Algunos impedimentos del educador a ser objetor digital

Some impediments of the educator to being a digital objector

Lcda. Annabelle Gutarra-Cordero, LL.M. email
Candidata doctoral
Universidad Complutense de Madrid
España

Resumen

Las instituciones educativas y los educadores deberán aspirar a formar menores cibernautas que puedan lidiar y protegerse eficazmente de los diversos escenarios y modos de transgresiones, agravios, violencia y explotación sexual que se asientan en la red informática. Este artículo planteará algunos riesgos y peligros, como el acoso sexual, la pornografía infantil, la trata humana y la humillación pública. Se identificarán y discutirán los conceptos de web superficial y web profunda como los escenarios en que estos riesgos y peligros ocurren. Esta disertación pretende motivar a las instituciones escolares y a los educadores a empoderar al educando ante los nuevos entornos y peligros de las nuevas tecnologías, incitando a los componentes del sistema de enseñanza a desertar ante la posible prerrogativa de ser un objetor digital.

Palabras clave: objetor digital, acoso sexual, pornografía, trata humana, humillación

Abstract

Educational institutions and educators should aim to form netizen students who can effectively deal with and protect themselves from the various scenarios and ways of transgressions, grievances, violence and sexual exploitation that are based on the computer network. This article will discuss some risks and dangers, such as grooming, child pornography, human trafficking and public humiliation. It will identify and discuss the concepts of surface web and deep web as the scenarios in which these risks and hazards occur. This research seeks to motivate educational institutions and educators to empower students in the new environments and dangers of new technologies, encouraging the components of the education system to defect to the possible prerogative of being a digital objector.

Keywords: digital objector, grooming, pornography, human trafficking, shaming

Recibido: 6 sep. 2016; Aceptación inicial: 18 sep. 2017; Aceptado: 18 dic. 2017

Cómo citar este artículo (estilo APA)/Citing this article (APA style):


Introducción

En puridad de principios en la época preinformática, la mayoría de las redes sociales emanaban de alguna relación, preferencia o interés común entre personas, organizaciones y entidades conectadas entre sí. Sin embargo, en la sociedad de la información, el concepto se naturaliza para camuflar las nuevas formas de interacciones e interactividades sincrónicas que coexisten, pero que no conllevan necesariamente un interés común. La sociedad comprendida por la interconexión de diversas redes digitales propician la comunicación en masa y para las masas. Esta sociedad, denominada o conceptualizada como Sociedad de la Red Informática, o “Sociedad Red”, será “al mismo tiempo local y global, genérica y personal, en una configuración constantemente cambiante” (Castells, 2015, pp. 27-28).

El surgimiento de comunidades académicas virtuales representan un gran desafío en la sociedad contemporánea porque es en ella en la que convergen personas renuentes a la sumersión total de su uso, pero que pergeñan en sus vías, confluyendo con personas inmersas en la web y con vastas destrezas telemáticas, quienes transitan, a su vez, con objetores digitales. Se reconoce al objetor digital —concepto acuñado en esta investigación— como aquella persona que opone reparo al uso de Internet y se aferra al uso de los sistemas análogos, a pesar de tener acceso a tecnologías digitales. Su conceptualización no está atada necesariamente al aspecto generacional, sino más bien a la actitud y disposición del aprendizaje relacionado a las nuevas tecnologías. Cuando un objetor digital tiene algún contacto con la red informática, este se logra, casi siempre, a través de un tercero que lo dirige en el uso. De otro modo, reduce el uso a dos o tres actividades en la red informática a las cuales se ve obligado por razón de su oficio o trabajo. El objetor digital no disfruta de discurrir por la web porque piensa que va a cometer algún error que pueda, incluso, averiar el equipo telemático que utiliza. A veces los miedos suscitados por la tecnología lo llevan a racionalizar y propugnar a los sistemas análogos como medios más confiables y seguros, aunque sean menos efectivos para las tareas que necesita o quiere realizar. En otras instancias, no siente miedo de la tecnología informática, pero prefiere los sistemas análogos porque disfruta del arraigo de la costumbre de su uso. Por lo tanto, esta situación acarrea la consecuencia de la disparidad en el cumplimiento de las obligaciones y responsabilidades de protección que asumirá el educador hacia el educando cibernauta ante las tecnologías informáticas, si este fuera, sobre todo, un objetor digital.

Las instituciones educativas podrían evitar tener educadores con rasgos de objetores digitales si recurrieran a la reiteración consecuente de la importancia del uso de las computadoras en el proceso de enseñanza-aprendizaje en conjunción con: la planificación de talleres de capacitación que puedan suplir destrezas computacionales, la asignación de pares diestros en el uso de la tecnología como mentores de aquellos educadores con características de objetores digitales, y la impartición de refuerzo positivo a aquellos educadores que hayan superado sus miedos atados a la tecnología con actividades en las cuales puedan desplegar las nuevas habilidades adquiridas y les permitan vislumbrarse como futuros mentores de nuevos pares objetores digitales.

