Inicio Blog Página 366

La pandemia ha incrementado el número de niños soldado, según Save The Children

0

Save the Children alerta de que la pobreza y la imposibilidad de asistir a la escuela son algunas de las razones por las que los niños y niñas son más vulnerables al reclutamiento por parte de grupos y fuerzas armadas.

Uno de cada seis niños y niñas en el mundo –aproximadamente 452 millones- vivía en zonas en conflicto armado en 2020, un 5% más que en 2019, según el último informe «No a la Guerra contra la Infancia» de Save the Children que se centra en el reclutamiento y uso de niños por parte de grupos y fuerzas armadas. 

El estudio alerta de que 337 millones de niños y niñas viven cerca de grupos armados y fuerzas gubernamentales que reclutan a niños y niñas, lo que supone triplicar la cifra de hace tres décadas (99 millones en 1990). El número de países en los que se recluta a los niños y niñas (y en los que vive más de la mitad de los niños y niñas del mundo) también aumentó a 39, el más alto en 30 años. En el 2020, la ONU verificaron casi 8.600 casos de reclutamiento y utilización de niños (aproximadamente 25 al día), lo que supone un aumento del 10% respecto al año anterior.

El informe «No a la guerra contra la infancia» pone el foco en los países más peligrosos para la infancia (Afganistán, Siria, Yemen, Somalia y República Democrática del Congo) y en el preocupante aumento del número de niños y niñas que viven en zonas de conflicto de alta intensidad (porque produjeron más de 1.000 víctimas anuales), pasando de 162 millones de niños y niñas en 2019 a 193 millones en 2020.

En 2020, los tres países con la mayor proporción de niños y niñas que viven en zonas de conflicto y con informes de reclutamiento infantil perpetrado por los actores de dichos conflictos fueron Afganistán, Siria y Yemen, donde casi todos los niños y las niñas estaban en riesgo de reclutamiento por parte de grupos armados. La infancia en riesgo de reclutamiento alcanzaba el 98% de los niños y las niñas en Afganistán, el 97% en Siria, y el 89% en Yemen. 

Aunque las niñas solo constituyeron el 15% de los casos de reclutamiento denunciados, a menudo son elegidas para actuar como espías, colocar minas y artefactos explosivos improvisados o actuar como terroristas suicidas porque es menos probable que llamen la atención. “Su vulnerabilidad, su situación socioeconómica y su género también las hace susceptibles de sufrir abusos generalizados, incluido la explotación sexual”, dice Andrés Conde, director de Save the Children. 

Las escuelas, un espacio seguro cerrado por la pandemia

La pobreza y la imposibilidad de asistir a la escuela (factores que no han hecho más que empeorar con la pandemia) son algunas de las razones por las que los niños y niñas son más vulnerables al reclutamiento por parte de grupos y fuerzas armadas, donde sus funciones pueden ir desde la lucha en el frente hasta la vigilancia de los puestos de control o labores de apoyo.

“Hemos identificado una fuerte conexión entre los esfuerzos por permitir que los niños y las niñas continúen su educación en tiempos de crisis y la reducción de las violaciones graves de los derechos de la infancia en conflicto. La falta de escolarización hace que los niños y las niñas corran más peligro de ser reclutados”, indica Conde.

La investigación de Save the Children advierte también que la mayoría de los niños reclutados por grupos armados en el Sahel habían abandonado la escuela o no habían tenido acceso al sistema escolar. “Y sabemos bien que una vez que los niños están fuera de la escuela, suele ser difícil para ellos encontrar el camino de vuelta”, asegura el director de Save The Children. Así, también destacó que “no nos podemos olvidar de la necesidad de incrementar la financiación para fortalecer los sistemas educativos y de protección de la infancia en las zonas afectadas por el conflicto”.

Testimonio de un ex niño soldado de la RDC

Jean es un chico de 17 años de un pueblo de la provincia de Kivu del Sur en la República Democrática del Congo. Vive con sus padres, siete hermanas y cuatro hermanos. Cuando Jean tenía 16 años, fue capturado por un grupo armado mientras nadaba en un río cercano con otros niños. Dice que durante su paso por el bosque con el grupo armado, le pidieron que robara, secuestrara y matara.

También dice que a menudo se acostaba con hambre y dormía en el suelo. Después de siete meses entre el grupo armado, Jean fue rescatado por KUA, la organización socia de Save the Children en el terreno. KUA apoyó a Jean proporcionándole un cerdo para su granja.

También completó una formación profesional de Save the Children como peluquero. Jean ahora lleva a cabo actividades pastorales durante el día para ganarse la vida. Aunque el apoyo brindado a Jean le ha permitido reintegrarse a su comunidad, dice que espera volver a estudiar algún día.

Puedes ver su testimonio aquí.

Algunas recomendaciones de Save The Children

Como comunidad global, debemos detener esta guerra contra la niñez. Los Estados deben proteger del reclutamiento y utilización por parte de actores armados a los niños y las niñas más marginados. Y los miembros del Consejo de Seguridad de la ONU deben emplear su poder para hacer rendir cuentas de estas graves violaciones a quienes las están perpetrando. 

Destacamos aquí algunas de las recomendaciones de Save The Children a los gobiernos:

