FUNDAMERCED

martes, 30 de julio de 2013

LA GATA EN LA BATEA: ¿Dónde está el psiquiátrico para criminales en Venezuela?

La gata en la batea

¿DÓNDE ESTÁ EL PSIQUIÁTRICO PARA CRIMINALES EN VENEZUELA?

Autor: FUNDAMERCED - 30-07-2013

                Los criminales convictos deben ser segregados, pero aquellos que padezcan patologías psiquíatricas deben ser separados a su vez de quienes no la padezcan; y deben ser apartados hasta por sentido común.  Primero, deben recibir tratamiento psiquiátrico, acorde con sus respectivas patologías; segundo, padecen de una anormalidad, no pueden convivir con el resto de la población penal.

         En Venezuela, los reos con padecimientos psiquiátricos son recluídos en el Anexo Psiquiátrico de la Penitenciaría general de Venezuela (PGV), ubicada en la población de san Juan de Los Morros, Guárico, situada a unos 150 km. al sur de Caracas; esta información fue obtenida en textos epecializados en Psiquiatria Criminal; en realidad, el Anexo es inexistente.
  
                 De allí nuestra interrogante: ¿Dónde está el psiquiátrico para criminales en Venezuela? Tiene que existir un centro para recluir a los criminales que padezcan patologías de carácter psiquiátrico, ¿pero, dónde está? ¿dónde funciona?                                                                                      
______________   

EL LUCRATIVO MITO DE LOS NIÑOS HIPERACTIVOS

 
SALUD // EL ABUSO DE PSICOFÁRMACOS EN NIÑOS CON DÉFICIT DE ATENCIÓN
El lucrativo mito de los niños hiperactivos
      
  El síndrome de hiperactividad está de moda. ¿Quién no tiene en su familia un niño o conoce a alguno diagnosticado como hiperactivo que toma metilfenidato por prescripción médica? A primera vista, el hecho de detectar una enfermedad y de tratarla puede resultar positivo, pero la realidad es más compleja de lo que parece. 
Juan Carlos Ruiz Franco, Madrid - 03/04/08 · 0:00
                                                    


     El síndrome de hiperactividad o TDAH (Trastorno por Déficit de Atención y/o Hiperactividad) no es una enfermedad. Son enfermedades las dolencias con una base biológica real, con un problema físico objetivamente comprobable, como, por ejemplo, un proceso infeccioso o degenerativo. En cambio, no existe patología orgánica subyacente al TDAH, por lo que su diagnóstico se basa sólo en la observación del comportamiento del niño, de ciertas pautas de conducta consideradas anormales o inapropiadas, como falta de atención, facilidad para distraerse, impulsividad, labilidad emocional, desobediencia y problemas de adaptación social. Por eso se cataloga como síndrome, un conjunto de síntomas que parecen tener cierta identidad, porque aparecen a la vez, pero que pueden tener orígenes distintos.

¿Es culpable la genética?

     Como era de esperar, quienes defienden su carácter de enfermedad intentan demostrar el trasfondo fisiológico –sin éxito– y repiten machaconamente que la prevalencia en la población infantil es de un 8%, y que, si bien su origen se desconoce aún, no se debe a problemas ambientales, familiares o sociales, sino que es altamente genético y surge por un mal funcionamiento de neurotransmisores –dopamina y noradrenalina– en la parte frontal del cerebro, la encargada de la función ejecutiva.

     Todas estas afirmaciones entran en el terreno de lo hipotético, e incluso el DSM (Diagnostic and Statistical Manual of Mental Disorders, la Biblia de los psiquiatras) reconoce que no se han establecido pruebas de laboratorio o evaluaciones neurológicas que resulten diagnósticas. Debido a la ausencia de valoración objetiva, ésta se establece a partir de la conducta del niño, con toda la subjetividad que esto conlleva. Es posible que ciertas características genéticas contribuyan al síndrome en algunos casos, pero eso no significa que sean su causa, sino que se suma cierta predisposición genética (temperamento nervioso, por ejemplo) a un entorno y aprendizaje poco apropiados.

       Al no ser el TDAH una enfermedad, ¿cómo justificar la prescripción de fármacos? Si la causa es en su mayor parte de carácter ambiental, la solución también deberá moverse en este ámbito. El metilfenidato, el medicamento que suele recetarse, es un estimulante emparentado con las anfetaminas que aumenta los niveles de dopamina y noradrenalina y genera notables efectos en todo el organismo. Si los beneficios para los niños diagnosticados con TDAH consisten en que facilita concentrar la atención en las tareas que están realizando, no estamos ante nada nuevo: este tipo de drogas siempre se ha tomado con este fin, como saben mejor que nadie los estudiantes.

     A pesar de todo lo dicho, muchos médicos siguen reiterando que el TDAH es una enfermedad infradiagnosticada y los medios continúan difundiendo tal afirmación. Esta violación de los principios de la buena ciencia –y probablemente de la ética– puede tener su razón de ser en el lucrativo negocio que supone la industria farmacéutica, que ha experimentado un espectacular aumento en las ventas de metilfenidato en los últimos años. Podríamos estar ante otro caso del fenómeno conocido como tráfico de enfermedades (‘disease mongering’), tratado por el médico Antonio Palomar en el número 15 de DIAGONAL (“Cómo nos convierten en pacientes”) y por Miguel Jara –autor del libro Traficantes de Salud– en el número 29 (“Enfermedades inventadas que abren mercados”). El alemán Jörg Bloch ha aportado al tema que nos ocupa la obra Los inventores de enfermedades, en la que cuenta que nunca antes se había mantenido el mito del niño hiperactivo con tanta pasión como en la actualidad, y que las empresas farmacéuticas y algunos neurólogos han trabajado durante décadas para presentarnos a los pequeños inquietos y con dificultades de concentración como personas enfermas que necesitan tratamiento farmacológico. No obstante, la red no se limita a médicos y fabricantes de medicamentos, sino que en algunos países los pedagogos son un sector muy codiciado por este lobby sanitario. De hecho, en EE UU las escuelas reciben una subvención de 400 dólares por cada ‘paciente’ detectado, se supone que para compensar los gastos ocasionados por los escolares especialmente molestos.

 _______________
Fuente: http://www.diagonalperiodico.net/cuerpo/lucrativo-mito-ninos-hiperactivos.html

domingo, 28 de julio de 2013

¿SERÁ TERRORISMO DETONAR UNA BOMBA LACRIMÓGENA PARA HUIR DE LOS PERSEGUIDORES TRAS UN ROBO?



LA GATA EN LA BATEA 
 
¿SERÁ TERRORISMO DETONAR UNA 
BOMBA LACRIMÓGENA PARA HUIR DE 
LOS PERSEGUIDORES TRAS UN ROBO?

