ciertamente justo decir que la Operación Ore enfrentó a la policía con enormes desafíos en términos de investigar efectivamente y acumular evidencia (Findlater 13/1/2003). Sin embargo, no debe soslayarse que Internet es tecnológicamente sofisticada y difícil de monitorear, al constituir un entorno altamente fluido y cambiante (Shannon 2007). Aún más, como se dijo previamente, la Operación Ore dio a la policía oportunidades únicas, especialmente para ser proactivos contra aquellos que pueden representar una amenaza para los menores. Cuando la gente descarga o simplemente mira imágenes indecentes de menores, crea una demanda para que más menores sean abusados. Si no hubiera mercado para descargar imágenes, menos niños serían abusados a fin de abastecerlo (Carr 2003; Davidson y Martellozzo 2005).


Las imágenes indecentes de menores muestran un mundo escondido de explotación infantil, que tiene principalmente naturaleza doméstica (Taylor 2002). De esta manera, la importancia de las operaciones mencionadas anteriormente se puede percibir como un despertar de la conciencia no solo para los organismos relacionados con las autoridades de aplicación de la ley, sino también para el gobierno y otros organismos como el Centro contra la Explotación del Menor y de Protección Online (CEOP) y la Fundación de Vigilancia en Internet (IWF) que se crearon como resultado de la identificación de tan serios problemas.

La IWF emplea un equipo dedicado a rastrear y monitorear los sitios web comerciales de abuso de menores. Su tarea enfrenta un sinnúmero de desafíos. Por ejemplo, en 2006, encontraron que uno de los más prolíficos sitios web que vendían imágenes de abuso de menores cambiaba de servidor para evitar la detección. En otras palabras, cambiaban el domicilio de su sitio web para cambiar la jurisdicción de la policía y así evitar el proceso judicial y que sus sitios web sean cerrados (Internet Watch Foundation 2006:9). De acuerdo con el informe anual de la IWF, un sitio fue reportado a la IWF 224 veces desde 2002; otro 54 veces desde 2000, y en ese tiempo se lo encontró en siete servidores diferentes en distintos países. Algunos de los sitios web comerciales de abuso de menores más prolíficos han permanecido “vivos” por períodos largos, a pesar de los enormes esfuerzos de la IWF en lo contrario (Internet Watch Foundation 2006: 9). Como lo señala en un informe la Sociedad Nacional para la Prevención de la Crueldad contra los Niños (NSPCC), “los menores sufren al saber que hay un registro permanente de su abuso sexual, que puede posteriormente impedir, demorar o exacerbar el temor a revelar información” (Renold, Creighton et al. 2003:3). Las palabras de un menor de 16 años resumen este temor: “No puedo evitar pensar en el hecho de que hay fotos de mi abuso en el mundo para siempre. Se debe hacer todo lo posible para que la gente deje de mirar fotos de menores abusados. Cada vez que alguien mira mis fotos, es como si me abusaran de nuevo”. (Internet Watch Foundation 2006:9)

Respuesta al ASM por parte del gobierno y la policía: captación / seducción
El abuso de menores on line no solo abarca la producción y distribución de imágenes indecentes de menores, sino también la “captación / seducción on line” que comprende el proceso de socialización durante el que el delincuente interactúa con el menor a fin de prepararlo/a para ser abusado/ a sexualmente (Sexual Offences Act 2003). Este delito on line emergente facilitado por la naturaleza anónima del ciberespacio y sus límites imprecisos, ha crecido de manera exponencial durante los pasados cuatro años, y el gobierno, la policía y otras organizaciones como la IWF y la CEOP han estado capacitándose y desarrollando nuevas tácticas y programas de concientización para proteger a los menores del abuso sexual.

Al igual que la producción de imágenes de abuso de menores, el proceso de captación/ seducción no es un fenómeno nuevo. Se remonta al momento en que el abuso sexual de menores fue identificado por primera vez y definido (Conte, Wolf et al. 1989) y efectúa off line (en un ámbito fuera de Internet) tanto como on line (Gillespie 2004). Sin embargo, hay muy poca investigación sistematizada del proceso por medio del cual los adultos identifican, reclutan y mantienen la sumisión de las víctimas menores de edad (Conte, Wolf et al. 1989).

