www.adeguello.net / revista bimensual de crítica de crímenes / número 4- julio 2004 Nuevas
tendencias La cuestión que todo esto plantea es si Internet ha provocado la proliferación de pederastas o si gracias a Internet salen a la luz los pederastas que ya existían. Lo que está claro es que la popularización de la Red ha potenciado el negocio de la pornografía infantil, que es ilegal en la mayoría de los países porque -cada foto- refleja la existencia de un niño, en alguna parte del mundo, del que se ha abusado. Terry Jones, inspector de policía de Manchester, ha reflejado este crecimiento al señalar que en 1995 localizaron 12 imágenes de pornografía infantil, 41.000 en 1999 y ahora son tantas que ya han dejado de contar. Analizando las estadísticas criminales, anteriores a la introducción de Internet en los hogares, se llega a la conclusión de que siempre ha habido muchos pederastas y que tal vez la única diferencia es que ahora los detienen más. La Asociación de Mujeres Violadas de Madrid en su estadística 1990-1991 señalaba que el 37 por ciento de las mujeres violadas tenían menos de 18 años. El 12 por ciento tenían menos de 12 años y 25 por ciento entre 13 y 18 años. Todo ello parece indicar que Internet lo único que ha hecho ha sido sacar a la luz a los pederastas que hasta ahora permanecían ocultos entre los profesores de colegio, monitores de campamento, entrenadores deportivos, religiosos, padres de familia... y cualquier otra profesión que les permitiera el contacto constante con menores sin levantar sospechas. (Muchos pederastas se deciden a trabajar en organizaciones religiosas porque amparan y respaldan a sus miembros). El pederasta típico La mayoría de los pederastas son hombres que abusan de niñas. Suelen tener problemas sexuales y dificultades para mantener relaciones con una mujer, por lo que se decantan por las menores que no se reirán del tamaño de sus genitales ni de sus problemas de erección, porque no se enteran. En la página Web de la Interpol se recoge una magnífica descripción del pederasta típico, de la que se reproducen a continuación algunos párrafos. Es un hombre, con un nivel de inteligencia inferior a la media. Generalmente, encaja en el perfil típico del delincuente: vive solo o con uno de sus progenitores, está en paro o tiene un trabajo mal pagado y es incapaz de establecer relaciones con otros adultos. El ciclo del delito es también típico. Comienza con la atracción y excitación sexual producida por pensamientos sobre niños. Entonces, el pederasta fantasea o se masturba con material infantil erótico o pornográfico. En este punto entran en juego los inhibidores internos y externos. Los inhibidores internos son los factores personales que controlan el comportamiento de una persona. (Por ejemplo, el conocimiento de que moralmente está mal abusar de un niño o de que en el futuro puede afectar negativamente a la salud mental del menor). Los inhibidores externos son más básicos y evolucionan en relación con el miedo a ser pillado e ir a prisión y con el conocimiento de que si se hace pública su atracción por niños, afectará seriamente a su estilo de vida. Una vez que el pederasta supera estas inhibiciones, pasa al ciclo de la agresión que, generalmente, está precedido por un periodo de aburrimiento o estrés. Empieza a ir a lugares donde hay niños: parques infantiles, piscinas,... Allí identifica a algún menor que está solo o que parece vulnerable y empieza a establecer contacto con él: le regala cosas, le ofrece un cigarrillo o un paseo en coche. Después se va a casa y se masturba pensando en el niño y en lo que podría haber pasado. A continuación viene un periodo de culpa, inducido de nuevo por los inhibidores, y se promete a sí mismo que no volverá a pasar, pero el ciclo vuelve a empezar. Hay muchos pedófilos que nunca llegan a pasar de este punto y nunca cometen ningún delito. Otros van más allá del paseo en coche. La mayoría de los delincuentes pederastas cortejan a sus víctimas, algunos durante meses e incluso años. Generalmente, empiezan cortejando a los padres de la víctima. El pederasta observa que una familia tiene dificultades económicas y les ofrece su asistencia económica y respaldo moral. Una vez que se ha ganado la confianza de los progenitores, se ofrece para cuidar del menor, y aquí empieza el proceso de cortejar al niño. El pedófilo sabe que tiene que controlar al menor hasta estar seguro de que no le contará a ningún adulto los abusos. Este control lo ejercerá mediante el miedo, la opresión, favores, amenazas (contra él o su familia) y haciendo que el niño se sienta culpable de lo que ha pasado. El cortejo Interpol presenta en su web un ejemplo del sistema empleado por el pederasta para logar su objetivo: 1. El pederasta identifica a una madre que tiene uno o varios hijos y que, tras un disputado divorcio, se ha ido a vivir a una casa demasiado pequeña (o peor que la que tenía antes) y, además, tiene menos dinero para los gastos del hogar. 