 
 Estación del Metro de Caracas, en horas de mayor afluencia de usuarios

     En la primera entrega de “Die Hard”, protagonizada por Bruce Willis, el jefe de quienes habían tomado el Nakatomi Plaza, Hans Gruber, cuándo manifiesta cuáles son sus peticiones para deponer las armas y liberar rehenes, exige que además del transporte para huir también deben ser liberados los miembros de bandas terroristas presos en distintas partes del mundo, y mencionándolos nombra a un desconocido grupo que ni siquiera los miembros de su propio grupo conocía, a lo cual adujó que había leído sobre ellos en Internet. Por supuesto, todas esas exigencias de su petición eran un simple ardid para robar en el Nakatomi Plaza, un señuelo para ganar tiempo y distraer a las autoridades; sin embargo, su acción provocó terror en la población, infundiéndole miedo, al propio tiempo que coaccionaba al gobierno para alcanzar un fin político. He aquí la esencia del acto terrorista: infundir miedo a la población, para obtener un fin político.
         ¿Cómo se infunde miedo en la población? Durante la Segunda Guerra Mundial, el Imperio del Sol Naciente lanzó bombas sobre suelo estadounidense, en la costa oeste; se valió de unos globos aerostáticos cuya carga detonaría por un mecanismo de tiempo, y efectivamente explotaron sobre territorio estadounidense; no obstante, a petición del gobierno, los medios de comunicación de la época se abstuvieron de difundir en su momento la información y la población no fue alertada; la población, ignorante de esos eventos, no entró en pánico y, además, los nipones supusieron que habían fallado en vista de no ser difundida noticia alguna respecto a esos ataques, y dejaron de mandar más artefactos explosivos en globo; en realidad, las bombas efectivamente causaron daños, pero la población no entró en pánico, ni los japoneses alcanzaron su propósito: Coaccionar a los aliados.
         Sin embargo, en la actualidad, por lo general, en un coche destartalado colocan tres o cuatro kilos de dinamita, y lo hacen explotar en medio de cualquier calle concurrida, y todos a nivel mundial nos enteramos del hecho, gracias al poder mediático existente actualmente, infundiendo pánico entre la población afectada más inmediatamente por el acto terrorista; aún más, sí debido a su resonancia mediática se genera pánico en la población usando una simple bomba molotov, ya es terrorismo: Uno de los caracteres distintivos del terrorismo es causar pánico en la población, no en unos cuántos transeúntes o viandantes, sino en toda la población, en la sociedad misma.
         ¿En qué consiste ese pánico?  ¿En qué consiste ese miedo, ese terror? Ese pánico, miedo o terror, consiste básicamente en un estado de angustia y ansiedad provocado por la incertidumbre misma de desconocer cuándo se podría ser víctima de un acto terrorista. En sociedades dónde es usual la colocación de artefactos explosivos en trenes, verbigracia, quienes abordan esos vehículos lo hacen con temor, pues ignoran cuándo podría explotar una bomba. Ese miedo es generado para coaccionar al gobierno, provocando no sólo que la población opine respecto a las reivindicaciones políticas del grupo terrorista; se pretende provocar igualmente que la población acepte como propia la idea que quiere imponer ese grupo terrorista, cómo puede constatarse fácilmente al examinar sucintamente las actividades de cualquier grupo insurgente contemporáneo. El acto terrorista va más allá de la simple toma del poder por el poder mismo, pretende más bién modificar el status quo, cómo se evidenció con los anarquistas desde el mismo comienzo del anarquismo, con Pierre Joseph Proudhon a la cabeza, pasando por el asesinato a manos de un anarquista del Archiduque Francisco Fernando de Austria, detonante de la Primera Guerra Mundial, y que aún resuena en Los Balcanes, con sus guerras intestinas, y cómo se evidencia también en la actualidad con los grupos separatistas que luchan por sus ideales en diversos países.
         Así pues, resultaría muy simplista definir como terrorista a todo aquél que coloque y detone bombas, secuestre y asesine gente. El acto terrorista implica una idea que quiere ser impuesta mediante la violencia; asimismo, implica que esa idea contraría a las comúnmente aceptadas o admitidas como aceptables dentro de una sociedad dada. ¿Para qué fueron enviados los sobres con ántrax, tanto en Estados Unidos como en Argentina? ¿Cuál fue el móvil político para enviar por correo esos sobres con ántrax? Quizás jamás se sepa cuál fue su móvil, ningún grupo reclamó su autoría; en el caso estadounidense, dentro de algunos sobres había un mensaje que terminaba diciendo: “Muerte a [Norte] América, Muerte a Israel, Allah es grande”; en el caso argentino, ni siquiera existió móvil político alguno, y todo resultó en falsa alarma, nada estaba contaminado con ántrax; sin embargo, en ambos incidentes la población entró en pánico, y en Buenos Aires se afirmó que el Ejecutivo sembró un terror infundado, propalando información falsa entre la población.  
    Resultado: Fue examinada la exagerada cantidad de 19.500 muestras, todas sospechosas de contener ántrax, examinaron hasta un pote de helado podrido; todas las pruebas resultaron negativas, ninguna de las muestras contenía ántrax; pero todas esas muestras fueron examinadas producto del pánico, generado por un sobre sospechoso remitido desde Miami cuya existencia fue reportada a las autoridades, y que para ser recolectado fue aislada  por la Policía y los Bomberos una cuadra completa en un barrio de Córdoba, Buenos Aires, en las mismas fechas cuándo EEUU confirmaba muertes por inhalación de ántrax. De modo pues, la población entró en pánico, tanto en EEUU como en la Argentina.  Ahora bién, ¿quién provocó esos pánicos? ¿Cuál fue el móvil político para provocar esos pánicos?  Leyendo a Jon Ronson (“¿Es usted un psicópata?), pareciera que podrían ser provocados hasta por el propio gobierno, para manipular y someter a la población: Es más seguro ser temido que amado, como diría Maquiavelo.
         ¿Qué es entonces un acto terrorista? Para responder a esta interrogante me permitiré primero transcribir textualmente cuál es la definición legal de acto terrorista, en Venezuela:
     Acto terrorista: Es aquel acto intencionado que por su naturaleza o su contexto, pueda perjudicar gravemente a un país o a una organización internacional tipificado como delito según el ordenamiento jurídico venezolano, cometido con el fin de intimidar gravemente a una población; obligar indebidamente a los gobiernos o a una organización internacional a realizar un acto o a abstenerse de hacerlo; o desestabilizar gravemente o destruir las estructuras políticas fundamentales, constitucionales, económicas o sociales de un país o de una organización internacional. (Ley Orgánica Contra la Delincuencia Organizada y el Terrorismo,   Artículo 4°, numeral 1)  
       