Los estudios generalmente se centran en la características de las víctimas o de los delincuentes y en el tipo y frecuencia de los actos sexuales desviados (Groth, Longo et al. 1982; Abel, Becker et al. 1987; Stermac, Hall et al. 1989), a pesar del significado que tiene que los delincuentes utilicen patrones de conducta repetitivos (Groth 1978), planeando cuidadosamente sus delitos (Herman 1981; Laws 1989; Salter 1995), y repitiendo esos mismos patrones con múltiples víctimas (Abel, Becker et al. 1987). Los cinco estudios que analizan el proceso de captación / seducción en el mundo real (Lang y Frenzel 1988; Budin y Johnson 1989; Beliner y Conte 1990; Elliot, Browne et al. 1995) revelaron impactantes similitudes. Identificaron que los delincuentes utilizan estrategias que son parte de los aspectos positivos de las relaciones no abusivas adulto-menor. La mayoría de los delincuentes (N=308) actuó en forma individual con un sólo menor. Groth (1985) también descubrió que los delincuentes prefieren a sus propios chicos, o los que son lindos, jóvenes, pequeños, pasivos, tranquilos, confiables, solitarios, faltos de confianza, físicamente solos o de hogares destruidos. Muy raramente abusaban de un menor desconocido, aunque el 34% de los perpetradores en el estudio de Elliott et al.’s (1995) atacaron a extraños. Los delincuentes generalmente tienen preferencias con respecto al sexo de sus víctimas, el 58% apunta a niñas, 14 % prefiere niños y el 28% apunta a ambos, niñas y niños (Elliott et al) (1995). También, como lo informa Berliner et al. (1990), los delincuentes sexuales creen que poseen una cualidad especial para detectar menores vulnerables. Los delincuentes que encontraron víctimas menores fuera de sus familias inmediatas frecuentaban lugares donde es posible que vayan menores, como escuelas, centros comerciales, locales con máquinas para jugar, parques de diversiones y plazas.

Curiosamente, los menores victimizados en el ámbito de Internet muestran características similares a aquellos abusados en el mundo real. La IWF encontró que el 80% de las víctimas menores de edad en el Localizador Uniforme de Recursos (URL) desde 2003 eran de sexo femenino. El 91% de todos esos menores tiene 12 años o menos (IWF 2006:9), son niños que están solos, necesitan confiar y son vulnerables (Wolak, Mitchell et al. 2003). Es importante destacar que la mayor diferencia entre el mundo real y el ciberespacio es el anonimato. Aunque pueda ser emocionante y divertido para los menores el entrar on line y hacer nuevos amigos, lo que no debe subestimarse es que Internet permite a las personas ser quienquiera que deseen ser, en cualquier momento y en cualquier lugar (Davidson y Martellozzo 2007). En un número reducido de casos, los jóvenes pensaron que habían encontrado a alguien especial en quien podían confiar absolutamente, pero en realidad habían estado hablando con un adulto que tenía un interés sexual (O’Connell, Price et al. 2004).