La evitación de objetores digitales en el entorno escolar responde a que los deberes de tutela y educación obligan a que los llamados a ser entes protectores desarrollen las destrezas necesarias y suficientes que les permitan salvaguardar el bienestar del educando. En cambio, al amparo de ese postulado, no se pretende imponer responsabilidades a los educadores ni a las instituciones educativas que correspondan primariamente a los progenitores o tutores de los menores de edad. La premisa versa sobre el compromiso ético de la educación de no hacerse cómplice de lo incorrecto por apatía e inacción. Lo anterior obliga a la comunidad escolar a informarse, tanto de los avances tecnológicos que beneficien y refuercen destrezas académicas, como de los peligros existentes que subyacen en el entorno de la informática. No es difuso concluir que, si un educador se entera de que un alumno es víctima de acoso cibernético, denunciará el acto, orientará y brindará apoyo al respecto. Es sabido que la mayoría de las comunidades escolares tienen protocolos específicos para contender estas controversias. No obstante, estos protocolos, que tienen la estrategia de la orientación como mecanismo de prevención, no serán efectivos si el personal docente no está informado y adiestrado sobre estos asuntos.

Al margen de estos argumentos, se debe puntualizar que la red informática es una herramienta invaluable como recurso de comunicación y aprendizaje. Permite el acceso internacional, reduce costos en el ámbito personal y profesional, amplía el comercio interestatal, fortalece la competencia entre los mercados y coadyuva a la democratización de muchas instituciones al hacerlas más accesibles. Es por todo lo anterior que su acceso es reconocido en muchas jurisdicciones como un derecho fundamental al amparo de la libertad de expresión y de acceso a la información. Por consiguiente, abstraer al menor de edad de los beneficios de la red para protegerlo de sus riesgos atentaría contra su mejor interés y derrotaría todo lo alcanzado y proclamado en la Convención sobre los Derechos del Niño.

Ahora bien, el complejo entramado de los riesgos que dimana de la red informática incardina una diligencia razonable de protección hacia el menor de edad del cual se es responsable. Riesgos y peligros inimaginables surgen y emergen cada día en los laberintos insondables que conforman una inmensa amalgama de comunidades virtuales en las que logran infiltrarse perpetradores y perpetradoras, quienes falsean perfiles con la intención de emboscar a sus víctimas.

Al amparo de estas inquietudes, se le dará una breve mirada a la web superficial y la web profunda, entornos telemáticos que sirven de escenario a las transgresiones que subyacen en la red. Se discutirán algunos peligros existentes, como lo son: el acoso sexual, o cybergrooming, la pornografía infantil, la trata humana y la humillación pública en la red informática, o public shaming on the Internet. Se intentará motivar a las instituciones escolares y a los educadores a empoderar al educando ante los nuevos escenarios y peligros de las nuevas tecnologías. Se incitará a los componentes del sistema de enseñanza a desertar ante la posible prerrogativa de ser un objetor digital.

Algunos riesgos y peligros en la red informática

Escenarios de los peligros: La web superficial y la web profunda

Los riesgos y peligros que se desplazan en la red informática allanan un camino fácil que incide en la propia configuración de la infraestructura telemática. La estructura de Internet consiste básicamente en una web superficial, o surface web, y otra web profunda, o deep web (red invisible o red oculta), también denominada como red oscura, o dark net.

La web superficial es aquella parte o capa del Internet a la cual se tiene fácil acceso por estar sus páginas indexadas y estáticas. Se le reconoce además como red visible o web indexada. En la web superficial, es fácil identificar las direcciones IP (del inglés Internet Protocol, o Protocolo de Internet, PI) de los usuarios conectados. Se alega que los buscadores de la web superficial tienen indexados un 20 por ciento de la información que está en la totalidad de la red informática y que el restante 80 por ciento está almacenada en la web profunda (Stel, 2014, p. 99).

La web profunda consiste, a su vez, de varias capas del tipo cebolla y se accede a través de software, como el provisto por The Onion Route, conocido como TOR (por sus siglas en inglés). TOR es un sitio web que provee un software que realiza una conexión a través de una serie de túneles virtuales, en lugar de hacer una conexión directa, lo que permite compartir información a través de redes públicas de manera anónima y posibilita el acceso a destinos o contenidos bloqueados.

Los riesgos y peligros de la red informática ocurren, tanto en la web superficial, como en la web profunda. Sin embargo, la mayoría de estos advienen, en mayor escala y de manera más perversa y gráfica, en la web profunda. Es en esta web invisible en la que se ha asentado el terrorismo, el comercio ilegal de armas, las drogas y medicamentos controlados sin receta, la pornografía infantil, los asesinos a sueldo y piratas cibernéticos que alquilan sus servicios. El método de pago que se utiliza en este nivel de la red es la moneda digital, el bitcoin, ya que su uso no deja rastros (Sherif, 2016, p. 357).