        Por tanto, cómo ya quedó expresado, reiteramos: No constituye acto terrorista colocar y detonar bombas y artefactos explosivos, secuestrar y matar gente, sí estos actos no persiguen ningún fin político. Conforme a la legislación venezolana, esa finalidad política del acto viene dada por la naturaleza y el contexto del acto, caracterizados por la intención del acto mismo y su propósito o finalidad:
       Según la legislación venezolana, glosando la anterior norma, la intención del acto terrorista es perjudicar gravemente a un país o a una organización internacional:
·         intimidando gravemente a una población;
·    obligando indebidamente a los gobiernos o a una organización internacional a realizar un acto o a abstenerse de hacerlo;
·     desestabilizando gravemente las estructuras políticas fundamentales, constitucionales, económicas o sociales de un país o de una organización internacional, o destruyéndolas.

        Por supuesto, quién comete acto terrorista está cometiendo un acto contrario a toda convivencia social pacífica, haciendo prevalecer una idea a costa y riesgo de la vida humana.  
         Empero, sí alguién persigue a un gentío con una inyectadora contentiva de sangre contaminada con sida, para inocularles el virus, ese acto no será terrorista sí no persigue un fin político; del mismo modo que tampoco será un acto terrorista detonar una bomba lacrimógena en una estación del Metro, para escapar de quienes lo persiguen por clamor popular tras haber cometido un crimen, para aprehenderlo, pues huir de los perseguidores no constituye terrorismo. Por el contrario, será un acto terrorista sí un solitario viandante degüella con un simple cuchillo en la calle a un militar, a plena luz del día, en plena vía pública, sí afirma que lo asesina por una idea política o de fundamentalismo, cómo fue el caso del incidente del soldado británico asesinado en Londres. 

 

 ______
Autor: Fundamerced
        
 


HEMEROTECA: Los jóvenes ermitaños de Japón





Los jóvenes ermitaños de Japón


    Nadie sabe cuántos son. Los modernos ermitaños japoneses, conocidos como hikikomori, desconciertan a los psiquiatras occidentales y preocupan a los especialistas del país asiático. La existencia de esta generación de jóvenes solitarios podría ser el testimonio más dramático del derrumbe del modo de vida nipón, hundido por las presiones de la economía globalizada.

       El término surgió en 1998, acuñado por el psiquiatra japonés Tamaki Saito. La palabra hikikimori se traduciría como el sustantivo “retiro”, pero al mismo tiempo es un adjetivo que describe a la persona aislada.

    Saito definió a estos pacientes como “aquellos que se retiran completamente de la sociedad y permanecen en sus casas durante más de seis meses”, cuyo encierro no puede explicarse mediante otros desórdenes psiquiátricos. La mayoría de estos misántropos inician su aislamiento entre la adolescencia y la juventud.

       Mientras el ministerio de Salud japonés calcula en unos 700.000 el número de hikikomori, expertos como Saito estiman que más de un millón de jóvenes del archipiélago nipón viven como ermitaños en el hogar de sus padres. Algunos han permanecido de esa manera durante dos décadas. En la prensa los llaman "la generación extraviada" o "el millón perdido".

       A diferencia de fenómenos similares observados en Corea y otros países asiáticos, el auge de los hikikomori tiene hondas raíces históricas y culturales.





El colapso de una sociedad

     El aislamiento forma parte de la tradición japonesa. Entre los siglos XVII y el XIX los sucesivos shogunes mantuvieron al país relativamente al margen de la influencia europea. Los intercambios comerciales con el exterior eran estrictamente limitados y controlados. De esta manera el clan Tokugawa mantuvo su hegemonía hasta 1868.

     La opinión pública ha cargado alternativamente sobre los videojuegos, el exceso de trabajo de los padres, la sobreprotección de las madres, el estancamiento de la economía y la presión académica.

      El auge de los hikikomori podría atribuirse al derrumbe del estilo de vida establecido después de la Segunda Guerra Mundial. Durante unas cuatro décadas los japoneses recogieron los frutos de una economía floreciente, que permitió a millones de personas hacer carreras profesionales y conseguir trabajos estables en grandes corporaciones. Ese modelo de éxito se convirtió en una rígida norma para las nuevas generaciones.

      Pero la crisis financiera y posterior declive económico iniciado en la década de 1990 quebró ese camino ascendente desde la escuela hasta el éxito profesional garantizado. Uno de cada cinco universitarios japoneses solo puede aspirar a empleos mal remunerados, a pesar de su calificación. Según estadísticas de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), en 2012 alrededor de un tercio de los jóvenes japoneses había permanecido sin empleo durante más de un año.

       La sociedad nipona ha tardado en adaptar sus cánones a la nueva realidad. La presión sobre niños y adolescentes para que sean exitosos en las aulas no ha disminuido, a pesar de que difícilmente sus resultados escolares les abrirán las puertas a puestos bien pagados y seguros como los de generaciones anteriores. El éxito de padres y abuelos parece entonces una meta inalcanzable para buena parte de la juventud.

        Una de las respuestas a esta frustración es el aislamiento. El acoso en las escuelas, el miedo a que el fracaso destruya la reputación de la familia y el total desencuentro entre las expectativas sociales y la capacidad personal de realizar estos objetivos, empujan a muchos a cerrar la puerta de sus habitaciones para siempre.

       Por otra parte los hikikomori se albergan en una tradición familiar japonesa conocida como amae, que admite la estadía de los hombres en el hogar materno hasta bien entrada la segunda y hasta la tercera década de vida. En general los padres, en particular en las zonas urbanas desconectadas de las redes familiares del Japón tradicional, no han sabido adaptarse a los nuevos desafíos que enfrentan sus hijos. La fractura generacional se ha hecho casi insalvable.

El abismo de 2030

A los japoneses les ha costado adaptar sus tradiciones a las nuevas condiciones económicas (EFE)
A los japoneses les ha costado adaptar sus tradiciones 
    Los psiquiatras y las autoridades japonesas saben que el silencioso problema de los hikikomori estallará como una precisa bomba de tiempo. El detonador ha sido fijado para el 2030. En ese año la llamada primera generación de los hikikomori, se adentrará en la tercera edad. Con la muerte inevitable de los padres, solo el abandono parece seguro en el horizonte de los modernos ermitaños.