Los adultos apuntan a niños y jóvenes con la intención de hacer que el menor se sienta querido y suficientemente cómodo para eventualmente encontrarse y de esta manera aprovecharse de ellos. La Unidad de Tareas del Ministerio del Interior (HOTF) (2007) junto con profesionales y consejeros armó una lista de las técnicas que creían que los delincuentes sexuales podrían utilizar para contactarse y establecer relaciones con menores y jóvenes. Son éstas:
Reunir detalles personales como nombre, dirección, número de teléfono celular, nombre de la escuela y fotografías. 
• Ofrecer oportunidades para modelar, especialmente a niñas jóvenes.
• Prometer encuentros con ídolos pop o celebridades, u ofrecer productos.
• Ofrecer entradas baratas para eventos deportivos o musicales.
• Ofrecer regalos materiales incluyendo juegos electrónicos, música o software.
• Ofrecer regalos virtuales como expresiones con palabras, contraseñas y trampas para juegos.
• Sugerir formas rápidas y fáciles de ganar dinero.
• Pagar a jóvenes para aparecer desnudos y realizar actos sexuales vía webcams.
• Ganar la confianza de un niño ofreciéndole atención positiva y alentándolo/la a compartir cualquier dificultad o problema que tenga en la casa y brindándole una respuesta comprensiva y de apoyo.
• Atemorizar o intimidar: amenazar con poner en evidencia al menor contactando a su padres para informarles de sus comunicaciones o mensajes en un sitio de redes sociales y/o diciendo que conoce dónde vive o a qué escuela va.
• Usar cámaras web para espiar o sacar fotos y filmar películas de sus víctimas.
• Hacer preguntas con temas sexuales, tales como “¿Tenés novio/a?” o “¿Sos virgen?”
• Ofrecer al niño o joven encontrarse off line (en un ámbito fuera de Internet).
• Enviar imágenes con temas sexuales a un menor mostrando contenido adulto, o el abuso de otros menores.
• Camuflarse como un menor o asumir una identidad falsa para engañar al menor.
• Utilizar la escuela o lugares de recreación para juntar información acerca de los intereses del niño, preferencias y rechazos.
[Fuente: Home Office Task Force on Child Protection on the Internet 2007:15]


Durante los cuatro años pasados con agentes encubiertos, esta investigadora encontró cientos de casos como éste en los que los individuos que querían captar a menores, adoptaban una serie de distintos abordajes con un mismo objetivo.
 
Medidas para combatir la captación / seducción vía Internet
Después de la introducción de la Sección 15 (captación / seducción) a la ley de Delitos Sexuales (SOA 2003), la policía comenzó a consultar investigaciones anteriores, a informarse y a utilizar nuevas  tácticas encubiertas para combatir con éxito el problema de la captación / seducción on line. Los hallazgos en las investigaciones anteriores ayudaron a la policía a establecer perfiles de menores on line con el fin de localizar delincuentes sexuales y entender su modus operandi.11

La investigación sugiere que el medio preliminar de establecer contacto sexual se reportó como toques accidentales y juegos de niños que se volvían cada ver más sexuales, estableciendo confianza a través de la amistad, acercamientos excesivos, mostrando a las víctimas material pornográfico de adultos, llevando al menor lentamente hacia actividades sexuales, premios y sobornos, descripción incorrecta de valores morales, amenazas, temores, y fuerza física (Finkelhor, Kimberly et al. 2000). En un estudio de victimización infantil por parte de delincuentes masculinos (N=84), Briggs y Hawkins (1996: 230) hallaron que los delincuentes más brutales y sádicos eran personas religiosas, padres y hombres de clase social alta en los “círculos pedófilos”. Aún más, la sumisión, la cooperación y el mantenimiento del silencio por parte del menor se lograban por medio de no revelar el “secreto especial” y por pintar el abuso como una enseñanza o como un juego. La policía, al montar los operativos encubiertos, cuidadosamente tomó en cuenta estos elementos importantes de la conducta de los delincuentes. Claramente, el abuso en Internet ha presentado y continúa presentando desafíos únicos a los organismos de aplicación de la ley. Sin embargo, a pesar de las dificultades que entraña el control del problema de la delincuencia, a policía reconoció que tiene una función importante que desempeñar y a fin de maximizar su aporte, los departamentos policiales necesitan:
a. Adquirir conocimientos técnicos y especialización en abuso de menores a través de Internet.
b. Establecer comunicación con otros organismos y jurisdicciones.
c. Establecer contacto con proveedores de servicio de Internet.
d. Organizar sus esfuerzos en orden de prioridades.
[Extraído de Wortley y Smallbone 2006:42]
 
Desde el comienzo la NHTCU (Unidad Nacional contra el Delito de Alta Tecnología) tenía jurisdicción para enfrentar la delincuencia nacional y transnacional facilitada por computadora que impactaba en el Reino Unido. Se establecieron un cantidad de objetivos, pero el más importante para afrontar la captación / seducción on line fue llevar adelante una red proactiva de investigaciones para efectos de identificar e interrumpir el abuso sexual de menores.