Por otro lado, cabe advertir que no toda la información que se aloja en la web profunda es peligrosa: también converge abundante información clasificada de diferentes gobiernos e información más especializada sobre una gran diversidad de materias. Ahora bien, la web profunda posee diferentes niveles, y los riesgos y peligros serán mayores y más intensos mientras el descenso alcance niveles más profundos. Es importante entender esta estructura informática porque las conductas delictivas serán más difíciles de identificar y perseguir en la web oculta. Aunque las agencias de seguridad discurren en este entorno y han logrado desarticular “pandillas cibernéticas” de pornografía infantil, trata humana y venta de armas y drogas, muchas veces se hace espinoso identificar a los perpetradores porque la técnica que estos utilizan es cambiar constantemente de dirección telemática (Protocolo de Internet), hazaña muy viable en la red profunda.

Ante una red informática con espacios entramados, unos más peligrosos que otros, será conveniente que las instituciones educativas puedan identificar y bloquear aquellos programas o software que permitan el acceso a la web profunda en las computadoras que provean para el uso de sus estudiantes. Lo anterior no eximirá a los maestros de tecnología informática a orientar y adiestrar a sus alumnos sobre los usos adecuados y eficientes de la web superficial y la web profunda y sus contexturas tanto ventajosas como peligrosas.

El acoso sexual en Internet o cybergrooming

Uno de los peligros que vulnera la seguridad de los menores en la red informática lo es el acoso sexual, o cybergrooming. Este ocurre cuando un depredador sexual —usualmente un adulto— inicia una conversación con un menor, estableciendo una serie de conversaciones con la intención de ganarse su confianza. El depredador casi siempre le mentirá al menor sobre su edad y sabrá cómo establecer puntos de afinidad con él porque habrá investigado previamente sus gustos, preferencias y vulnerabilidad. No es ajena la premisa de que muchos depredadores sexuales eligen, simultáneamente, a varios menores como objetivos, ya que esto les provee una operación delictiva “más productiva”. Algunas víctimas son escogidas del grupo de amigos de una víctima vigente o anterior.

El auge de la erotización y la cosificación de los cuerpos ha exacerbado este peligro. El afán por la eterna juventud, junto al uso de estrategias de retoque de fotografías en la cual se alteran las realidades del físico, ha provocado que muchas empresas comerciales escojan modelos cuyas imágenes, después de alteradas, proyectan ser menores de edad. La construcción y la percepción de la inocencia de la infancia y las tensiones de sus aproximaciones a la sexualidad dominan y perduran en la actualidad, aún superados los estudios sobre las teorías freudianas (Ost, 2009, p. 12). Esta declarada inocencia se considera una de las características que más excitan a los pedófilos en su empeño de trastocar la alegada candidez. Sería conveniente afirmar que, si los adultos fueran conscientes de lo recurrente de este peligro y de la ubicuidad de los pedófilos en la red, no expondrían tantas fotos de menores de edad en sus plataformas de manera pública.

No se pretende promover una censura previa a la exposición de fotografías de menores de edad sobre las cuales ellos hayan consentido, si ostentan de la madurez suficiente para consentir, según sea el caso; se pretende alertar sobre la bifurcación de las salvaguardas que se le brindan al menor. Ejemplo de lo anterior es que, en la sociedad no virtual, no se le entregaría una foto de un menor de edad del cual se fuera responsable a un extraño. Sin embargo, se toma el riesgo de colgar la misma fotografía en las plataformas de Internet ante millones de cibernautas forasteros.

En este punto, es preciso señalar que una de las estrategias más utilizadas por los depredadores sexuales para capturar la atención de los menores de edad alude al juego. Esta, que se designa como la táctica o maniobra del gaming, ocurre en diferentes plataformas de juegos a las cuales se accede desde la computadora; también se produce cuando las consolas de videojuegos, como Xbox, Wii u otras, cuentan con acceso a Internet y funcionan, en este sentido, al igual que una computadora. A través de estas, el menor comienza a intercambiar información y hasta visuales con una serie de cibernautas que utilizan estos medios.

Un caso representativo de acoso sexual mediante el gaming lo es el de Toby Studabaker, un ex marino de los Estados Unidos, quien, con 31 años de edad, aplicó las tácticas del gaming para ganarse la confianza de una menor de alrededor de 12 años, a la cual secuestró y trasladó posteriormente a otro país (Wall, 2007, p. 125). Studabaker se valió de las salas de chat, o chatrooms, de Neopets, una plataforma virtual gratuita en la que se adoptan mascotas. El delincuente fue arrestado y condenado, pero, cuando cumplió su condena, reincidió en delitos sexuales contra otros menores de edad.