     Si entonces la sociedad no ha encontrado una solución para este fenómeno, deberá hacerse cargo de miles de ancianos abandonados y socialmente incapaces. La reinserción a la comunidad, difícil aun en los primeros años de aislamiento, será una tarea prácticamente imposible. “Esto hace de los hikikomori al mismo tiempo un problema personal y potencialmente una enfermedad nacional”, augura un artículo del blog Mind the Science Gap.

_______

Fuente:   http://es-us.noticias.yahoo.com/blogs/blog-de-noticias/los-j%C3%B3venes-ermita%C3%B1os-jap%C3%B3n-194408063.html

HEMEROTECA: La guerra de Cameron en contra de la pedofilia on line pasa por el porno


logo

La guerra de Cameron contra la pedofilia online pasa por el porno

23 jul 2013 - Autor: TICbeat

    



      El primer ministro británico, David Cameron, ha anunciado en qué consistirá su campaña contra la pedofilia online, en la que pretende involucrar no solo a la policía, sino a las propias compañías de Internet, y que comprende la activación por defecto de un filtro en todos los ordenadores que restrinja el acceso a material pornográfico.

      Ayer, en declaraciones a BBC Radio, el mandatario explicaba que, tras mucho tiempo meditándolo, ha desechado para siempre la idea de que no se puedan poner puertas a Internet y de que ésta sea un lugar “ingobernable”. “Durante demasiado tiempo hemos pensado que no se podía hacer nada con la red, pero existen posibilidades técnicas”, dijo.

    Así, una de las propuestas, la más sonada de todas, es la de ese filtro que, con el propósito de impedir que los niños vean imágenes que puedan perjudicarles, impediría el acceso a contenidos pornográficos desde cualquier ordenador adquirido a partir de finales de este año. Para desactivar dicha restricción, el propietario de la máquina habrá de ponerse en contacto con su proveedor de Internet, aunque quedan, como reconoció Cameron, algunos aspectos por concretar, como qué se hará en el caso de aquellos hogares donde solo exista una conexión a Internet pero haya varios dispositivos.

    Los proveedores telefónicos y de acceso a Internet ya han calificado esta última medida como un ataque a la libertad de expresión, según señaló el propio ministro, que ha insistido en su intención de perseguir tanto a los que publican materiales ilegales como a quienes los consumen. “Es un triángulo”, ha detallado, “hay que detener a quien sube las imágenes, a quien accede a ellas y reclamar a los proveedores que se esfuercen más en detenerlos a ambos”. Pero, en el primer caso, no se refiere a pedofilia, sino a contenidos legales para adultos, y la perspectiva de que exista un listado con los nombres y los datos de todos aquellos ciudadanos británicos que la consumen genera polémica.

   Cameron pretende que esta campaña se amplíe al ámbito internacional, y ya ha hecho un llamamiento a grandes como Google y Twitter para que intensifiquen sus esfuerzos para identificar y eliminar los enlaces a material pedófilo, así como para introducir advertencias hacia aquellos usuarios, que, descuidadamente, puedan pinchar en ellos.

    Google anunció recientemente que destinaría 5 millones de dólares a la lucha contra la pornografía en la red, en concreto, a la implementación de sistemas que permitan perseguir y localizar este contenido sin necesidad de visualizarlo.

Foto cc: Zach Klein

______

Fuente:   http://www.ticbeat.com/tecnologias/la-guerra-de-cameron-contra-la-pedofilia-online-pasa-por-el-porno/

HEMEROTECA: ¡Cuidado! Aumentan los casos de extorsión sexual a menores



¡Cuidado! Aumentan casos de extorsión sexual a menores

Al mes llegan más de 100 denuncias a la Policía Nacional. Niños y adolescentes son acosados por pedófilos a través de la red.

Domingo 30 de junio del 2013 | 07:04

Shirley Ávila
lavila@peru21.com

     Mónica tiene apenas 11 años y ya vive sumergida en el ciberespacio. Su computadora se ha convertido en su fiel compañera, la que le guarda sus más íntimos secretos. Entre sus más de 500 contactos figuraba una amiga especial que, ella creía, era de su misma edad. Sin embargo, lo que en realidad se escondía detrás del monitor era un pedófilo que le robó su inocencia y que ahora –a través de la red– la extorsiona sexualmente. La menor no sabe cómo escapar de esta pesadilla.

        Esta es una historia que viven miles de menores de entre 9 y 16 años en nuestro país. Se trata del acoso sexual de un adulto a un menor mediante la red, delito conocido como grooming y que, lamentablemente, no está tipificado en el Código Penal.

        Según la División de Investigación de Alta Tecnología (Divindat) de la Dirincri, las denuncias sobre este tipo de delitos han crecido en forma alarmante. Así, al mes son aproximadamente 90 los casos que proceden de las diversas comisarías del país. “A esta cifra se suma un promedio de 15 denuncias al mes que debemos investigar de oficio y que provienen de la Interpol, del FBI, de la Policía de Canadá y de la Guardia Española”, indicó el capitán David Silva Arangoitia, de la Divindat.

       Esto último, explicó el oficial, se debe a que las mencionadas instituciones detectan que, desde el Perú, pedófilos contactan con niñas de otros países. Este tema resulta preocupante porque cada vez son más los menores que tienen acceso a la Internet y, lo que es peor, a redes sociales como Facebook y otras.

¿CÓMO OPERAN?
     Respecto a estos delincuentes, la Policía informó que son depravados sexuales que esconden sus verdaderas identidades para ganarse la confianza de sus víctimas. Así, se ha detectado tres tipos de acosadores que pueden operar a través de juegos en línea, foros u otras actividades dirigidas a menores de entre 9 y 14 años.

     “El primer tipo es definido como ‘directo’ y actúa en forma descarada. En la primera conversación le solicita al menor que encienda la cámara web y, así, comienza el llamado sexo virtual”, detalló el capitán Silva.
 
  Manifestó que el segundo es el ‘oportunista’. Este elige a sus víctimas a través de las fotos que encuentra de ellas en Internet. Finalmente, el tercero es el ‘específico’, quien tiene un objetivo muy claro: obtener imágenes pornográficas para, luego, comercializarlas.

    “Estos últimos son los más difíciles de identificar y los que más información e imágenes suelen conseguir”, señaló el oficial a Perú21.

   Explicó que, en los tres casos, el chantaje es el arma con el que cuenta el acosador. Apenas obtenga una primera imagen de su víctima, comenzará a presionarla y a amenazarla para conseguir más fotografías y videos.

    Ante ello, la Policía recomienda que los padres tengan mucha comunicación con sus hijos y que siempre estén al tanto de las actividades que realizan a través de la red.

   “No instale el servicio de Internet en los dormitorios de sus hijos porque los exponen a que su privacidad sea mostrada ante algún pervertido de la red”, precisó el coronel Víctor Meza Gil, jefe de la Divindat.
  