Otros objetivos de la capacitación incluyeron el desarrollo de una respuesta policial coordinada contra el delito de alta tecnología a través de todas la jurisdicciones penales en Inglaterra y Gales (Taylor 2005). La capacitación policial permitió a los agentes realizar operativos productivos en Internet donde pudieron localizar, rastrear, identificar, y finalmente arrestar personas u organizaciones que estaban abusando de menores on line. Comenzaron a seguir de cerca la red donde se comercializaba las imágenes, como grupos de usuarios, salas de chat, programas para compartir archivos y sitios web “pagar para ver”.
 
El desarrollo de sitios de redes sociales
La www (World Wide Web, Red de Alcance Mundial) ha evolucionado y sigue evolucionando muy rápidamente y se ha transformado en una actividad irresistible para muchos usuarios de Internet. Durkin y Bryant plantean: “Así como la computadora ha comenzado a revolucionar la vida social, también va a revolucionar el delito y el desvío, especialmente los parámetros de conductas sexuales desviadas […] de hecho, ya ha comenzado a hacerlo” (Durkin y Bryant 1995: 186).


Las redes sociales on line representan oportunidades sociales importantes y estimulantes tanto para adultos como para menores. Sin embargo, también pueden representar un riesgo, particularmente para menores y adolescentes (Brennan 2006). Hay una proliferación de estos servicios, y los contenidos generados por los usuarios han sido incorporados al flujo de la cultura, debido a su apariencia auténtica y original (Unidad de Tareas del Ministerio del Interior para la Protección de Menores en Internet 2007).

Algunos ejemplos de sitios de redes sociales incluyen Bebo, Facebook, Faceparty, Hi5, Myspace, Yahoo! 360, etc. Otros servicios apuntan a características particulares o temas, por ejemplo, sitios para compartir videos, como YouTube, Daily Motion, iFilm, Google Video. Sin embargo, éstos tienen características similares a las de los sitios de redes sociales, por ejemplo, el hecho de tener un perfil de usuario y la posibilidad de interactuar con otros (Home Office Task Force on Child Protection on the Internet 2007). Hasta cierto punto, las redes sociales no son nada nuevo. Simplemente reúnen, por primera vez, tecnologías interactivas preexistentes en un solo servicio (Home Office Task Force on Child Protection on the Internet 2007). Facebook, por ejemplo, permite que la gente haga nuevos amigos, envíe correo electrónico, suba fotos, música, blogs, videos, etc., y, como se observa en la tabla más abajo, en la actualidad es el sitio de redes sociales más popular.
 

La empresa de investigación de marketing en Internet, ComScore, informó que Facebook atrajo 132,1 millones de visitantes en junio 2008, comparado con MySpace, que atrajo 117,6 millones.

Hay muchas razones que justifican la popularidad de los servicios de redes sociales. Los niños y los jóvenes se pueden expresar, conectar y comunicar fácilmente con otros. De acuerdo con la Unidad de Tareas del Ministerio del Interior, algunas de las actividades clave de esos servicios incluyen: 
• Mantenerse en contacto con amigos e intereses.
• Experimentar con sus identidades y opiniones.
• Tener un lugar o espacio en donde sus padres o las personas que los cuidan no estén presentes.
• Demostrar sus conocimientos técnicos y su habilidad.
[Home Office Task Force on Child Protection on the Internet 2007: 6]


Ciertamente, las redes sociales son importantes no solo en términos de apoyo emocional para los usuarios, sino que son cruciales para ofrecer oportunidades y darles poder (Boeck, Fleming et al. 2006). Sin embargo, hay aspectos de estos servicios que, combinados con las conductas riesgosas de los mismos menores, pueden llegar a transformarlos en potenciales víctimas de abuso sexual por parte de adultos, o a veces, de otros jóvenes. La explotación puede incluir:
• Exposición a contenidos perjudiciales, incluyendo pornografía de adultos e imágenes ilegales de abuso de menores.
• Participación en comunicaciones y conversaciones de sexo explícito que pueden reducir las inhibiciones de los menores y jóvenes.
• Manipulación y explotación que puede incluir recibir estímulo o pago por posar de manera sexualmente provocativa y posar desnudo/a y/o realizar actos sexuales vía cámaras web.
• Captación / seducción y engaño de menores para producir encuentros off line y explotarlos sexualmente.
[Home Office Task Force on Child Protection on the Internet 2007: 14]
 