El Ordenamiento Jurídico puertorriqueño ha tratado de atajar el peligro del asecho sexual en la comunicación telemática, o cybergrooming, en el artículo 124 del Código Penal [33 L.P.R.A.§ 5183 (2012, 2014)]. Este arguye que será sancionada con pena de reclusión de ocho años cualquier persona que utilice la red informática para seducir o convencer a un menor de edad de tener un encuentro para incurrir en conducta sexual prohibida por el Código Penal u otras leyes penales especiales.

El esfuerzo de la creación de nuevas leyes y agencias de seguridad que lidien con el problema de la seducción de menores de edad a través de Internet no será suficiente, si los progenitores, tutores, educadores y las instituciones educativas no integran a sus propuestas de enseñanza los referentes tecnológicos suficientes que procuren salvaguardar la integridad moral y física del menor de edad. Mientras la plaga de la pedofilia contamine la red informática, los adultos que sean parte de la educación integral de los menores deberán empoderarlos para que puedan rechazar las peticiones de adiciones a la lista de amigos que les realicen personas desconocidas y de las cuales no tengan referencias. La realidad es que, aunque algunos aleguen que el concepto de inocencia del menor es una construcción que los últimos siglos han catapultado, la mayoría de los menores carecen de la información suficiente para descubrir las estratagemas de personas que padecen parafilias y falsean perfiles con las pretensiones de erosionar su dignidad y su honor.

La pornografía infantil

La pornografía infantil es un peligro de magnitud global, por lo que las Naciones Unidas y sus miembros entendieron pertinente y apremiante establecer la obligación de que los Estados parte tomaran todas las medidas necesarias para proteger al niño contra las formas existentes de explotación y abusos sexuales. Con las medidas asumidas, estos estados deberían impedir:

a) La incitación o la coacción para que un niño se dedique a cualquier actividad sexual ilegal; b) La explotación del niño en la prostitución u otras prácticas sexuales ilegales; y c) La explotación del niño en espectáculos o materiales pornográficos. (Artículo 34 de la Convención sobre los Derechos del Niño, AS/ RES/ 44/25 de 20 de noviembre de 1989)

De la misma forma, los Protocolos Facultativos de la Convención sobre los Derechos del Niño relativos a la participación de niños en los conflictos armados y a la venta de niños, la explotación sexual infantil y la utilización de niños en la pornografía definieron el concepto de pornografía infantil como “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales”.

En Puerto Rico, la Carta de Derechos del Ciudadano ante la Obscenidad y la Pornografía Infantil conceptualizó la pornografía infantil como:

cualquier retrato, dibujo, fotografía, película de movimiento, cinta cinematográfica u otra representación gráfica o cualquier representación aural y/o visual transmitida o retransmitida a través de cables, ondas electromagnéticas, tecnología digital o cualesquiera medios electrónicos de radio o televisión […] que contenga conducta sexual que, aunque no se considere obscena, se lleva a cabo para, con o en presencia de menores. [1 L.P.R.A. § 541 (b) y (f) (2012, 2014)].

A esta definición se integrará lo esbozado en el artículo 143 del Código Penal puertorriqueño, en el que se define la pornografía infantil como:

cualquier representación de conducta sexual explícita, todo acto de masturbación, abuso sadomasoquista, relaciones sexuales reales o simuladas, relaciones sexuales desviadas, bestialismo, homosexualismo, lesbianismo, actos de sodomía, o exhibición de los órganos genitales llevados a cabo por personas menores de dieciocho (18) años de edad. [33 L.P.R.A. § 5204 [e(3f)] (2012)

Se debe puntualizar que la legislación puertorriqueña alude al acto sexual simulado según la norma del ámbito federal. Esta inclusión es esencial en el Ordenamiento Jurídico de cualquier jurisdicción porque este tipo de recreación transgrede la dignidad y el honor del menor de edad y le quita al perpetrador una posible defensa relacionada a la violación del principio de legalidad.

Cabe recalcar que la pornografía es uno de los peligros más presentes en la red informática. Un estudio realizado en 2005 en el Reino Unido concluyó que el 57 por ciento de los menores de 9 a 19 años había tenido contacto con pornografía en la red informática diariamente o semanalmente. Este estudio también identificó que la mayoría de los menores o jóvenes se toparon con esta accidentalmente. Un 38 por ciento de los usuarios tuvo contacto con pornografía mientras realizaban otras tareas, mediante una ventana emergente (pop-up). Un 36 por ciento tuvo contacto mientras hacía una búsqueda de algún tema de interés y abría una página que contenía pornografía. Otro 25 por ciento encontró pornografía en el correo-basura (junk mail) de su correo electrónico (Lievens, 2010, p. 63).