  • Ratificar e implementar plenamente el Protocolo Facultativo de la Convención sobre los Derechos del Niño de la ONU relativo a la participación de niños y niñas en conflictos armados, que aboga por el principio del límite inferior de los «18 años cumplidos» para el reclutamiento en fuerzas armadas. 
  • Respaldar e implementar los Principios de París y los Compromisos de París, y apoyar a otros Estados para que hagan lo propio
  • Implementar plenamente la Declaración sobre Escuelas Seguras y alentar y apoyar a otros Estados para que hagan lo propio. 
  • Revisar los enfoques de la lucha contra el terrorismo y la prevención del extremismo violento para garantizar que respeten los derechos de la infancia y que, independientemente de cualquier asociación con grupos armados real o sospechada, los niños y las niñas sean tratados, ante todo, como tales y como víctimas de abusos violatorios de los derechos de la infancia. 
  • Comprometerse a poner fin a la impunidad de los responsables del reclutamiento y la utilización ilícitos de niños y niñas y de otras violaciones graves, y apoyar financiera y diplomáticamente la vigilancia y presentación de informes sistemáticos de la ONU sobre los niños y las niñas en situaciones de conflicto, incluido el seguimiento de datos sobre esas violaciones graves desagregados por edad y por sexo, y el señalamiento completo, preciso e imparcial de los perpetradores. 
  • Facilitar el diálogo entre los Estados, la ONU, las ONG y los grupos armados no estatales para proteger a los niños y las niñas.
  • Apoyar los esfuerzos para que los grupos armados no estatales desarrollen e implementen planes de acción, políticas y códigos de conducta que pongan fin al reclutamiento y la utilización de niños y niñas y a otras violaciones graves. Asegurar, asimismo, que el trabajo humanitario y aquel relacionado con los derechos humanos no se vea impedido por restricciones a la interacción de las organizaciones con los grupos armados. 
  • Regular y mejorar la transparencia de las transferencias y entregas internacionales de armas, y de la provisión de otros servicios militares, haciéndolos explícitamente condicionales al respeto de los estándares legales y normativos internacionales. Como política, ningún Estado debería autorizar la venta de armas, equipamiento militar o servicios a actores que se encuentren en los listados del Secretario General de la ONU por haber cometido alguna de las seis violaciones graves, o cuando haya pruebas convincentes de que las armas pueden ser utilizadas para perpetrar violaciones de los derechos de la infancia. Asimismo, todos los Estados deben firmar y ratificar el Tratado sobre el Comercio de Armas, y las partes del Tratado deben adherir plenamente a lo que este obliga.  
  • Apoyar los mecanismos internacionales para juzgar los casos de violaciones de los derechos de los niños y las niñas en situaciones de conflicto, incluso recurriendo a la experiencia específica de las investigaciones internacionales sobre la infancia y con perspectiva de género y mediante el apoyo de la Corte Penal Internacional y de los mecanismos judiciales ad hoc
  • Desarrollar códigos de conducta y negociar su implementación con las partes en conflicto, las comunidades y la infancia para asegurar un entorno seguro para la reapertura de las escuelas. 

La Guardia Civil crea una oficina para luchar contra actividades ilícitas medioambientales

0

Según la Guardia Civil el tráfico ilegal y el furtivismo de especies silvestres constituye un especial atractivo para grupos de delincuencia organizada, cuya implicación en este ámbito está aumentando exponencialmente.

La Guardia Civil, con la estrecha colaboración del Ministerio para la Transición Ecológica y Reto Demográfico en el marco del programa europeo Life Nature Guardians, contribuye a la protección del medioambiente con la creación de una Oficina Central Nacional como punto de contacto ante los organismos nacionales e internacionales en lo relativo al análisis de información sobre actividades ilícitas medioambientales.

El Plan de Acción Español contra el Tráfico Ilegal y Furtivismo Internacional de Especies Silvestres (TIFIES), pone de manifiesto el elevado impacto económico asociado a actividades ilícitas en ese ámbito. Según la Guardia Civil en un comunicado de prensa, constituye un «especial atractivo para grupos de delincuencia organizada, cuya implicación en este ámbito está aumentando exponencialmente».

«El Tráfico Ilegal y el Furtivismo suponen una seria amenaza para la biodiversidad, la supervivencia de algunas especies y la integridad de los ecosistemas, al tiempo que alientan conflictos, amenazan la seguridad nacional y pública en las zonas de destino y a nivel internacional», aseguran.

España, a través del Ministerio para la Transición Ecológica y Reto Demográfico (MITERD) ha sido uno de los primeros países en llevar a cabo la trasposición del Plan de Acción Europeo.

Los objetivos del Plan de Acción Español

Entre los objetivos del Plan de Acción Español se contempla la potenciación de la capacidad de todos los eslabones de la cadena coercitiva y del poder judicial para que se puedan tomar medidas efectivas contra el tráfico ilegal y el furtivismo internacional de especies silvestres, mejorando para ello a nivel nacional la cooperación, la coordinación la comunicación y el flujo de datos entre las agencias competentes. 

En este contexto se crea la Oficina Central Nacional en la Jefatura del SEPRONA como punto de contacto ante los organismos nacionales e internacionales. Corresponden a la Oficina Central Nacional las siguientes funciones:

  • Impulsar la cooperación, coordinación, asesoramiento y comunicación de las actuaciones a nivel nacional en la conservación y protección de la naturaleza y el medio ambiente, los espacios protegidos, los recursos hidráulicos, la caza y la pesca, y en la lucha contra el tráfico ilegal de especies silvestres y el maltrato animal.
  • Ser punto de contacto ante los organismos nacionales e internacionales. 
  • Analizar informaciones recibidas sobre actividades medioambientales, generar inteligencia con base en las mismas y difundirla a los organismos interesados en ella, ya sean nacionales o internacionales.
  • Elaborar los informes técnicos necesarios para la persecución de actividades ilícitas medioambientales.

La creación de esta Oficina se enmarca dentro del proyecto financiado por el programa Life de la Unión Europea, coordinado por Seo Birdlife, que pretende mejorar la efectividad y la eficacia de las acciones dirigidas a combatir los delitos contra la naturaleza, especialmente aquellos cometidos contra los hábitats y la fauna silvestre en España, Portugal y en otros seis países de la UE.

El objetivo es reducir así en un 20% la mortalidad de fauna por actos delictivos, incrementar y mejorar la detección e investigación de los delitos ambientales y concienciar a la sociedad sobre el importante impacto que tienen este tipo de actos en la conservación de la naturaleza y en nuestra propia salud y bienestar.

Te puede interesar:

Qué se sabe del ciberataque a Cruz Roja

El pasado enero el Comité Internacional de la Cruz Roja (CICR) sufrió un ciberataque contra sus servidores que afectó a los datos de 515.000 personas. Hoy brindan información adicional sobre lo que ocurrió y aseguran estar trabajando por lograr la protección de la acción humanitaria también en el mundo digital.

El pasado enero te contamos en LISA News cómo el Comité Internacional de la Cruz Roja (CICR) había sufrido un ciberataque que había alcanzado los datos personales e información confidencial de 515 000 personas «muy vulnerables» en todo el mundo. En particular, personas separadas de sus familiares debido a conflictos, desastres o migraciones, personas desaparecidas y sus familiares, y personas detenidas. 