     Dijo que debe aconsejarles a sus hijos que utilicen un perfil privado en las redes sociales, a fin de que solo les permitan el acceso a sus amistades.

   “Adviértanles que no se tomen fotografías de carácter comprometedor y con componentes sexuales, así sea una broma entre amigos. La imagen se quedará para siempre en la red y podría ser explotada por un pedófilo”, sostuvo el oficial.

     Recomendó que le haga saber a su hijo que si ha sido víctima de algún ataque sexual no elimine al contacto, ni las fotos, ni las conversaciones. “Copie todo en un archivo que, luego, este material servirá como prueba contra el pedófilo”, subrayó Meza.

      Finalmente, manifestó que se debe pedir al menor que no ceda a ningún tipo de chantaje y que 
tampoco se familiarice con sitios web de contenido nocivo. “En las redes sociales como YouTube, Facebook, entre otras, se promueven las drogas, el alcohol, el sexo y el libertinaje”, puntualizó.


______

Fuente:  http://peru21.pe/actualidad/cuidado-aumentan-casos-extorsion-sexual-menores-2138049?href=nota_rel


                                      

sábado, 27 de julio de 2013

HEMEROTECA: Pedófilos se hacen pasar por artistas para engañar a menores


Pedófilos se hacen pasar por artistas

Depravados utilizan los programas hacking, zoombing y fake webcam para engañar a menores de edad.

 Lunes 01 de julio del 2013 | 09:04 

Acechan en la red. (USI)
Acechando en la red

      Buscan contactarse con menores de entre 9 y 16 años para dar rienda suelta a sus perversiones. Para ello, los pedófilos usan sofisticados software que les permiten hacerse pasar por modelos, actores y hasta cantantes extranjeros en las redes sociales. Así se ganan la confianza de sus víctimas.

      Según la División de Investigación de Alta Tecnología de la Dirincri, los depravados utilizan los programas hacking, zoombing y fake webcam. Este último le permite al acosador ‘verse’ como un artista y conversar en tiempo real.

      Raúl Vega (25), un joven minusválido de Trujillo, cayó bajo esta modalidad. Él se hacía pasar por el cantante Justin Bieber y, así, obtuvo fotografías sexuales de una niña.

     Como se sabe, Perú21 reveló que las extorsiones sexuales han aumentado en el país.

_______

Fuente:   http://peru21.pe/actualidad/pedofilos-se-hacen-pasar-artistas-2138219?href=nota_rel

 

MOBBING MISÁNDRICO: Lorena Bobbit, adolorida


LORENA BOBBIT, ADOLORIDA





             La controversial Lorena Bobbit, quién cercenó el pene al marido, John Wayne Bobbit, y enjuiciada penalmente y absuelta por ello, inspiró una controvertida obra de arte: "La Adolorida de Bucay", nombrada así por ser Lorena nativa de ese pueblo ecuatoriano.  
       La obra fue exhibida con ocasión del centenario del Museo Municipal de Guayaquil (MUMG), Ecuador, en el Salón "Medios de Creatividad" y obtuvo el Premio Municipalidad de Guayaquil, 1994.


Obra original exhibida en el Museo e incautada luego
                                                     
    Esta obra, cuyo autor es Hernán Zuñiga Albán, fue incautada y su exhibición posteriormente prohibida, por ofender al catolicismo:  Lorena Bobbit aparece representada como una "madonna", con la figura del corazón llameante traspasado por dagas, emulando así a icónicas imágenes del culto católico pero, además, también aparece representada con un cuchillo en una mano y un pene cortado en la otra.  
       De allí que su autor, Zuñiga Albán, modificase la obra así expuesta; en la obra derivada, aparece una variante significativa consistente en que la imagen de la madonna está como colocada encima de un altar, en el cual están colocadas a su vez unas velas encendidas, cuyo efecto o propósito pareciera ser el desviar la atención del espectador, dirigiéndola en vez de hacia las manos, hacia ese altar con velas encendidas.  
      Seguidamente, reproducción de la imagen original, sin modificaciones:





         Cómo podrá ser advertido, mediante la referida representación la imagen de Lorena Bobbit resultada exaltada, mostrándola como una excelencia divinizada. Ahora bién, sea que resulte o no ofensiva respecto a determinadas comunidades o grupos sociales, por agraviar sentimientos y creencias propios de éstas, cabría señalar que esa representación, en cualquiera de sus dos versiones, constituye una evidente expresión de la denominada apología del delito:
    En esencia, sublimiza a quién efectúa ataques misándricos,  independientemente de sí existen o no causas o circunstancias eximentes, o causas de justificación, o motivo de inimputabilidad,  así sea por dolor debido a una afrenta, y las apologiza; es decir, defiende y alaba un delito, lo muestra como loable, excelso.

                           

          En la actualidad, la acción de Lorena Bobbit, que causó polémica y furor en su época, se ha visto repetida en innumerables ocasiones y hasta ejecutadas con mayor saña, violencia y crueldad, cómo serían los supuestos de hacerlo sin usar instrumento alguno, a dentelladas y mordiscos  o con  las manos, o hacerlo por celos y despecho, o tras una discusión, o hacerlo bajo la influencia alcohólica.      
 



______

Enlaces relacionados:
________________________________




viernes, 26 de julio de 2013

HEMEROTECA: Encontrado el cadáver de un niño de dos años desaparecido en Aragua







Encontraron cadáver de un niño de dos años, enterrado en Aragua
 
El menor de edad estaba desaparecido desde el martes en la noche
SUCESOS 26-07-2013 - 8:14 a.m.
 
Encontraron cadáver de un niño de dos años enterrado en Aragua
Imagen referencial (Créditos: Archivo)
                
Samuel Morales Escuela | ÚN .- El cuerpo de un niño de dos años fue encontrado el miércoles en la noche, semienterrado en un terreno del sector Los Naranjos en Las Tejerías, municipio José Rafael Revenga del estado Aragua.

    Según versión policial, el niño estaba desaparecido desde el martes en la noche. Su abuela inició la búsqueda y ni la madre ni el padrastro daban respuesta.

    La señora anunció a las autoriudades y al sitio acudieron funcionarios del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC).

     Efectivos interrogaron a la progenitora, su pareja y un tío del niño. Este último confesó dónde estaba el cuerpo sin vida del pequeño.

   Según información precisada por el Diario Regional Notitarde, el cadáver estaba semienterrado a 50 metros de la casa.

    Fue hallado con hematomas y contusiones en cabeza, hombros y piernas. A su lado encontraron un martillo con el que presumen golpearon al pequeño.