A finales de 1980, uno de los casos más reseñados sobre pornografía infantil lo fue el caso de “Helena”, una menor británica de alrededor de ocho años, quien comenzó a ser una de las alegadas “estrellas porno” de la red informática. En su supuesto perfil, se publicaron fotos de ella desnuda y de ella y otro niño de su misma edad teniendo relaciones sexuales. Además, se publicó otra serie de fotos en las que se presentaba a la niña siendo explotada sexualmente por un adulto que muchos presumieron era su padre. Todas las imágenes fueron copiadas y recopiladas en diferentes espacios de Internet. La mayoría de estos sitios denominaban a la página que contenía las fotos como “Hel-Lo” (Helena/Lolita). La alusión al nombre Lolita estaba relacionado al título de una novela erótica publicada en 1955 por el ruso Vladimir Vladimirovich Nabokov. En la novela Lolita, un hombre mayor se obsesiona con una menor de 12 años de edad. Se dice que Lolita tenía “inocente impudor” y le agradaban las atenciones que él le daba.

Es increíble pensar que, según se alega, Helena fue explotada hasta que cumplió 12 años. De este caso, no se supo mucho más de lo reseñado. Una secuela relacionada fue un arresto realizado en 2005 en el estado de la Florida, E.E. U.U.: un hombre arrestado por posesión de pornografía infantil y cuya investigación arrojó que, en el momento de su arresto, buscaba imágenes de la serie “Hel-Lo” (Jenkins, 2003, p. 2).

De igual forma, el vídeo conocido en la red con el nombre de “Russian Pedo 8yo girl.avi” fue un caso de pornografía infantil muy difundido en España. Las imágenes del vídeo se referían a una niña de edad notoriamente inferior a 13 años que le practicaba una felación a un adulto para después desnudarse y ser penetrada por vía vaginal. La identificación de la distribución de este vídeo en la red fue realizada por la policía portuguesa, quien puso en conocimiento de la situación a las autoridades españolas, pues uno de los usuarios identificados era residente de España. A través del correspondiente PI, pudieron conocer el teléfono de este usuario, denominado como Florencio, quien poseía el vídeo. Con la correspondiente autorización judicial, se diligenció la entrada y registro en su domicilio y se analizó el contenido del disco duro del ordenador que manejaba. La investigación constató que Florencio tenía instalados varios programas de intercambio de datos e información en los que se hallaron 63 archivos fotográficos y seis vídeos de pornografía infantil. Además, se comprobó que el referido vídeo había sido transferido 562 veces a otros usuarios [Sentencia del Tribunal Supremo Español: STS de 16 de noviembre de 2009 (RJ 2010/177)].

En el complejo entramado de la pornografía, sea infantil o no, devanan varias modalidades, como lo son el sexting y la sextorsión. Ambas son modalidades de la pornografía en su variante de envío de fotos o vídeos.

En el sexting, una contracción de las palabras inglesas sex y texting (Sacco, Argudin, Maguire & Tallon, 2010, pp. 3, 5), la tecnología se usa para enviar mensajes o imágenes con contenido sexual. El medio más utilizado es el teléfono celular. Hay varias situaciones en que puede ocurrir sexting: entre adultos que están de acuerdo; entre dos adultos, pero uno de ellos no está de acuerdo; entre un adulto y un menor, y entre menores. En 2009, un menor de 17 años, de Middletown, Nueva York, fue arrestado por enviar fotografías de su novia desnuda y teniendo relaciones sexuales a otros cibernautas. En ese mismo año, en Whitnall, Wisconsin, un adolescente envió fotos de su novia desnuda a sus compañeros de escuela superior. Varios estudiantes enfrentaron cargos por pornografía infantil (Easttom & Taylor, 2011, p. 156).

De su parte, la sextorsión (extorsión sexual) ocurre cuando se obtienen fotografías de desnudos o con contenido sexual explícito de una persona y se chantajea con difundirlas en la red a menos que no se haga lo que el victimario requiere. Las exigencias del perpetrador pueden ser dinero, sexo, regalos o trabajo. En ciertas ocasiones, este crimen se realiza mediante un tipo de software pirata denominado como malware, que corrompe la computadora en la cual se infiltra, ya sea apropiándose de imágenes e información, tomando el control sobre sus funciones o impartiendo un virus para dañarla (Skoudis & Zeltser, 2004, p. 4).

Ante esta vorágine de delitos sexuales cibernéticos en contra de la integridad de los menores de edad, las instituciones educativas y los educadores deberán asumir un rol activo que redunde en medidas cautelares de seguridad y orientación. Estas medidas deberán alertar a los educandos sobre cómo protegerse para no llegar a ser víctimas de la pornografía o perpetradores, en el caso de que estos difundieran mensajes con imágenes obscenas.

La trata humana: La esclavitud contemporánea

El Protocolo de Palermo de las Naciones Unidas (2000) constituye la normativa internacional en relación a la crisis contemporánea de la trata humana. Dicho protocolo provee una definición de la trata humana que ha sido reproducida en otras legislaciones internacionales, como la European Convention on Action against Trafficking de 2005, mejor conocida como la European Trafficking Convention (Gallagher, 2010).