Según el director general del Comité Internacional de la Cruz Roja (CICR), Robert Mardini, han estado trabajando «sin descanso» para entender cómo ocurrió este ciberataque y cómo pueden mejorar sus sistemas de seguridad de cara a futuro. 

Además de aportar esta nueva información sobre el ciberataque que detallamos a continuación, Mardini expuso cómo el trabajo de la organización en terreno, ya sea en zonas afectadas por desastres naturales o en países en conflicto viene siempre acompañada de «riesgos reales» y que es «vital» el enfoque neutral del movimiento para poder trabajar de forma segura. «Aplicamos el mismo enfoque en el mundo digital y en el mundo físico; en ninguno de los dos debemos ser objeto de ataques», aseguró.

Así, lamentó «profundamente» que sus datos hayan sido alcanzados por este «inaceptable» ataque. “Prometo que haremos todo lo que esté a nuestro alcance para reforzar aún más la protección de nuestros datos ahora y en el futuro y -una tarea crucial- presionar para lograr la protección de la acción humanitaria en el espacio digital”, dijo. 

¿Qué hizo que este ataque fuera altamente sofisticado y selectivo?

Según asegura la organización los ciberdelincuentes tenían grandes recursos y que utilizaron tácticas que la mayoría de herramientas de detección no habrían advertido. En este sentido, informan cómo los autores del ataque utilizaron un conjunto de muy específico de herramientas de hackeo avanzadas diseñadas para seguridad ofensiva. 

«Los autores del ataque usaron técnicas de ofuscación de datos sofisticadas para ocultar y proteger sus programas maliciosos. Esto requiere un alto nivel de competencias, disponible solamente para un número limitado de actores», dicen.

La organización ha determinado que el ataque fue selectivo porque sus autores crearon un código diseñado exclusivamente para su ejecución en los servidores del CICR que fueron atacados. Las herramientas utilizadas se refirieron a un identificador único en los servidores atacados (su dirección MAC).

Las herramientas contra los programas informáticos maliciosos (malware) que habían instalado en los servidores atacados estaban activas y detectaron y bloquearon algunos de los archivos utilizados por los autores del ataque.

Pero la mayoría de los archivos maliciosos desplegados fueron diseñados específicamente para eludir sus protecciones contra los malware, y solo detectaron esta intrusión cuando instalaron, como parte de su programa de refuerzo planificado de la ciberseguridad, sistemas avanzados de detección y respuesta en puntos finales (EDR, por la sigla en inglés).

¿Cuándo supieron de este ataque?

Una empresa especializada en ciberseguridad contratada por el CICR para ayudarles a proteger sus sistemas, detectó una anomalía en los servidores que contenían información relativa a los servicios de restablecimiento del contacto entre familiares que el Movimiento Internacional de la Cruz Roja y de la Media Luna Roja presta en todo el mundo.

Fue entonces cuando realizaron una inmersión de datos profunda y determinaron, el 18 de enero, que sus sistemas habían sido jaqueados y que los autores del jaqueo habían tenido acceso a los datos alojados en ellos.

¿En qué falló su defensa?

El proceso de «parcheo» es una actividad importante para cualquier empresa. Desde CICR aseguran que cada años instalan decenas de miles de parches en todos sus sistemas. Así reconocen que la instalación oportuna de parchas críticos es fundamental para la ciberseguridad pero, lamentablemente, no aplicaron ese parche a tiempo antes de que se produjera el ataque.

«En el CICR, tenemos un sistema de defensa cibernética de múltiples niveles, que incluye monitoreo de puntos finales, programas de detección y otras herramientas. En este caso, el análisis que realizamos después del ataque reveló que nuestros procesos y herramientas de gestión de vulnerabilidades no detuvieron el incidente», informan.

Desde la organización aseguran que inmediatamente después del ataque implementaron cambios y que están acelerando las actividades que habían planificado como parte de su último programa de refuerzo de la ciberseguridad iniciado en febrero de 2021 en respuesta a amenazas que evolucionan permanentemente.

¿Quiénes fueron los autores del ciberataque?

El CICR ha asegurado que no podían afirmar quiénes habían cometido este ciberataque, ni por qué, destacando que no iban a hacer «especulaciones al respecto». No han tenido ningún tipo de contacto con los ciberdelincuentes ni han recibido ninguna solicitud de rescate.

«En consonancia con nuestra práctica habitual de interactuar con cualquier actor que pueda facilitar o impedir nuestra labor humanitaria, estamos dispuestos a comunicarnos en forma directa y confidencial con los responsables de esta operación, sean quienes sean, para hacerles comprender la necesidad de respetar nuestra acción humanitaria», aseguran.

¿Los datos fueron copiados y exportados?

Creen que deben suponer que así ha ocurrido ya que los ciberdelincuentes estuvieron dentro de los sistemas y, por tanto, tuvieron capacidad para copiarlos y exportarlos. Sin embargo, han comunicado que, hasta donde saben, la información no ha sido publicada ni comercializada por el momento. Tampoco en la Dark Web.

¿Qué cambios se harán al entorno en línea de la Agencia Central de Búsquedas antes de ponerlo en funcionamiento?

Los refuerzos de la seguridad que vamos a implementar son un nuevo proceso de autenticación de dos factores y una solución avanzada de detección de amenazas. Para reanudar los sistemas, el requisito es que las pruebas de penetración realizadas externamente en todas las aplicaciones y los sistemas sean un éxito.

De todas formas han asegurado que, para garantizar la seguridad de sus aplicaciones y en consonancia con las mejores prácticas del sector, no darán más detalles sobre la arquitectura técnica ni la seguridad.

«Damos mucha importancia a la ciberseguridad y hemos invertido sustancialmente en este ámbito a lo largo de muchos años. Esas inversiones deben continuar dado que las amenazas evolucionan constantemente», concluyen.

«Las bandas latinas se radicalizan al modo de las organizaciones terroristas»

0

Joan Caballero, profesor del curso de Experto en Grupos Urbanos Violentos de LISA Institute, aborda el aumento de la violencia de bandas latinas en España.