2. Su primer objetivo es la madre, con la que establece una relación sentimental. Cuando la nueva unidad familiar es estable, empieza a introducir cambios en las costumbres familiares: nudismo en la casa, dejar la puerta del cuarto de baño abierta mientras se usa,... 3. Con el tiempo, cuando se sienta seguro, el pederasta empezará a abusar de su víctima. El menor se encuentra entonces en un dilema: su madre ha encontrado un nuevo novio y es muy feliz. El pederasta se ha encargado de informarle de que si dice algo, él irá a la cárcel, con lo que su madre se quedará una vez más sin pareja y ya no será feliz. Además, se acabará el dinero extra en la casa: las vacaciones, los regalos,... Y ante esta situación, el menor llega muchas veces a la conclusión de que para mantener la felicidad de la familia se tiene que callar. Estafas tecnológicas Esther. El uso de cualquier tipo de tecnología que implique una transacción económica, por pequeña que sea, puede convertirnos en víctimas de una estafa. Pagar con tarjeta de crédito se ha convertido en un rasgo de valentía y sacar dinero de un cajero, descolgar un teléfono o navegar por Internet, en una auténtica temeridad. Los delincuentes de la Europa del Este son los ases indiscutibles de un negocio ilegal que mueve millones de euros, y que subsidiariamente reporta pingües beneficios legales a las compañías telefónicas. Con esto de la tecnología delictiva pasa como con las redes de pederastas, que cada día se bate un nuevo récord y cada día se detiene a una nueva banda que supera en número o beneficios a las anteriores. Entre las estafas tecnológicas más relevantes de los últimos meses destacan las siguientes: La banca "on line" La Guardia Civil detuvo en mayo a seis miembros de una banda internacional de delincuentes acusados de cometer un fraude superior a 500.000 euros a través de la banca "on line". Los detenidos son tres rusos, dos estonios y un dominicano. La banda tenía delegaciones en Estados Unidos, Australia, Nueva Zelanda, Rusia y Gran Bretaña. El jefe de la delegación española era un ruso que vivía en Barcelona y utilizaba la identidad de un irlandés fallecido, que había sido gerente de una empresa de informática. Web engañosa El sistema supuestamente utilizado por la banda es muy sencillo y efectivo. Consiste en crear una página Web con un nombre que pueda confundir a los clientes. Primero compran un dominio del tipo "www.cuentascorrientes.com" o "www.transferencias.com" y después crean una página web, exactamente igual a la de la entidad bancaria, en la que se incluye el nombre del banco (por ejemplo, "www.cuentascorrientes.com/bancoX"). A continuación envían correos electrónicos indiscriminados que informan a los internautas que deben revisar el estado de sus cuentas por algún motivo y en los que incluyen un enlace con la web que han creado. A los clientes que entran en el enlace se les pide su nombre de usuario y contraseña . Entonces, se encuentran con un mensaje que les indica que lo intenten más tarde o cualquier otra excusa, por lo que el cliente no se suele percatar de que acaba de revelar sus datos secretos a una organización criminal que intentará transferir sus ahorros a otra cuenta. Según la Guardia Civil, los detenidos enviaban el dinero a distintas cuentas corrientes, cuyos titulares cobraban una comisión. Al final el dinero iba a parar a la cuenta del jefe de la banda (en Barcelona), que lo enviaba a la cúpula de la organización en Rusia. La red contaba supuestamente con más de 120 cuentas corrientes activas en España. Se cree que algunas fueron abiertas con documentación falsa a nombre de personas que habían enviado su currículum a falsas ofertas de trabajo publicadas en la prensa. Piratas informáticos Al margen de las artimañas para conseguir que el propio usuario facilite los códigos de acceso a sus cuentas, los piratas informáticos se pueden hacer con ellos sin necesidad de contar con nuestra participación. En Taiwán se ha descubierto en junio que una red de piratas informáticos chinos y taiwaneses robaron datos de más de 45 millones de cuentas bancarias y 100.000 números secretos de acceso a cuentas por Internet. Los estafadores introducían virus troyanos modificados en los sistemas informáticos de los bancos para obtener la información. Después hacían transferencias a cuentas taiwanesas y retiraban el dinero en cajeros automáticos de China. El premio
del 807 Conexiones
a Internet La compra
con tarjetas de crédito
|