El objetivo de la siguiente sección es brindar una visión general de las medidas educativas e informativas existentes dirigidas a menores, padres y público. Busca demostrar que un uso responsable de Internet y la seguridad on line son consideradas aptitudes esenciales para los menores y jóvenes. Tanto en el ámbito nacional como en el internacional se publicaron una cantidad de evaluaciones científicas de programas educativos cuyos resultados indican que los programas educativos han tenido un impacto positivo en las actitudes de los menores hacia distintos riesgos que pueden encontrar on line (Crombie y Trinneer 2003; Davidson y Martellozzo 2004; Chibnall, Wallace et al. 2006).
 
Medidas educativas e informativas dirigidas a menores, padres y público
Ya se han hecho enormes esfuerzos para aumentar la protección on line de menores en el ámbito nacional e internacional. Organizaciones tales como la Fuerza Operativa Virtual Mundial (VGT) y la Fundación de Vigilancia de Internet (IWF) están haciendo progresos en sus esfuerzos por proteger a menores on line (Davidson y Martellozzo 2008). La VGT es una organización que incluye un número de organismos de aplicación de la ley12 en todo el mundo con el objetivo de crear una sociedad internacional para proteger a los menores del abuso on line brindando conocimientos y apoyo (The Virtual Global Task Force).


En el Reino Unido, organismos públicos como el Centro para la Protección en Línea de la Infancia y contra su Explotación (CEOP), formado en 2006 para actuar en forma activa combatiendo el abuso on line de menores, juegan un papel vital en la protección de menores. Este centro lanzó una campaña nacional ‘Think you know’ para dar consejo y una guía de cómo usar Internet en forma segura para los menores (CEOP 2006). Este programa se distribuyó en las escuelas y está dirigido a alumnos que cursan la secundaria entre 15 y 18 años. Otros países, como Italia, Nueva Zelanda,se han embarcado en iniciativas similares. Hay también programas educativos para padres, para los que están al cuidado de menores y para el público. Por ejemplo, la Fuerza Operativa para enfrentar el Delito contra Menores en Internet (ICAC) en los EE.UU. dio inicio a un programa para ayudar a los padres a conocer los importantes recursos que tiene Internet para los menores y también para saber cómo estar alerta y vencer los peligros que pudieran suscitarse.
 

El programa fue desarrollado por NetSmartz Workshop, y es un recurso seguro de educación interactiva del Centro Nacional para Menores Desaparecidos y Explotados (NCMEC) y Clubes de Chicos y Chicas de América ((BGCA), que utiliza actividades 3-D para la edad adecuada a fin de enseñar a menores y adolescentes cómo estar más seguros cuando usan Internet. El NetSmartz se implementó en más de 3.000 clubes BGCA en el ámbito nacional, y ha prestado servicio a más de 3,3 millones de jóvenes (www.netsmartz.org; Davidson y Martellozzo 2008).
 
Los padres comparten una gran responsabilidad en la educación de sus hijos en lo que refiere a cómo estar seguros on line y en brindarles las líneas directrices. Tal como lo recomendaron Davidson y Martellozzo (2004) en su evaluación del Programa para una Navegación más Segura (uno de los primeros programas creados en el Reino Unido), es vital para los padres mantener conversaciones directas regularmente, particularmente con los adolescentes. En el mundo real, es frecuente que los padres hagan a sus hijos preguntas como: “¿A dónde vas?”, “¿Con quién vas?”, “¿A qué hora vas a volver a casa”? Estas tres preguntas deben ser las bases para el uso de Internet, pero formuladas de otra manera: “¿Qué sitios vas a visitar?”, “¿Con quién vas a hablar?”, “¿Cuánto tiempo vas a estar on line?” “¿En dónde vas a usar la computadora?”


Sin embargo, hacer estas preguntas puede no ser suficiente. Los padres deben ser capaces de  analizar las respuestas de sus hijos, y en ese sentido, necesitan participar del uso que hacen sus hijos de Internet, incluyendo redes sociales y otros servicios interactivos para usuarios.