Las bandas latinas han multiplicado sus actividades y violencia en España, especialmente en la Comunidad de Madrid. Podrían ser dos ejemplos de ello, el asesinato ocurrido el pasado 5 de febrero de 2022 en el que fallecieron a machetazos en dos episodios inconexos un joven de 15 años en Atocha y otro joven, de 25, en un parque del barrio de Usera. Ambos estaban en la órbita de la banda de los Trinitarios y fueron asesinados por miembros del grupo conocido como Dominican Don’t Play o DDP.

En este sentido, Joan Caballero, en una entrevista realizada por Enrique Figueredo para La Vanguardia ha asegurado que el proceso de radicalización de estas bandas guarda similitudes con la de los miembros de las organizaciones terroristas. También destacó que estos grupos ya no llevan el apellido «latino» por el origen de sus miembros, sino por la historia de su fundación.

«Las bandas no habían desaparecido. Simplemente habían dejado el espacio público y, latentes, esperaban el momento de resurgir. Han estado esperando sin llamar la atención, incluso dejaron de llevar ciertos tatuajes y vestimentas. Pero durante ese tiempo que sus miembros han pasado escondidos, las bandas se han hecho más grandes, podría decirse que han llegado a un punto de madurez, y como carecían de depredadores, por así decirlo, han vuelto a las calles», explica Caballero en La Vanguardia.

En el caso de Madrid, por ejemplo, se podrían mencionar bandas como los Trinitarios, los Bloods, los DDP, la 42, los Latin Kings o los Ñetas que tienen marcadas fronteras en localidades y barrios. 

Este auge en el crecimiento y violencia de las bandas también tiene entre sus razones el hecho de que algunos jefes de bandas que entraron en prisión hace diez o doce años estén empezando a salir en libertad. “Aunque algunos han seguido siendo líderes desde prisión”, puntualiza Joan Caballero.

Jóvenes

Otro factor más reciente todavía ha sido el periodo de confinamientos y el modo en que ha afectado a los adolescentes más jóvenes y el circunstancial alejamiento de la escolaridad. 

«Se están radicalizando, aunque sea una palabra usada solo para el yihadismo. Te vas desplazando de las cosas que haces por edad y te alejas de la norma social. Te entregas a la vida desenfrenada. Vida loca, dicen, por mi madre nací y por la banda muero», recalcó Caballero.

Según la edición de 2021 del Observatorio de Bandas Latinas, un informe elaborado por el evangelista Centro de Ayuda Cristiano, 2.500 jóvenes están adscritos a grupos de bandas latinas en Madrid, una quinta parte de ellos son menores de 13 años.

En este sentido, Joan Caballero explicó en una entrevista, esta vez a la Agencia EFE, cómo estos menores eran la «tercera generación de pandilleros» en España. El experto incide en que la sociedad no se había preocupado por acoger en comunidad a estos jóvenes, ya que gran parte de ellos eran de origen extranjero o de padres inmigrantes, pero con nacionalidad española. Estos últimos representan el 90% de los casos según la delegada del Gobierno en Madrid, Mercedes González. 

En este sentido, el pasado jueves la delegada del Gobierno en Madrid anunciaba la puesta en marcha de un dispositivo especial en la capital para el control de las bandas juveniles. Un total de 514 agentes de la Policía Nacional desplegados en 11 distritos y en la localidad de Parla. La Guardia Civil también reforzará su presencia en nueve localidades de la región donde se ha identificado actividad de estas bandas. Un dispositivo que será «permanente» y no se retirará hasta acabar con esta oleada de violencia.

Además desde Delegación del Gobierno y la Jefatura Superior de Policía se advierte de que «las bandas no son un juego, no son algo divertido» y añaden «llevan a la delincuencia».

Es en el seno de las bandas donde han encontrado ese “sentimiento de pertenencia” del que carecían. “Sienten que es su segunda familia”, afirma Caballero. De hecho, asegura que tal compromiso de hermandad es el que les lleva a no mostrar escrúpulos a la hora de delinquir si así se lo piden sus superiores llegando al extremo de matar a sangre fría. 

Asímismo Joan Caballero destaca que la sociedad, además de marginarles, ha “estigmatizado” a los integrantes de las bandas lo que ha hecho que “se reafirmen” en su condición de “pandilleros”. “Si la gente y la tele lo dice pues sí, lo soy”. 

La OTAN dice que no ve desescalada de Rusia en Ucrania sino que aumenta sus tropas

El secretario general de la OTAN, Jens Stoltenberg ha asegurado este miércoles que hasta ahora no han visto ninguna escalada sobre el terreno y que, por el contrario, parece que Rusia continúa la acumulación militar. Rusia, por su parte, acusa a la OTAN de no evaluar correctamente la situación en Ucrania.

16 de febrero de 2022

“Queda por ver si hay una retirada rusa. Estamos monitoreando muy de cerca lo que Rusia hace en Ucrania y sus alrededores. Han aumentado el número de tropas y más tropas están en camino. Hasta ahora, no hay desescalada. Pero escuchamos el mensaje sobre la diplomacia y estamos dispuestos a participar en esfuerzos diplomáticos con Rusia”.

Stoltenberg ha realizado estas declaraciones antes de la reunión de los ministros de defensa de la OTAN que se celebra hoy y mañana en Bruselas para tratar el desafío de la seguridad europea. 

Así, el secretario general de la OTAN también dijo que han escuchado señales de Moscú sobre su disposición a continuar con los esfuerzos diplomáticos y que están listos para las conversaciones diplomáticas con Rusia. Sin embargo, señalan que aún no han recibido ninguna respuesta a sus propuestas enviadas a Rusia el pasado 26 de enero. 

“Seguiremos transmitiendo un mensaje muy claro a Rusia de que estamos dispuestos a sentarnos y discutir con ellos pero, al mismo tiempo, también estamos preparados para lo peor. Si Rusia invade Ucrania una vez más, pagarán un alto precio”, advirtió. 