    Extraoficialmente precisó el diario que el niño habría sufrido actos lascivos.

   Fueron aprehendidos Miriam Castro Mora, la madre de 21 años de edad; el padrastro que es un adolescente de 17 y el tío que confesó el crimen.

    Serán presentados ante un tribunal de control de la entidad.
 

____________

Fuente: http://www.ultimasnoticias.com.ve/noticias/actualidad/sucesos/encontraron-cadaver-de-un-nino-de-dos-anos-enterra.aspx

HEMEROTECA: Disparan el primer rifle realizado con impresora 3 D



Disparan el primer rifle realizado con una impresora 3D

26-07-2013



 Apodado como Grizzly, fue creado por un canadiense que logró dispararlo 
con éxito y subió el video a la web

       Las impresoras 3D abren un sinnúmero de posibilidades a todo nivel, ya sea en empresas, escuelas o entre usuarios comunes.

       Pero en algunos ámbitos se están empleando con otros fines. Liberator, la primera arma funcional hecha en una impresora 3D, ya tiene una compañera, en forma de rifle.

     Se trata de Grizzly, apodo de una versión de los tanques Sherman construida en Canadá durante la Segunda Guerra Mundial, y su calibre es .22.

      Diseñada por un canadiense, Grizzly fue disparada por primera vez con éxito. Si bien sufrió mínimas roturas, muestra que la construcción y empleo de este tipo de armas es posible.



El creador del arma no se identificó, pero en un foro explicó que construyó Grizzly gracias a que en su trabajo adquirieron una Stratasys Dimension 1200es, una impresora 3D valuada en más de u$s30.000.


__________
 
Fuente: Infobae

HEMEROTECA: La red oscura del Internet. Pedofilia, narco, armas, artículos robados...


Proceso

La red oscura del Internet: pedofilia, narco, armas, artículos robados…

________________________________________________________________________________

Usuarios de Internet. Navegación vigilada. Foto: Miguel Dimayuga
Usuarios de Internet. Navegación vigilada.
Foto: Miguel Dimayuga





       Debajo de la imagen pública de internet corre subterránea una red oscura cuyos mensajes, páginas, blogs y chats no se pueden rastrear. Ahí conviven hackers, crackers, criptoanarquistas y ciberactivistas, pero también narcotraficantes y pedófilos. En sus sitios se pueden adquirir productos ilegales: drogas y hormonas, armas, pasaportes y tarjetas de crédito robados, fotos y videos snuff… Sus transacciones se realizan con una moneda virtual y una regla única: Encriptar la información y mantener el anonimato de los navegantes.

MÉXICO, D.F. (Proceso).- Sólo seudónimos aparecen en la llamada red oscura. Detrás de ellos se esconden hackers, crackers, activistas de Anonymous y WikiLeaks, disidentes políticos… pero también narcotraficantes y pedófilos.

     Generada por un flujo de transmisiones invisibles e irrastreables, la red oscura cuenta con sus propias cultura, ideología y moneda. Hay una regla única: el anonimato de sus navegantes y la encriptación de sus informaciones. En su seno gravitan decenas de miles de páginas imposibles de encontrar con los motores de búsqueda tradicionales.

     The Silk Road (La ruta de la seda) es sin duda la más famosa de esas páginas. Se presenta como un mercado en línea clásico: los vendedores suben fotografías y descripciones de sus productos mientras los potenciales compradores navegan, comparan y eligen. Su especialización la diferencia de los portales de compraventa tradicionales en internet: de los poco más de 10 mil productos que ofrecía el miércoles 17, 6 mil 389 eran drogas ilegales.

    Hay muchos vendedores de sustancias prohibidas en la red oscura. Sin embargo ninguno tiene tantos compradores como The Silk Road. Se estima que 1.2 millones de dólares transitaron por esa página cada mes de 2012.

   La oferta es abundante: marihuana, heroína, cocaína, LSD, opio, metanfetaminas, ketamina y otras decenas de variedades de pastillas, plantas, gotas, hormonas y medicamentos. También se consiguen jeringas, inhaladores y material para montar en un laboratorio de drogas casero.

    Si las cantidades se revelan relativamente escasas y los precios son más elevados que en la calle, es porque se supone que los productos son de mejor calidad. La mayoría de los vendedores radica en Inglaterra, Estados Unidos, Australia y Alemania.

     Las drogas representan sólo una parte del negocio. También se venden réplicas de relojes de marca y joyas de origen chino, libros, material informático, aparatos electrónicos, servicios de hackers, billetes de 20 o 100 dólares, acceso a portales pornográficos, ensayos, poesía… ¡y hasta comida!

     En el foro de discusión de The Silk Road hay más de 1 millón 110 mil comentarios de usuarios que abordan 69 mil temas diversos (cifras del miércoles 17). Los navegantes narran sus experiencias alucinógenas, se asesoran sobre las mejores formas de esconder su identidad en internet o sobre cómo protegerse ante los riesgos que corren al recibir drogas por correo.

     Al concluir una transacción, el comprador le proporciona al vendedor una dirección y un nombre mediante un sistema de mensajería encriptada tipo TorMail. Por lo general dan la dirección de una casa deshabitada y un nombre falso. El vendedor toma precauciones para que los agentes y los temidos perros de las aduanas no detecten el contenido del paquete: pone el producto en varias bolsas de plástico selladas al vacío y lo manda por correo.

     La fiabilidad de la página se basa en la reputación de los vendedores, calificada por los compradores. Éstos aprecian la rapidez del servicio, la forma de mandar los productos y la cordialidad en la atención que reciben; o por el contrario, se quejan de que un producto no fue entregado, lo cual disminuye las probabilidades de que un vendedor siga ofreciendo su mercancía. Recientemente un vendedor mexicano, La Fuente, generó descontento en los foros. Varios compradores nunca recibieron sus paquetes de 225 gramos de marihuana.

     Con el seudónimo de Dread Pirate Roberts –una celebridad en la red oscura–, un hacker fundó The Silk Road en febrero de 2011. Dos años después la Organización de Estados Americanos se alarmó por su éxito, como consta en el reporte Escenarios para el problema de las drogas en América 2013-2025.

    “Es uno de los desarrollos tecnológicos que plantean grandes desafíos a la eficacia de los esfuerzos tradicionales de aplicación de la ley para frenar el suministro de drogas”, señala el documento en referencia al portal.


Criptomoneda

    En The Silk Road las transacciones no se realizan por medios tradicionales, sino mediante la criptomoneda bitcoin (BTC), cuyo uso es directo, anónimo e irrastreable.