Trafficking in persons” shall mean the recruitment, transportation, transfer, harbouring or receipt of persons, by means of the threat or use of force or other forms of coercion, of abduction, of fraud, of deception, of the abuse of power or of a position of vulnerability or of the giving or receiving of payments or benefits to achieve the consent of a person having control over another person, for the purpose of exploitation. Exploitation shall include, at a minimum, the exploitation of the prostitution of others or other forms of sexual exploitation, forced labour or services, slavery or practices similar to slavery, servitude or the removal of organs. (p. 43)

Esta definición se encuentra segmentada de forma sintagmática en tres elementos esenciales: la “acción” (reclutamiento, transportación, transferencia, acogida y recibimiento de personas), los “medios” (la amenaza o uso de fuerza u otras formas de coerción) y el “propósito” (la explotación); la red informática facilita desproporcionadamente cada uno de estos elementos para las múltiples industrias sostenidas sobre la trata humana (Shelley, 2010, p. 41). Las transacciones cibernéticas conservan el anonimato, tanto del cliente como de las víctimas, mientras que la mayoría de los traficantes se comunican con otros proveedores, ya sea de esclavos o de sus tejidos, células u órganos, a través de la red informática o de la mensajería instantánea.

El reclutamiento de víctimas tiende a ser similar al fenómeno del acoso sexual (cybergrooming) o a basarse plenamente en convocatorias laborales en regiones con altas tasas de desempleo. El perpetrador o reclutador casi siempre le mentirá al menor sobre su edad y sabrá cómo establecer puntos de afinidad con él porque habrá investigado previamente sus gustos, preferencias y vulnerabilidad a través de la red. El próximo paso será convencerlo de conocerlo personalmente con el ofrecimiento de entregarle algún obsequio o hacerle alguna oferta laboral. Del menor asistir al encuentro, podría ser secuestrado con la intención de ser explotado sexual o laboralmente, o con la intención de extraerle aquellos órganos, células o tejidos que planean traficar.

El turismo sexual comercial infantil ha decantado, se ha difundido y se ha afianzado globalmente de maneras insospechadas. Las ofertas de viajes aéreos de bajo costo y la poca intensidad en los esfuerzos dirigidos en la persecución de estos delitos en algunos destinos han facilitado, a los perpetradores, la posibilidad de realizar este tipo de transgresión.

Asimismo, la explotación laboral infantil ha ido en escalada, máxime en momentos de crisis económica, cuando la mano de obra sin paga se propende como el mejor negocio vislumbrado en la economía sumergida, o subterránea. Muchos menores de edad son reclutados en una variedad de puestos de trabajo dedicados a la industria textil (maquiladoras), agricultura, pesca, construcción, servidumbre doméstica, mendicidad, venta de medicamentos y sustancias controladas, y cualesquiera otros tipos de trabajo de mano de obra pesada.

La trata humana de menores de edad con la intención de extraerles tejidos, células y órganos que serán mercadeados se ha encumbrado en la actividad delictiva por el alza en la demanda. Los criminales han visto una gran oportunidad de lucro en la desesperación de pacientes que forman parte de interminables listas de espera. El órgano con mayor demanda es el riñón. Los menores de edad captados en la red informática y posteriormente secuestrados para este propósito serán sometidos a intervenciones quirúrgicas clandestinas ajenas totalmente a los criterios básicos de higiene y salubridad requeridos por las autoridades concernientes. Las circunstancias deplorables en las que las víctimas son intervenidas y la ausencia de seguimiento médico pondrán en riesgo la vida de la mayoría de estos menores.

La publicidad transgresiva de la explotación de los cuerpos se emite globalmente en mensajes a ser decodificados en anuncios clasificados de bajo costo en periódicos digitales o en servicios tan notorios como Craigslist. Por ejemplo, en 2004, se dilucidó que unos traficantes rusos realizaban acuerdos cibernéticos de explotación sexual infantil con varones menores de los 14 años; de forma similar, en 2007, se registraron, en Japón, 984 ofensas de “prostitución infantil” concertadas por la red informática (Hepburn & Simon, 2013, pp. 52, 400). En abril de 2010, se descubrió un grupo de traficantes de órganos en Israel que empleaba la red informática para atraer a “candidatos de donación”, ofreciendo sumas desorbitantes de dinero por sus riñones; las víctimas se veían posteriormente desprovistas de sus expedientes médicos y así los perpetradores se aseguraban de impedir el acceso a atención médica para las víctimas tras las cirugías atroces (Hepburn & Simon, 2013, p. 100).