Sobre la cuestión de la posibilidad de que Ucrania se una a la OTAN, rechazada ayer por el canciller alemán Olaf Scholz, destacó que hay que respetar el derecho de cada nación de Europa a elegir su propio camino. “Esto va más allá de Ucrania. Se trata de Ucrania, pero también de otras naciones soberanas en Europa, sobre el principio, el derecho de cada nación a elegir su propio camino. Y estos son principios no solo consagrados en el acto fundacional de la OTAN, sino también consagrados, por ejemplo, en el Acta Final de Helsinki, que son principios a los que también Rusia ha consagrado. Así que se trata del derecho de cada nación a elegir su propio camino”. 

Por su parte, Moscú ha acusado a la OTAN de no evaluar «correctamente» la situación en torno a Ucrania en respuesta a las declaraciones del secretario general de la Alianza Atlántica y el anuncio de Rusia de repliegue de algunas unidades militares.

«Por lo visto, hay cierto hándicap en el sistema de la OTAN de evaluación de la situación, del estado de las cosas», ha señalado el portavoz del Kremlin, Dmitri Peskov, en su rueda prensa telefónica diaria.

¿Es posible predecir la reincidencia de los presos?

0

El Riscanvi es un algoritmo que trata de calcular el riesgo de reincidencia de los presos. Este protocolo informático pretende ayudar a los funcionarios penitenciarios a la hora de decidir si un interno está preparado para salir o si, por el contrario, debe seguir encerrado porque todavía supone un peligro para la sociedad.

Para que un preso pueda tener permisos penitenciarios en España, el juez recibe un informe técnico, elaborado por los profesionales del sistema penitenciario, donde se entra a valorar todo tipo de circunstancias para decidir si el reo puede disfrutar de un tercer grado, libertad condicional, libertad vigilada, etc.

Sin embargo, desde hace más de una década en las cárceles de Cataluña, además, se usa un algoritmo decisivo para el transcurso de cualquier persona que entra en prisión. En 2008 un grupo de investigadores sobre violencia, liderado por el catedrático Antonio Andrés Pueyo, comenzó a diseñar RisCanvi, una herramienta que predice el riesgo de que un preso vuelva a cometer un delito, valorando la posibilidad de que un recluso sea reincidente a través de un algoritmo. Esta herramienta recopila una gran cantidad de datos de los presos desde que comienzan su ciclo carcelario y después arroja un resultado sobre el riesgo de reincidencia: bajo, medio, alto, extremo.

El RisCanvi se identifica como un procedimiento de la valoración del riesgo de una conducta violenta futura. Inicialmente, se llevó a cabo pensando en los delincuentes violentos (delincuentes sexuales, homicidas…), pero actualmente se aplica a cualquier delincuente que esté en prisión.

Cuando un interno entra condenado a prisión se hacen varios estudios para darle un tratamiento, para asignarle una ubicación, pero también se incorpora la valoración del riesgo. De esta forma, el protocolo RisCanvi nos dice si aquel interno es de muy bajo riesgo o de muy alto riesgo. Y en función de ello se determinan las actuaciones que se harán con él.

En los 13 años que lleva en vigor este método, se han efectuado en torno a 90.000 riscanvis a los casi 38.000 internos evaluados que son sometidos a examen no solo al ingresar en prisión, sino cada seis meses. Este sistema ha evolucionado con los años y hoy se utiliza para estimar, también, si un interno puede cometer un acto violento entre rejas o el peligro de que no regrese tras un permiso.

Antonio Andrés Pueyo, doctor en psicología y director del grupo de Estudios Avanzados en Violencia de la Universitat de Barcelona y coordinador de RisCanvi, habló en Cadena Ser sobre este algoritmo:

«Se trata de un algoritmo que ayuda a los profesionales a predecir el grado de probabilidad de reincidencia de un preso (…) Desde hace varios años estas decisiones las toma un equipo multidisciplinar, ellos tomaban las decisiones a su criterio. Muchas veces eran más subjetivos que en otras ocasiones o tenían más prisa. El ‘RisCanvi’ intenta fundamentar en lo que sabemos hoy sobre el comportamiento humano esas decisiones y que no todo sea discrecional», explicaba el psicólogo.

Pueyo señaló que hay dos predictores: estáticos y dinámicos. Entre los primeros se incluyen ítems tales como ser varón, la edad o haber estado en contacto con el mundo criminal. Los factores dinámicos son, por ejemplo, depender de las drogas o que los tratamientos psicológicos que se hayan aplicado al reo no hayan funcionado.

«El algoritmo intenta hacer a todos iguales. Pretende, con el conocimiento que tenemos en la criminología, ayudar a los profesionales a que su trabajo sea más eficiente, pero no es vinculante. Se utiliza con todos los internos de Cataluña y es obligatorio», afirma.

El algoritmo se utilizó también con los presos del procés, pero en este caso, dice el criminólogo, es difícil predecir el riesgo de reincidencia por la naturaleza del delito. El ‘RisCanvi’ estaba pensado originalmente para delitos violentos.

«En los delitos menos graves de robo se da una mayor tasa de reincidencia. En segundo lugar, los delitos contra las personas y finalmente los delitos contra la salud como el tráfico de drogas. Los últimos son los delitos sexuales, son los que menos reincidencia tienen», explica Pueyo.

«La sociedad ha confiado demasiado o solo en el sistema penitenciario para la rehabilitación. Probablemente, hay que desarrollar otras estrategias», dice. Por otra parte, el doctor en Psicología deja claro que «las personas que entran en prisión y tienen muy bajo riesgo de reincidencia, la prisión suele ser dañina. Es una realidad porque lo que sucede es una alienación de la vida cotidiana. Han cometido un delito y eso les hace susceptibles de recibir un castigo, van a recibir medidas rehabilitadoras, pero las prisiones pueden tener un día a día dañino».

Los letrados, por su parte, critican que tanto fiscales como jueces puedan anteponer las resoluciones de un algoritmo sin sentimientos frente a las decisiones de expertos que trabajan cada día con los reos. Como consecuencia, denuncian la indefensión a la que se ven sometidos al no saber qué alegar ante la toma de decisiones del sistema cuyo algoritmo decide en base a meras estadísticas y no tanto según el caso particular de la persona en cuestión.

Se critica también que únicamente se ha redactado un informe público en todos los años de funcionamiento del algoritmo y se pide la revisión del programa y garantizar su transparencia.