Además, es importante que los menores se sientan cómodos hablando con sus padres si hay algo que les hace sentir miedo, estar incómodos o confundidos. A menudo los menores tienen temor de comunicar las malas experiencias on line por miedo a que se les quite Internet. Si esto sucede, los menores pueden estar más reacios aún de contar su problema a sus padres por temor a una reacción exagerada. A veces los menores se meten en situaciones que llegan a superar su nivel de bienestar. Por lo tanto, hay que crear y mantener la confianza (Davidson y Martellozzo 2004; Davidson y Martellozzo 2008; Davidson y Martellozzo 2008).


Conclusiones
El objetivo de este artículo es examinar los desafíos que los organismos oficiales, incluyendo la justicia penal y los sectores educativos y humanitarios, enfrentan al promover e implementar la protección de los niños frente al abuso sexual de menores on line (ASMO).


Distintos informes de destacados organismos como la policía, la unidad de tareas del Ministerio del Interior, el CEOP (Centro para la Protección en Línea de la Infancia y contra su Explotación), la IWF (Fundación de Vigilancia en Internet), la VGT (Fuerza Operativa Virtual Mundial) e investigaciones académico-científicas internacionales han demostrado que el interés sexual del adulto de sexo masculino en menores es mayor de lo que anteriormente se creía. Internet claramente ha brindado caminos para que los delincuentes sexuales manifiesten su atracción hacia los menores. El anonimato los ha motivado y les ha dado confianza para buscar imágenes de menores abusados a fin de satisfacer su imaginación y eventualmente hacer que su desviación tome cuerpo.

Quienes diseñan las políticas y las autoridades de aplicación han tenido que entender y aprender cómo enfrentar este “viejo crimen con una nueva tecnología” (Martellozzo 2006). Como se destaca en la primera parte del presente artículo, la respuesta inicial de la policía al ASMO ha sido considerada como reticente, tardía y despareja (Gallagher, Fraser et al. 2006). Esta ineficiencia se debió en gran parte a la falta de experiencia y de valoración de la gravedad  del problema. Además, la escalada masiva de las operaciones anteriormente expuestas, junto con la falta de recursos y de profesionalismo, no ayudó a brindar una respuesta rápida y eficiente.

Sin duda, las operaciones Catedral y Ore han sido puntos de referencia para la investigación del ASMO. Estas operaciones han subrayado la necesidad de que las autoridades de aplicación de la ley profundicen su conocimiento y sus habilidades en esta área. Muchos gobiernos han sido exhortados a revisar su legislación y en muchos casos a cambiar las pautas para las condenas y procesos. En el Reino Unido por ejemplo, la condena por posesión de imágenes indecentes de menores ha aumentado de seis meses a cinco años de cárcel, y la distribución de imágenes ha aumentado de tres a diez años. Además, los nombres de los culpables se agregan al registro de delincuentes sexuales.

Desde la finalización de la Operación Ore y la implementación de la nueva ley de Delitos Sexuales 2003 en la que se incorpora el delito de captación / seducción, la policía se ha dedicado a dar una respuesta cada vez más contundente al problema y ha invertido más recursos en capacitación, operaciones encubiertas e investigaciones exhaustivas. Aunque, esto no significa que el problema esté resuelto.

El mundo del ciberespacio está en un constante estado de flujo y la policía, el gobierno y los organismos de apoyo deben seguir construyendo sobre mejoras anteriores particularmente en términos de “recursos, priorización y compromiso” (Gallagher, Fraser et al. 2006:125) y aprender de experiencias  y errores del pasado. Sin embargo, para que un delito sea priorizadoy reciba el aporte financiero necesario, debe estar documentado con datos estadísticos (Taylor 2005).

Si una estadística delictiva se crea en base a denuncias de delitos, con posterioridad las autoridades de aplicación de la ley y los equipos directivos pueden reflexionar acerca de su importancia, establecer los riesgos y actuar sobre los hechos. Desgraciadamente, el ASMO no se denuncia, y, como resultado, no aparece en las estadísticas (Taylor 2005).