Resulta meritorio recalcar que el Protocolo de Palermo resalta que el consentimiento es “irrelevante” en la totalidad de las variedades de explotación especificadas en su definición de la trata humana; la percepción popular en torno a políticas del consentimiento interviene irreparablemente en la persecución de los transgresores de la explotación de los cuerpos (Elliott, 2015). El postulado relativo a la “irrelevancia” del consentimiento ha sido contemplado y adoptado en el artículo 160 del Código Penal puertorriqueño al tipificar el delito de trata humana y determinar que serán penadas todas las modalidades reseñadas “aun con el consentimiento de la víctima” [33 L.P.R.A. § 5226 (2012, 2014)]. A la luz de estas consideraciones, se debe añadir que el Ordenamiento Jurídico puertorriqueño le ha querido proveer a los menores de edad de unas protecciones adicionales al enmendar la Ley para la Seguridad, Bienestar y Protección de Menores con la intención de integrar la trata humana como una de las modalidades de maltrato [8 L.P.R.A. § 1174 (2011, 2014].

De su parte, la Organización Internacional de Policía Criminal (OIPC-INTERPOL por sus siglas en español, en adelante INTERPOL), integrada por la participación y apoyo de alrededor de 190 países miembros, ha conformado la mayor organización policial internacional del mundo, que labora para erradicar la trata humana y otros crímenes cibernéticos relacionados al tráfico humano, entre otros delitos realizados en el marco transnacional. Muchos países cuentan con una sede de INTERPOL o con una agencia que le sirve de apoyo.

Puerto Rico alberga una de las oficinas centrales nacionales de la INTERPOL, como una división del Negociado de Investigaciones Especiales (NIE). El NIE está adscrito al Departamento de Justicia y cuenta con una agencia que le sirve de apoyo, denominada como el Departamento de Seguridad Nacional, o Department of Homeland Security (en adelante, Homeland Security). Al amparo del Homeland Security, se encuentra el Servicio de Inmigración y Control de Aduanas de Estados Unidos (en adelante ICE, por sus siglas en inglés, de U.S. Immigration and Customs Enforcement), el cual se creó en marzo de 2003. ICE se considera la entidad principal de investigación y seguridad encargada de indagar y arrestar a los transgresores y traficantes de la trata de personas en la isla.

Ante el uso de la red informática para la captación de los menores de edad que se pretenden explotar, aquellos adultos encargados deberán orientar sobre la suplantación o falsificación de perfiles en Internet. Asimismo, alertarán al menor de que no se puede tener la certeza de las identidades manifiestas en la red, por lo que no se deberán aceptar peticiones de amistad de desconocidos. Estas guías serán continuas, reiterativas y extensivas, entendiéndose por esto que las guías que persiguen el mejor interés del menor en su navegar en la red informática impartidas por la institución académica serán reforzadas con orientaciones a los progenitores o tutores de los menores de edad.

El castigo a través de la humillación pública en la red informática

Los avances vertiginosos de la tecnología informática han desatado una serie de peligros inimaginables. Uno de estos peligros es el surgimiento de un alegado “modo novel” de los progenitores “corregir” a sus hijos o de reseñar situaciones en las que se avergüenzan a los menores de edad, atentando contra la dignidad, la intimidad y el derecho a la propia imagen del individuo. A esta modalidad de “castigo” o “reseña” se le reconoce como: humillación pública en la red informática, o public shaming on the Internet. Esta consiste en fotografiar o grabar a un individuo, en este caso a un menor de edad, mientras es humillado y avergonzado para “subir” las fotos o la grabación a la red posteriormente. Es lamentable que las personas llamadas a proteger a un menor de edad se crean con el derecho de maltratar y perpetuar dicho maltrato en las redes sociales, ampliando las consecuencias destructivas al hacerlo extensivo a una población transfronteriza. Más aún, es terrible colegir que algunos progenitores quieran saciar la necesidad de ser celebridades, recabando una audiencia en la web en su proceso de crianza. Un ejemplo de esta modalidad quedó plasmado en la noticia que publicaron varios medios de comunicación con relación al suicidio de una menor de 13 años. Izabel Laxamana se arrojó del puente de una ruta interestatal a las afueras de la localidad de Tacoma, Washington, E.E.U.U., días posteriores a que su padre “colgara” en YouTube un vídeo humillante en el cual se mostraba el momento en que este le cortaba el cabello como método de castigo. Se debe advertir que varios meses antes al incidente de la humillación pública, la joven había dejado saber en las redes sociales que estaba siendo víctima de acoso escolar, o bullying. Sin embargo, aunque no se pueda concluir categóricamente que el proceder del padre fue la causa próxima del suicidio de la menor, pues pudieron intervenir múltiples factores, es suficientemente deplorable que un progenitor o tutor realice contra su hijo o tutelado un acto afirmativo tan pernicioso. Además, más allá de tal vez haberla dejado desprotegida del acoso escolar, la sumió más al estado de indefensión al colgar el vídeo en cuestión.

Otra manera en que los progenitores incurren en esta práctica es cuando colocan carteles con mensajes hirientes y humillantes sobre la figura de un menor identificable. Esta práctica cada vez adquiere más adeptos. Las edades de los menores humillados en Internet son tan variables que parten desde menores con apenas varios días de nacidos. Ahora bien, se debe prevenir que será suficiente con que se exponga la imagen de un menor en una situación vergonzosa o de indignidad para que ocurra el acto de humillación pública porque, en la mayoría de los casos, la imagen “habla” por sí sola y el cartel o el mensaje sobrepuesto abona a la degradación del menor de edad.