Te puede interesar:

Rusia anuncia la retirada de parte de sus tropas en la frontera con Ucrania

0

El Ministerio de Defensa de Rusia ha anunciado este martes que algunas de las tropas desplegadas para maniobras militares en el sur y el oeste de la frontera con Ucrania están regresando a sus bases.

Rusia podría estar comenzando la desescalada de tensiones con Ucrania. El Ministerio de Defensa de la Federación rusa, Sergei Shoigu, ha anunciado este martes el comienzo del retorno de las tropas que ya han concluido sus ejercicios en las circunscripciones militares Oeste y Sur en la frontera con Ucrania a sus cuarteles permanentes.

«Las unidades de los distritos militares del Sur y del Oeste, habiendo completado sus tareas, ya comenzaron a cargar en el transporte ferroviario y por carretera y comenzarán a trasladarse a sus guarniciones militares hoy», declaró el portavoz del Ministerio de Defensa de Rusia, Ígor Konashénkov.

Al mismo tiempo, señaló que las Fuerzas Armadas de Rusia «continúan actividades de envergadura para la preparación de las tropas, en la que participan prácticamente todas las circunscripciones militares, las flotas y las unidades aerotransportadas».

El portavoz recordó que efectivo de la circunscripción militar Este y fuerzas aerotransportadas participan en los ejercicios «Determinación aliada-2022», que tienen lugar en Bielorrusia y cuya conclusión está prevista para el próximo día 20. Además, indicó que los agregados militares acreditados en Minsk han sido invitados a las «acciones prácticas» de los ejercicios conjuntos ruso-bielorrusos.

Pese a haber concentrado más de 100.000 soldados cerca de la frontera, Moscú ha negado repetidamente durante las últimas semanas cualquier plan para invadir Ucrania.

Konashenkov señaló que las tropas, «como siempre», regresarán a sus bases «cuando finalicen los ejercicios de entrenamiento de combate» y matizó que algunos ejercicios todavía están en curso.

Por su parte, la Administración del presidente estadounidense, Joe Biden, advirtió la semana pasada a sus aliados de una posible invasión rusa de Ucrania, en concreto este miércoles, e hizo un llamamiento a su ciudadanía para que abandonaran el país.

Sin embargo, Kiev no ve señales de una inminente invasión rusa según declaró este lunes el secretario del Consejo Nacional de Seguridad y Defensa de Ucrania, Oleksiy Danílov.

«Somos plenamente conscientes de lo que está pasando en nuestro país, somos conscientes de los riesgos que existen para nuestro país, pero la situación está completamente bajo control», dijo a la prensa, para añadir que las autoridades ucranianas no ven que pueda haber una invasión en los próximos días.

La Duma pide a Putin que reconozca la independencia del Donbás

En plena tensión por la situación en Ucrania, durante la sesión parlamentaria de este martes la Duma ha votado a favor de reconocer la independencia de Donetsk y Lugansk. Dicha resolución ha sido elevada al presidente Putin.

La iniciativa para que Moscú reconozca a esas repúblicas autoproclamadas viene de la mano del argumento de que ayudará a «garantizar la seguridad y la protección de sus pueblos».

Las provincias ucranianas de Donetsk y Lugansk viven desde 2014 un conflicto armado que enfrenta a las tropas del Gobierno y a los separatistas prorrusos. Según Naciones Unidas, ha causado unos 13.000 muertos.

Cómo enamoran los ciberdelincuentes

La estafa amorosa llegó al mundo digital para quedarse, sistematizarse y convertirse en un cibernegocio que genera muchos beneficios. Te explicamos cuál es el modus operandi de este tipo de ciberdelincuentes y cómo evitar ser estafado.

Seguramente hayas recibido alguna vez invitaciones en redes sociales de hombres y mujeres especialmente atractivos. ¿Por qué estamos tan seguros? Porque ocho de cada diez usuarios de redes sociales ha padecido un intento de estafa amorosa. Algunos de ellos perdieron algo dinero, otros acabaron siendo víctimas de sextorsión (extorsión sexual).

Todos somos humanos y, por tanto, todos tenemos debilidades. Da igual si estás casado o soltero, si eres hombre o mujer, si tienes mucha seguridad en ti mismo o si sueles enamorarte a la primera de cambio. La Estafa amorosa es un proceso sistemático que se envía a miles de contactos para, a posteriori, centrarse en aquellos que han dado señales de debilidad o necesidad. Y… siento decirte que todos tenemos momentos de debilidad por el simple hecho de ser humanos. 

La mayoría de expertos en persuasión (o manipulación, en función de la legitimidad de la acción) coinciden en que cualquier persona tiene 5 bloques de debilidades. Dichas debilidades varían en función del momento social, económico, psicológico o emocional de cada uno y pueden ser utilizadas en contra nuestro. Todos las tenemos, aunque en diferente grado de intensidad. 

Tal y como se explica largo y tendido en los Cursos de Inteligencia de LISA Institute, estos 5 bloques de debilidades reciben el nombre de MICEL (por sus siglas en inglés) y se dividen en: Money (Dinero), Ideology (Ideología), Compromise or Coaction (Compromiso o Coacción), Ego or Extortion (Ego o Extorsión) y Love (Amor).

Cada una de ellas es un vector o canal de ataque emocional que permite al cibercriminal modular, adaptar o cambiar la voluntad de su víctima en su propio beneficio. En próximos artículos explicaremos el resto de canales, hoy nos centramos en los vectores de «Amor» y «Ego o Extorsión».

Modus operandi de la estafa amorosa para no caer en ella

Lo que a continuación explicamos no solo es positivo que lo conozcas tú a modo de autoprotección. Es conveniente que lo expliques y reenvíes a tu entorno personal, tanto a tu pareja (sí, la Estafa amorosa puede llegar a provocar divorcios), como a tus hijos o amigos, con el objetivo de ayudarles a evitar que caigan en la trampa.

Hay dos versiones de modus operandi de la estafa amorosa, la versión básica y la extendida. La versión básica se conforma con pedir dinero y la versión extendida exige dinero amenazando con represalias. En este sentido, aquí te narramos un ejemplo de cuáles serían los pasos del ciberdelincuente para estafarte:

Te llega una solicitud de contacto en alguna de tus redes sociales, WhatsApp, correo electrónico o cualquier página de citas en la que estés registrado. La solicitud o mensaje suele ir acompañado de un mensaje.