    Cuando el hacker conocido por el seudónimo de Satoshi Nakamoto lanzó la moneda virtual en enero de 2009, sólo 50 BTC circulaban en internet y cada una valía un dólar. El miércoles 17 transitaban más de 11 millones 412 mil BTC que se intercambian por 97 dólares cada uno. El pasado 16 de abril la bitcoin alcanzó el valor histórico de 266 dólares.

    La cantidad total de BTC que circulan en la red equivale a mil 110 millones de dólares. El miércoles 17 se realizaron más de 39 mil transacciones con esta moneda.

    El BTC funciona como un pago en efectivo por internet. Gracias al sistema de intercambio de datos de computadora a computadora peer to peer (P2P) la transacción no pasa por ningún intermediario, banco, agencia de crédito o servidor tipo Paypal o Western Union. A diferencia de otras monedas virtuales, la bitcoin no está atada al dólar; su inventor la reivindicó independiente y apolítica.

    Una cadena de seguridad encriptada garantiza el anonimato al momento de utilizarla. Cada dueño de BTC tiene un “monedero virtual” dotado de una llave privada. Al efectuar una transacción directa entre un usuario y otro, la moneda se transfiere en un bloque encriptado. Ese bloque pasa a través de una larga cadena de verificación –la red de usuarios– que a su vez certifica la transacción.

    Se puede comparar internet con un océano. En la superficie “flotan” 46 mil millones de páginas accesibles vía Google (cifras de julio de 2013). Según Peter Schmidt, su director, el motor de búsqueda tenía registrado sólo 0.004% de los datos de internet en 2008. Debajo de esta superficie se encuentran el llamado “internet profundo” y las redes privadas, que funcionan en circuito cerrado.

    El internet profundo se compone de todas las páginas que Google no enlista, cuyo acceso está restringido al público mediante contraseñas. Ello ocurre con Facebook, por ejemplo. Pero el internet profundo también alberga las páginas escondidas que constituyen la red oscura.


Atravesar la cebolla

    Para navegar en internet de manera anónima se necesita descargar e instalar programas de “refugio de datos” tales como HavenCo, Freenet o The Onion Router, mejor conocido con las siglas TOR.

    Roger Dingledine, Nick Mathewson y Paul Syverson, ingenieros informáticos estadunidenses, lanzaron el proyecto TOR el 20 de septiembre de 2002 con el apoyo financiero del Laboratorio de Investigación Naval del Departamento de Estado, cuyo objetivo era proteger sus datos.

    En vez de conectar una computadora a un servidor –lo que registra la huella digital del usuario y del mensaje–, TOR encripta la información del usuario y luego la manda a través de una serie de nodos, una red internacional de computadoras que imita las capas de una cebolla. Se vuelve muy complicado remontar el camino hacia su punto de partida. Al apagar TOR este punto de partida desaparece, lo que hace totalmente imposible rastrear el camino.

    Entre varios de sus usos TOR permite a disidentes políticos acceder a páginas como YouTube o Facebook desde países cuyos regímenes censuran internet, como China.

   El sistema de navegación evolucionó en el Proyecto TOR, que reúne hoy muchos servicios. Programadores crearon un sistema de mensajería electrónica (TorMail), y de Chat (Torchan), así como el equivalente anónimo de Facebook (Torbook), todos encriptados y anónimos.

    A partir de esta tecnología se formó la red oscura en 2004, cuyas páginas llevan nombres de dominios libres (.onion), siempre cambiantes. Como las páginas no están relacionadas en los motores de búsqueda, sólo se puede acceder a ellas copiando en TOR la dirección exacta del URL.

    Los hackers –las personas interesadas en entender y solucionar problemas informáticos– consideran la red oscura como una herramienta neutra. “Es la ideología del software libre: que pueda ser utilizado para cualquier fin”, explica en entrevista con Proceso José María Serralde, consultor tecnológico en educación y militante defensor de la ideología del software libre.

    El experto reconoce que en un espacio libre donde el anonimato todo lo permite, “obviamente van a surgir problemas de cualquier tipo: pedofilia y prostitución internacional, narcotráfico o redes que realizan cyberhacking muy avanzado. Pero el uso que hacemos de la tecnología es producto de nuestra cultura y nuestra moral, no es culpa de la herramienta”.

    Portales de mercado negro como The Silk Road, Black Market Reloaded o Atlantis sólo forman una parte ínfima de la red oscura. Como en el internet “tradicional”, los contenidos se dividen en portales, páginas, foros y blogs.

    La navegación al azar –uno hace clic en una dirección sin saber a dónde llegará– puede rápidamente volverse repulsivo al caer en páginas o foros pedófilos. Varios directorios, como el Wiki Escondido, registran un número limitado de páginas por temas. Unas proporcionan “servicios financieros”, como la compra de tarjetas de crédito robadas y monedas falsas, las apuestas en línea o el lavado de bitcoins. Otras ofrecen servicios comerciales, lo que incluye la entrega de diversos productos ilegales o robados, como material electrónico o pasaportes, pero también la renta de los servicios de un cracker para robar información, piratear sistemas o enviar spam (basura).

     El Wiki Escondido dedica espacios específicos para páginas de venta de drogas y hormonas, así como para páginas “eróticas”. En esta sección incluye los portales pedófilos como Lolita City, que abriga 100 gigas de contenido.

   Otras páginas son engañosas: proponen servicios estrafalarios como asesinatos, prostitución o fraude fiscal, entre muchos otros. En unos foros se intercambian fotos y videos snuff, supuestas grabaciones de torturas o asesinatos que los adolescentes comentan con entusiasmo.

    “La red oscura es un espejo de nuestra sociedad; en cualquier canal tienes una radiografía instantánea de ella (…) Ahí ves a la cultura bruta, sin gobernanza cultural”, comenta Serralde.


Internet revolucionario

     Sin embargo, la red oscura también alberga canales de chat de transmisión por internet que usan los activistas de Anonymous, así como miembros y seguidores de WikiLeaks. Los partidarios de la internet política y libre recurren a los foros y canales anónimos para debatir, compartir información y planear acciones.

    “Las revoluciones o los cambios sociales no sucederán en Twitter. Eso es impensable. Pero en el anonimato pueden ocurrir cosas”, remarca Serralde.

     El pasado 6 de junio el ex-integrante de la Agencia de Seguridad Nacional estadounidense Edward Snowden dio a conocer el Programa de Revisión Instrumental para el Monitoreo de Sistemas (PRISM, por sus siglas en inglés), con el que Estados Unidos espió las telecomunicaciones a escala mundial durante “al menos siete años”, según reconoció la senadora demócrata por California Dianne Feinstein.

     La revelación de PRISM puso al descubierto que los gigantes de internet, como Facebook, Microsoft, Apple, Yahoo o Twitter, entregaron datos de sus usuarios a las agencias de inteligencia estadounidense.

