Los niños y las mujeres son víctimas de manipulación en línea, fenómeno aterradoramente común conocido como extorsión sexual. Se trata del uso de la información personal (que suelen ser fotos obtenidas por medios ilícitos) para extorsionar a las víctimas y obligarlas a proporcionar más fotos y videos sexualmente explícitos.
Veamos el caso de Luis Mijangos, extorsionador que logró engañar a varias mujeres y adolescentes para descargar malware que le permitió tomar el control de sus computadoras a distancia.
Encendía las cámaras y los micrófonos de sus computadoras para espiarlas y veía todo lo que tecleaban. A veces fingía que era su novio para convencerlas de que enviaran material pornográfico, mismo que usaba para seguir extorsionándolas. Es un círculo vicioso.
En total, Mijangos tuvo al menos 230 víctimas, de las cuales 44 eran menores de 18 años. A final de cuentas lo atraparon y purga una condena de 6 años en prisión. Le queda un año. Su historia se detalla en uno de los dos nuevos reportes sobre extorsión sexual que la Brookings Institution publicó el pasado miércoles.
"Es una nueva forma de agresión sexual porque puedes hacerlo sin que la persona esté presente… y puedes hacerlo a escala", dijo Benjamin Wittes, investigador sénior, durante un webcast en la que se habló de sus hallazgos.
En el primer reporte de su tipo, Wittes examinó 78 casos recientes en los que hubo más de 3,000 víctimas.
Las víctimas son mayormente menores de edad (78%) y los agresores suelen tener varias víctimas, no solo una. Todos son varones.
"Este es en realidad un problema de hombres", dijo Wittes. "Fuera de que todos son hombres, no he logrado encontrar un rasgo en común".
Las víctimas adultas son mujeres, mientras que entre las víctimas menores de edad hay niños y niñas.
Los adolescentes son particularmente vulnerables, dijo Wittes, porque el sexting es una costumbre generalizada. Esto propicia la creación de archivos digitales que si caen en las manos de la persona equivocada, se pueden usar en su contra. Además, las víctimas no suelen recurrir a la verificación de dos pasos ni tienen contraseñas sólidas.

from expansion.mx http://ift.tt/1Yjun2I
via IFTTT