El contacto probablemente será del género opuesto al tuyo y tenga un nombre extranjero. Utilizará el inglés, probablemente, pero con algunas faltas de ortografía o expresión.

El sujeto te diría que le «encantan» tus fotografías, estilo, vídeos o cualquier otra cosa con la intención de alagarte y conseguir tu atención y recompensa emocional. En función de la paciencia del cibercriminal le dedicará más o menos tiempo y esfuerzo a enamorarte, persuadirte y manipularte con halagos y promesas.

En algún punto te pedirá un chat en vivo y, tarde o temprano, te pedirá fotografías o vídeos. Primero, serán más «normales» para pasar a ser «íntimos». En la «versión extendida» que hemos mencionado anteriormente, te pedirá que aparezca tu cara en ellos.

Una vez el cibercriminal considere que te ha «enamorado» o que tenga suficiente material íntimo tuyo, te explicará que llega su cumpleaños (por poner un ejemplo de entre las muchas excusas que puede utilizar) o que tiene un problema y te pedirá «dinero como regalo» o «ayuda económica».

Tras hacer chantaje emocional (sobre todo si este funciona) pasará al chantaje sexual, amenazando con difundir a tu pareja, padres, hijos, incluso a tu entorno laborar tus fotos o vídeos sexuales. Tú le has dado esa información. Si no les has enviado nada explícito, en ocasiones, editará tu cara y la introducirá en fotografías pornográficas.

Si en cualquier momento accedes, lo habitual es que continúe pidiéndote dinero o chantajeándote hasta que decidas parar o denuncies.

Ocho consejos preventivos para evitar una estafa amorosa

Para evitar la estafa amorosa es importante interiorizar los siguientes consejos preventivos para así aplicarlos de forma permanente:

Evita compartir información personal en las redes sociales y páginas de contactos. Si consideras importante ser activo en redes sociales, por lo menos, ciérralas al exterior, permitiendo que sólo tus contactos vean tu información y publicaciones.

Sospecha de cualquier solicitud de contacto de personas que no has conocido previamente en persona.

Aunque te suene su nombre, puede tratarse de una cuenta robada o copiada para conseguir acceso a tu información personal. Verifica la identidad del solicitante a través de otras redes sociales, teléfono, etc.

Si estás abierto a conocer a nuevas personas por Internet, presta mucha atención a la cantidad de información personal que publiquen. Las cuentas falsas para delinquir no suelen tener muchas fotografías ni información personal ya que son perfiles falsos poco elaborados y de reciente creación.

Sospecha si el contacto comete errores ortográficos o gramaticales, te explica historias incoherentes y excusas como que su cámara no funciona. 

Nunca compartas información, fotografías o vídeos personales que puedan comprometerte

Si aceptas una cita en persona, informa a tu familia y amigos con quién y dónde vas a estar.

Sospecha especialmente si te piden dinero. No lo envíes nunca ni proporciones datos de tu tarjeta, cuenta bancaria o copias de tu DNI.

Y si ya has caído en la trampa… aquí te explicamos qué hacer

Si te has reconocido a lo largo del artículo y estás siendo víctima de estafa amorosa, lo primero de todo: no te sientas avergonzado. Le ha pasado a miles de personas en el mundo, sigue pasando continuamente y suele llegar cuando menos te lo esperas. Te recomendamos lo siguiente:

Cesa inmediatamente todo contacto con el estafador. En cualquier interacción puedes estar facilitándole información clave que puede utilizar en tu contra. En este caso, es muy eficaz la frase de «el mejor desprecio es el no dar aprecio». Los cibercriminales en las estafas amorosas centran sus esfuerzos en aquellas víctimas más enamoradas, dejando de lado aquellas que no contestan.

Bloquea al contacto en todas las redes sociales, páginas de contacto, teléfono, email y chats para evitar que pueda contactarte.

Si es posible, guarda todas las comunicaciones (mensajes, chats, pantallazos, imágenes y vídeos que te haya enviado).

Presenta una denuncia en la policía. Sí, lo sabemos. Cuesta explicar y reconocer que hemos caído en la trampa, pero es la mejor fórmula para evitar que el cibercriminal cese el acoso, utilice la información contra ti y pueda ser identificado por la policía para evitar más víctimas como tú.

Informa y denuncia al perfil que haya sido utilizado por el estafador para que le bloqueen la cuenta en todas las redes sociales.

Si has facilitado información bancaria, contacta con tu banco.

La primera fase para prevenir cualquier amenaza o ciberamenaza es conocerla y reconocerla a tiempo. Si no conocemos bien los ciberriesgos y ciberamenazas (más allá de las estafas amorosas), no podremos identificarlos ni prevenirlos.

Los cibercriminales aprovechan precisamente el desconocimiento, la exposición y las vulnerabilidades de los usuarios para acceder a nuestra información y a nuestros dispositivos, y utilizarlos en contra nuestro o de nuestra organización.

Por todo ello se creó el curso de Concienciación en Ciberseguridad de LISA Institute para que personas que no tienen conocimientos previos en Ciberseguridad ganen conciencia y mejoren así su seguridad y privacidad, tanto en la vida personal como profesional.

EVENTO | Integrando la perspectiva de género en los servicios de inteligencia | ONU Mujeres

0

INTEGRANDO LA PERSPECTIVA DE GÉNERO EN LOS SERVICIOS DE INTELIGENCIA

🗓️ Miércoles, 23 de febrero de 2022 

⏰ 15:00h (Madrid)

👥 ONU Mujeres & Geneva Centre for Security Sector Governance (DCAF)

📍Online

💸 Gratis

👅 Español, inglés, francés, georgiano y ruso.

Temática

Para los servicios de inteligencia que operan en entornos cada vez más complejos, y con acceso a tecnologías cada vez más sofisticadas, el género tiene un papel decisivo que desempeñar tanto en términos de eficacia operativa como de rendición de cuentas a las normas y estándares legales internacionales sobre derechos humanos.