Es por esto que en la parte final de este artículo, la atención gira hacia programas educativos para menores, padres, personas a cargo y la sociedad en general. Se afirma que el abuso de menores on line se puede reducir compartiendo responsabilidades. Ciertamente, las autoridades de aplicación de la ley necesitan seguir concentrándose en los aspectos de custodia, los tutores en las labores educativas dirigidas a proteger a los menores, y la industria de la tecnología de la información en mejorar las tecnologías de seguridad para los menores en el entorno on line (Carr 2003).


 
______________________
Notas:
1. La Operación Catedral fue un operativo policial internacional que comenzó en octubre de 1997 con el arresto de Ian Baldock, por parte de la policía de Sussex. Su computadora fue capturada y se encontró en ella una gran recopilación de imágenes indecentes. Un análisis forense mayor mostró que el sospechoso era miembro de un grupo más grande llamado ‘wonderland’ (País de las Maravillas).
2. La operación Ore fue un operativo policial internacional que comenzó en 1999 siguiendo información que provenía de la fuerza pública estadounidense que denunció a miles de usuarios de Internet en el mundo que exhibían imágenes indecentes de niños.
3. Esto también se llama “ortografía élite” donde las letras se reemplazan por números.
4. Éstos incluían: la Unidad de Imágenes Indecentes de la Policía de Gran Manchester; Escuadrón Antipedófilos de West Midlands; la Unidad Lugares Nocturnos y Vicios de la Policía Metropolitana; la Unidad Antipedófilos de Scotland Yard junto con el Servicio de Inteligencia Nacional contra la Delincuencia (NCIS), la Unidad de Delitos Sexuales Graves y la Unidad Nacional contra el Delito de Alta Tecnología (NHTCU). Este proyecto fue presidido por el detective Peter Spindler, que también le dio a la investigadora del presente trabajo acceso completo durante todo su doctorado.
5. La Operación Ore en el Reino Unido fue el resultado de una operación encubierta realizada en EE. UU. en 2002, Operación Avalanche.
6. Aproximadamente el 85% fue atribuido a la cantidad de sitios web mostrando imágenes de abuso de menores.
7. Los oficiales de la policía metropolitana procedieron contra un número de estos clientes e iniciaron procesos cuando se encontraban imágenes indecentes. Se los acusó de realizar una foto indecente a un menor, acción contraria al artículo 1 (1) de la ley 1978 de Protección al Menor, y/o posesión de una foto indecente de un menor, acción contraria al artículo 160 de la ley 1998 del Código Penal. En casos en que no se encontraban imágenes, se consideró una acusación por incitación a la distribución de fotografías indecentes de menores, acción contraria al artículo 1 (1) de la ley 1978 de Protección al Menor, encuadrado en la figura de incitación.
8. La mayoría de las personas investigadas durante Ore fueron de sexo masculino (99,9 por ciento) de entre 25 a 65 años de edad. Aunque del 95 por ciento, un gran número de ellos no tenía antecedentes previos por ASM, el 46 por ciento eran abusadores de menores cuando se los investigó (Sanderson 2007).
9. El Modelo de Inteligencia Nacional (NIM) provee de un modelo de patrullaje. En abril de 2004, se requirió a todas las fuerzas de Inglaterra y Gales que oficialmente aplicaran el modelo a un grupo de normas mínimas acordadas. Los códigos de práctica tomaron vigencia el 12 de enero de 2005.
10.
http://www.publications.parliament. uk/pa/ ld200607/ ldselect / ldsctech/165/ 165we01.htm
11. Se ofrece un análisis completo de los operativos policiales encubiertos incluyendo una evaluación de los perfiles diseñados para atraer delincuentes sexuales y su modus operandi en la sección de hallazgos.
12. La VGT está formada por la Policía Federal Australiana, el Centro contra la Explotación del Menor y de Protección Online en el Reino Unido, el Servicio de Correo y Comunicación de la Policía italiana, la Real Policía Montada Canadiense, el Departamento de Seguridad de la Patria e Interpol en EE.UU.

No hay comentarios:

Publicar un comentario