    Ante la indignación de muchos internautas surgieron en la red iniciativas como prism-break.org o stopwatching.us, cuyo propósito es evadir el sistema de vigilancia estadounidense, y en los que se propuso la navegación alternativa con el uso de programas libres.

    La red oscura hace realidad la ideología cypherpunk, cuyos seguidores denuncian el control de las grandes corporaciones y los gobiernos sobre internet. Ellos tienen por ideal la instauración de internet como un espacio libre de cualquier autoridad –económica, política o moral– gracias al software libre, el anonimato y la encriptación.

      En diciembre de 2010 Anonymous llevó a cabo la Operación Devolución, que consistió en atacar los portales de Mastercard y del servicio de pago en línea Paypal, tras el rechazo de estas empresas de proporcionar sus servicios a WikiLeaks, lo que redujo 95% los ingresos d e la organización, según afirma ésta en su portal.

    En la red oscura hay varias páginas que hospedan “versiones espejo” de WikiLeaks. Éstas resultan ser copias exactas del código de la página original, con libre acceso y disponibles para su descarga. Esto hace infructuosos los intentos de desconectar el portal de la organización, ya que muchos activistas conservan su código en sus máquinas y discos duros.

     Serralde dice que los cypherpunks luchan a favor de una red regida por el software libre, cuyo código está a la vista de todos. Según ellos el software libre es la garantía que permite fomentar una sociedad horizontal y transparente.

     Para crear un software, un programador escribe líneas de texto en lenguaje informático. La computadora lee estas líneas para ejecutar el programa. El conjunto de estas líneas se llama código fuente del software. Cuando un programador termina su software, puede ocultar el código y vender el programa o puede dejar el código a disposición de todos para que otros programadores lo mejoren y lo difundan a su vez de forma libre.

       Serralde deplora que los gigantes de internet –como los que colaboran con el gobierno de Estados Unidos en el programa PRISM– mantengan sus códigos en secreto, por lo que se hace imposible saber cómo utilizan los datos de los usuarios.

     Pese al escándalo que generó la revelación de PRISM, estas compañías juraron no saber del programa de espionaje ni haber entregado de forma sistemática los datos a la agencia de inteligencia.

    “Lo que ellos dicen no me importa. El código es la ley. Si no veo el código, es como firmar un contrato sin saber qué hay detrás”, deplora Serralde. “No sé lo que hacen con tantos datos míos, y cuando digo ‘tantos’ no es exageración. Tienen mis twits, mi información, mis fotos, pero no sé para qué los quieren”.

      El propio Julian Assange, fundador de WikiLeaks, acaba de copublicar el libro "Cypherpunks: Libertad y futuro del internet" en el cual afirma su adhesión al ideal del internet libre y critica el control de la red por empresas y gobiernos.

   Satoshi Nakamoto, creador de la bitcoin, también se reivindica como cypherpunk. Concibió su criptomoneda bajo un ideal libertario, independiente de los bancos y de las instituciones gubernamentales. Cuando se estableció el uso de la moneda, el seudónimo ­Satoshi Nakamoto ­desapareció. El creador de la bitcoin seguirá siendo un desconocido.

     Gracias al P2P cada persona interactúa directamente con las otras en “un sistema que trabaja como una organización colectiva”, precisa la Fundación Bitcoin. Esta fundación fue creada en septiembre de 2012 con el propósito de mejorar el código abierto de la moneda, que es en sí misma un software.

   Al participar en la bitcoin los programadores aportaron una nueva herramienta a la ideología del software libre: un sistema monetario.

  “Bitcoin es una abstracción más”, analiza Serralde. “Existe sólo en la imaginación de la gente que cree en ella”. Resulta que se usa tanto por motivaciones políticas como forma para ingresar dinero y permitir los negocios millonarios en la red oscura.

    “No importan tus motivaciones, eres un revolucionario”, declara The Dread Pirate Roberts, administrador de The Silk Road, en sus instrucciones a los vendedores. “Tus acciones llevan satisfacción a quienes fueron oprimidos durante demasiado tiempo. Siéntete orgulloso de lo que haces”, agrega.


Autorregulación

     A pesar del anonimato, normas estrictas regulan la página de mercado negro: queda prohibido vender armas y cualquier tipo de contenido pedófilo. “Es un refugio seguro donde viene gente civilizada en paz por beneficio mutuo”, precisa el administrador de The Silk Road, quien advierte a los compradores: “Debes entender los riesgos de poseer y usar lo que compras aquí”.

     No es el caso de todos los portales equivalentes a The Silk Road que florecen en la red oscura. Black Market Reloaded, su competencia directa –aunque con mucho menor asistencia– permite la venta de armas.

     El 14 de octubre de 2011, integrantes del grupo Anonymous lograron apagar el portal pedófilo Lolita City y publicaron los nombres de mil 589 de sus visitantes.

   Para Serralde este hecho reveló que internet libre tiene autorregulación; es decir: sus propios integrantes lo controlan, mientras “en un sistema de control (que no sea una red oscura) no hay permiso para la autorregulación, sólo existe la regulación vertical por parte de las autoridades”.

     Ni los pedófilos ni los narcotraficantes esperaron la formación de la red oscura para instalarse en internet. Ya en 2002 el diario El Universal publicó un reportaje en el que describía transacciones de drogas en línea, aunque éstas requerían mayor logística: un punto de encuentro en la Ciudad de México, varios números de celulares y mucha incertidumbre.

     Un documento que publicó la Subdirección de Política Exterior de la Cámara de Diputados en octubre de 2006, titulado Regulación jurídica del internet, también reveló el problema: “El fraude cibernético, la piratería de software, la intrusión a sistemas de cómputo, el hackeo y la venta de armas y drogas por internet son amenazas para la sociedad”.

    El futuro augura nuevos retos para las autoridades. El profesor Lee Cronin, investigador de la Universidad de Glasgow, está llevando a cabo un software libre para permitir ensamblar medicamentos directamente en casa gracias a una tinta química compatible con las famosas “impresoras 3D”, las cuales permiten reproducir físicamente un producto. Los patrones de estructuras moleculares para que la máquina los “imprima” se descargarán por internet. Uno puede apostar que pronto se difundirán “recetas” de drogas ilegales, como hoy se puede encontrar fórmulas para “imprimir” armas de fuego en su totalidad.

     “Lo único que nos aporta internet es catálisis, velocidad. Todo el resto lo tienes idéntico ahí afuera, al salir a la calle. No hay nada más”, resume Serralde.

________

Fuente: http://www.proceso.com.mx/?p=348354