La inclusión de perspectivas de género garantizará que los servicios de inteligencia reciban información más precisa y específica, al tiempo que mitigará los riesgos que pueden tener los enfoques ciegos al género. Además, incluir a mujeres en mayor número entre el personal de inteligencia tiene su propia serie de beneficios. Muchas de estas cuestiones se abordan en la Herramienta 14: Inteligencia y Género del DCAF, OSCE-OIDDH, Conjunto de Herramientas de Género y Seguridad de ONU Mujeres.

Dirigiéndose a los servicios de inteligencia, los profesionales de la inteligencia y los responsables políticos de inteligencia, así como a los parlamentos y la sociedad civil, esboza una visión de cómo serán los servicios de inteligencia que integran una perspectiva de género en su trabajo y promueven la igualdad de género.

Quién participa

Cómo inscribirse

Puedes inscribirte en este enlace.

Además…

Te recordamos que LISA Institute ha lanzado el Máster Profesional de Analista de Inteligencia con un 100% de profesores profesionales de la Inteligencia en activo con décadas de experiencia y prácticas en Unidades de Inteligencia.

¡Las inscripciones siguen abiertas!

*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desde LISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.

Si no quieres perderte otros eventos y actividades relacionados con la Inteligencia, Internacional, DD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Cinco presuntos miembros del ISIS arrestados en España en las últimas dos semanas

El Centro de Lucha contra el Terrorismo de Europol ha apoyado a la Policía Nacional española en una importante operación contra el terrorismo yihadista, incluido el online. Un total de cinco presuntos miembros del ISIS han sido arrestados en las últimas dos semanas.

Según informa Europol, estas detenciones han tenido lugar en el marco de dos operaciones antiterroristas diferentes que se encargaban de analizar las actividades de las células militares islamistas que operan en suelo español.

La primera investigación, conocida como Operación KITAL, resultó en el arresto de tres personas en Barcelona, Girona y Valencia por financiación del terrorismo. El presunto sospechoso principal habría utilizado una compleja red de empresas con presencia internacional para desviar fondos a un grupo militante terrorista con sede en Libia y con vínculos con el ISIS. Se cree que él mismo estaría relacionado, además, con el liderazgo del grupo.

La segunda operación, conocida como operación FARCOL, resultó en el arresto de dos personas por su presunta participación en los delitos de enaltecimiento y adoctrinamiento terrorista. Según la Policía Nacional la investigación comenzó hace dos años cuando los especialistas en la lucha antiterrorista detectaron en redes sociales un vídeo de apoyo y exaltación a presos ya condenados por integración en organización terrorista. 

Durante esta operación se registraron dos viviendas y varios vehículos, donde se han intervenido 30.000 € en efectivo y distintas armas blancas.

La investigación policial se desarrolló de forma conjunta por agentes de la Comisaría General de Información y la Brigada Provincial de Información de Melilla siendo coordinada por la Fiscalía de la Audiencia Nacional y supervisada por el Juzgado Central de Instrucción número Uno. También se contó con la colaboración de la Agencia policial EUROPOL, a nivel internacional.

Como se ha mencionado anteriormente ambas operaciones contaron con el apoyo Centro Antiterrorista de Europol, que proporcionó un desarrollo y análisis continuos de inteligencia para apoyar a los investigadores españoles. 

También se  desplegaron expertos de Europol en España con motivo de los dos días de acción para ayudar a los investigadores con la verificación cruzada de la información operativa recopilada durante las redadas.

Sobre el Centro Europeo de Lucha contra el Terrorismo (ECTC)

Según Europol, Europa se enfrenta actualmente a una nueva forma de terrorismo internacional. El claro cambio en la estrategia del ISIS de llevar a cabo ataques al estilo de las fuerzas especiales en el entorno internacional, con especial atención a Europa, así como el creciente número de combatientes terroristas extranjeros, demuestra los nuevos desafíos que enfrentan la UE y sus Estados miembros.

En este sentido y para garantizar una respuesta efectiva a estos desafíos, en enero de 2016 Europol creó el Centro Europeo de Lucha contra el Terrorismo (ECTC), un centro de operaciones y centro de experiencia que refleja la creciente necesidad de que la UE refuerce su respuesta al terror.

Diseñado como un centro central en la UE en la lucha contra el terrorismo, el ECTC se centra en proporcionar apoyo operativo a petición de un Estado miembro de la UE para investigaciones; abordar a los combatientes extranjeros; compartir inteligencia y conocimientos especializados sobre la financiación del terrorismo (a través del Programa de Seguimiento de la Financiación del Terrorismo); propaganda terrorista en línea y extremismo (a través de la Unidad de Referencia de Internet de la UE); tráfico ilegal de armas; y cooperación internacional entre las autoridades antiterroristas.

La tarea principal del ECTC es proporcionar apoyo operativo a los Estados miembros en las investigaciones posteriores a los ataques terroristas. Contraprueba los datos operativos en vivo con los datos que Europol ya tiene, sacando rápidamente a la luz pistas financieras y analiza todos los detalles de investigación disponibles para ayudar a compilar una imagen estructurada de la red terrorista.

El ECTC se basa en las herramientas establecidas de Europol y las redes antiterroristas, que ya han desempeñado un papel importante en la respuesta europea a las amenazas terroristas, pero incluye una serie de nuevas características.

En caso de un evento terrorista importante, el ECTC puede contribuir a una respuesta coordinada. Hay diferentes equipos disponibles para este propósito, a menudo combinados con expertos en lucha contra el terrorismo enviados temporalmente en comisión de servicios de los Estados miembros, dependiendo de la naturaleza del evento.

Además, también cuenta con equipos especializados de analistas y expertos del ECTC que se encargan de recopilar información operativa de las fuerzas del orden de todos los Estados miembros, así como de terceros. 

Como parte integrante del Departamento de Operaciones de Europol, el ECTC trabaja en estrecha colaboración con otros centros operativos de Europol, como el Centro Europeo de Ciberdelincuencia (EC3) y el Centro Europeo de Tráfico Ilícito de Migrantes (EMSC).

Según Europol, estas operaciones de intercambio de información del ECTC fortalecen las capacidades generales de Europol contra el terrorismo. Está equipado para ayudar a los Estados miembros, y a socios clave como Interpol y Eurojust, en la gestión efectiva de la inteligencia antiterrorista.