Al margen de lo anterior, cabría contender cuál sería la participación de los educadores ante este peligro. A manera de epílogo de esta aproximación, es propicio promover que estos profesionales denuncien cualquier acto de humillación pública que sufran sus educandos al que advengan en personal conocimiento. Las instituciones educativas deberán crear políticas de enseñanza en las que integren seminarios u orientaciones relacionadas al riesgos de la humillación pública en Internet y de cómo este acto es considerado maltrato y un atentado contra la dignidad humana.

Es propio advertir que la facultad de corregir ha evolucionado en el Ordenamiento Jurídico puertorriqueño en pro de reconocerle al menor de edad el derecho de una educación integral que atienda los rasgos y necesidades de su personalidad. No será ocioso reseñar que individuo alguno tendrá la potestad de utilizar el agravio y la agresión física como métodos de enseñanza. Las reformas realizadas a la legislación atinente a la protección de los menores de edad impartieron un matiz pedagógico al acto de corregir. Todo lo anterior avala la pretensión de esta investigación, al proponer que los educadores deberán estar adiestrados en todo lo concerniente a las tecnologías informáticas y en aquellas maniobras cibernéticas que podrían poner en peligro la integridad física y emocional del educando.

Conclusión

Las plataformas virtuales aceleraron el surgimiento de una nueva tendencia de comunicación y socialización. Estas preferencias implicaron la rápida aparición de nuevos proveedores de servicios, nuevos intereses comerciales, nuevas tácticas de manipulación del usuario y del consumidor. Asimismo, se introdujeron nuevas perspectivas y procedimientos de la recopilación y del tratamiento de datos e información de carácter personal, muchas veces vulnerando los santuarios más íntimos del individuo.

La presencia de los menores de edad como usuarios asiduos en la red informática presupone un nuevo andamiaje jurídico de protección, tanto en la vertiente de su derecho al acceso de la información, como en la vertiente de protección de sus derechos fundamentales. Es por tal motivo que las personas u organismos llamados a proteger al menor de edad tendrán que extender sus deberes de vigilancia y educación a estas nuevas tecnologías. Esto conllevará la responsabilidad a priori de estar educados, informados y adiestrados en el manejo básico de la informática. En este punto, es válido aclarar que no se pretende que el educador ostente una especialidad en el área de la ingeniería computacional para cumplir con estos menesteres.

Riesgos y peligros tan atroces como el acoso sexual, la pornografía infantil, la trata humana y la humillación pública están emergiendo en escalada, tanto en la web superficial, como en la web profunda. Casos como el de “Helena” y el de Izabel Laxamana obligan a empoderar a los menores cibernautas para que puedan navegar asertivamente en la red informática. Inevitable colofón será concluir que no debe haber instituciones escolares, ni educadores que claudiquen de sus responsabilidades de orientación y protección ante las nuevas tecnologías, alegando la coartada de reconocerse como objetores digitales.

Referencias

Castells, M. (2015). Redes de indignación y esperanza. Madrid, España: Alianza Editorial.

Easttom, C. & Taylor, J. (2011). Computer crime, investigation, and the law. Boston, MA: Cengage Learning Publisher.

Elliott, J. (2015). The role of consent in human trafficking. Londres & Nueva York: Routledge.

Gallagher, A. (2010). The International Law of Human Trafficking. New York, NY: Cambridge University Press.

Hepburn, S. & Simon, R. (2013). Human trafficking around the world: Hidden in plain sight. Nueva York: Columbia University Press.

Jenkins, P. (2003). Beyond tolerance: Child pornography on the internet. Nueva York: New York University Press.

Lievens, E. (2010). Protecting children in the Digital Era: The use of alternative regulatory instruments. Leiden, Países Bajos: Martinus Nijhoff Publishers.

Ost, S. (2009). Child pornography and sexual grooming: Legal and societal responses. Nueva York: Cambridge University Press.

Saco, D., Argudin, R., Maguire, J. & Tallon, K. (2010). Sexting: Youth practices and legal implications. Cambridge, M.A: Harvard University Press.

Shelley, L. (2010). Human trafficking: A global perspective. New York, NY: Cambridge University Press.

Sherif, M. H. (2016). Protocols for secure electronic commerce (3ra. ed.). Boca Raton, FL: CRC Press.

Skoudis, E. & Zeltser, L. (2004). Malware: Fighting malicious code. Upper Saddle River, NJ: Prentice Hall PTR.

Stel, E. (2014). Seguridad y defensa del ciberespacio. Buenos Aires, Argentina: Editorial Dunken.

Wall, D. (2007). Cybercrime: The transformation of crime in the information age. Cambridge, Reino Unido: Polity Press.

[wpfilebase tag=file id=91 /] 2,891 views