Un tipo joven, sonriente, de cabello negro y tez morena clara aparecía en la bandeja de amistades de Laura. Tenían unos cuantos amigos en común, todos hombres y con quienes habían cursado los básicos, por lo que para ella parecía normal el perfil de Pablo (como se hacía llamar). Pero detrás de su foto de perfil, él resultó ser una persona totalmente distinta.
La conversación dio inicio con un “gracias por aceptarme”, a la que Laura respondió “de nada”. Entre noches y noches, el tono de la plática fue cambiando. “Coqueteábamos, eso sí, pero todo era normal para mí”, asegura Laura, pues el dichoso Pablo aparentaba ser un tipo normal.
De acuerdo con un reciente estudio de la Unesco, los perfiles falsos son carnadas para atraer a los jóvenes.
“El día que quedamos para reunirnos fue el peor de mi vida, pues cenamos y después de un par de cervezas no sentí nada más. Desperté en un hotel de la zona 1, pero no me asusté porque él estaba ahí; luego me fue a dejar a mi casa y ya no me volvió a escribir, por lo que creí que era un patán”, explica Laura.
“Días después vi nuevamente algunos mensajes del dichoso Pablo, quien me pedía dinero a cambio de no publicar unas fotos donde yo aparecía supuestamente desnuda. Me asusté y accedí a pagarle lo que me exigía”, agrega.
Tras poner la denuncia en el Ministerio Público (MP), nuestra víctima se dio cuenta de que esta coincidía con la de otras personas. “La manera en la que operan es similar, ya que primero se hacen amigos de los amigos de las víctimas hasta llegar a su objetivo”, afirma José Leonett, experto en seguridad cibernética.
“Las extorsiones no son realizadas necesariamente por pandilleros”, expresa Miguel Paz, analista técnico del MP. “Más bien hay un nuevo movimiento delictivo que no está ligado a dichas estructuras criminales, pero que sí se hace pasar por ellas, sabedores del miedo que imponen. A ellos los llaman imitadores”, resalta.
La Unesco ha desarrollado el proyecto “Prevención de la violencia juvenil a través de las TIC, en El Salvador, Guatemala y Honduras”, para promover la participación en los jóvenes y prevenir la violencia.
¿Cómo usan las redes sociales?
Durante el desarrollo de dicho proyecto, los hallazgos fueron significativos sobre cómo las pandillas operan a través de las redes:
Imitadores las utilizan para extorsionar.
Para reclutar y comunicarse entre ellos.
Como medios para amenazar a quienes se consideren defensores.
Plataformas como YouTube son usadas para crear “canciones” semiprofesionales, con letras de ataque y ofensa, hacia otras pandillas o incluso contra policías.
En la actualidad, de acuerdo con el ICT Development Index 2017, el porcentaje de personas que usan internet en Guatemala es de 34.5 por ciento; para 2016, era de 29 por ciento.
La extorsión, pornografía infantil y el acoso son, entre otros, actos contra la ley que han comenzado a incrementarse, según datos oficiales de la Policía Nacional Civil (PNC).
¿Cómo operan?
De acuerdo con datos de la PNC, la pandilla “Barrio 18″ es la única que utiliza las redes sociales como una herramienta necesaria en el cometimiento de delitos. Según un informe de denuncias de homicidios, violaciones, extorsiones y secuestros, que fueron planeados por pandilleros en grupos de internet desde el 2013 hasta abril de 2018, solo se reportaron 23 casos concretados a través de redes sociales, todos cometidos por esa misma agrupación criminal.
Los casos van desde el bullying cibernético hasta delitos más complejos como crearle un perfil falso a quienes consideran personas vulnerables, para ofrecerles trabajo como modelos o edecanes.
Otra modalidad común es que los victimarios los buscan para entablar una relación sentimental y luego obtener fotografías íntimas; o los convencen para conocerse en persona, con el objetivo de que exista una violación, secuestro, o incluso se vuelva un caso de trata de personas.
Los delitos cibernéticos no están regulados en el Código Penal, según el MP; sin embargo, el Ministerio de Gobernación ya anunció que tiene un borrador de ley para el combate de esta modalidad delincuencial. Este no ha sido avalado aún. ¿Crees que sería necesario?