SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
2010


   Adicción a las redes
   sociales y los peligros
   Pedofilia, Pornografía Infantil, Trata de
   Personas, Secuestros, Extorsiones, Abusos
   En este tema vamos a exponer un poco de lo adictivo que se vuelven las redes
   sociales, a la vez los peligros que las personas corren por la poca seguridad en
   las bases de datos personales de los usuarios y exponiéndose ellos mismos.




                                                      Reynaldo Castro Rivas
       Universidad Autónoma de Coahuila “Esc. Sis. Prof. Marcial Ruiz Vargas”
                                                                   17/10/2010
Índice:



Introducción                              2

Objetivo                                  3

¿Porque este tema?                        4

Marco Teórico                             5

      Los riesgos de las redes sociales   6

      Sexting, del autoerotismo a la
      Pornografía infantil                9

      Autoerotismo y aceptación           10

      Las consecuencias perversas         12

      El vacío legal                      13

      Redes sociales son usadas para
      cometer secuestros(Guatemala)       13

      Suplantan identidad                 14

      No hay capturas                     15

      Recomiendan proteger datos          15

      Mujer mata a bebé por interrumpirla
      en Facebook                         17

Conclusiones                              19

Bibliografía                              20




                                               1
Introducción.




En la actualidad, las redes sociales son un escape a todo lo ajetreado de la vida,
el poder ser la persona que siempre soñó, tener una popularidad inimaginable son
algunos de los aspectos en los cuales las mismas personas se van envolviendo
dentro de las mismas redes sociales las cuales se vuelven una adicción y un
peligro para el mismo usuario al destapar información confidencial o privada,
dentro del mismo marco hay una verdad que dice lo siguiente: Nunca le darías tu
información personal aun extraño, ni le abrirías las puertas de tu casa, entonces
porque le das esa información a cientos de personas dentro de una red social.




                                                                                 2
Objetivo.




El dar a conocer a las personas los peligros a los que se exponen al dar
información confidencial dentro de una red social, como es que trabajan las redes
y que tan seguras son, mostramos algunos ejemplos para ubicarnos que tan
perjudiciales pueden ser las redes sociales, para un familiar, un amigo o para uno
mismo, así como también, mostrar un caso en particular que sucedió mientras su
servidor estaba investigando sobre este tema, algo que tal vez haya sucedido ya
con anterioridad pero como efecto de este fenómeno, resulto una bebe muerta por
la adicción de su madre a una red social y a los juegos que ella contiene.




                                                                                 3
¿Porque este tema?




Últimamente he visto en mi trabajo que es un problema ya que gente deja de
hacer sus actividades diarias para ir a jugar a alimentar sus peces o a recoger su
cosecha de la granja la cuestión es que es una adicción que crece a pasos
agigantados, a tal grado de que ya causo la muerte de una bebe a manos de su
propia madre por la molestia que esta le causaba por el no dejarla seguir con su
juego.




                                                                                4
Marco Teórico

Enrique Echeburúa, catedrático de Psicología Clínica de la Universidad del País
Vasco explica que un adulto abusa de Internet cuando está conectado más de tres
horas al día, en los adolescentes este límite se encuentra en dos horas, si además
existe privación del sueño (menos de 5 horas) y se prefiere navegar a tener otro
tipo de relaciones sociales, se puede pensar que una persona tiene riesgo de
adicción. Otro aspecto importante es pensar en la red constantemente.

En redes sociales virtuales como Facebook, Hi5 o Twitter se puede entrar en
contacto con muchas personas a las que no se conoce en la realidad y a las que
no se tiene acceso; "este hecho atrae a quienes apenas tienen una red social
formada, que tienden a sobreexponerse para ser más conocidos: mandan fotos,
chatean y cuelgan fotografías incluso de su intimidad".

El catedrático piensa que las nuevas tecnologías permiten que con un solo clic la
persona pueda desinhibirse rápidamente, crear identidades falsas o dar una
imagen propia que no corresponde con la realidad lo que genera una tensión
emocional que favorece la adicción.

La adicción a internet suele afectar a las personas que psicológicamente o por la
edad son más vulnerables. Un grupo al que hay que prestar especial atención son
los adolescentes porque reúnen características de riesgo: impulsividad externa,
necesidad de relaciones nuevas y autoestima baja. Uno de los indicadores más
claros de que se está cayendo en una dependencia es la imposibilidad de
controlar el tiempo que se quiere estar conectado y la única terapia frente a esta
adicción es evitar los factores de riesgo. "Si son adolescentes, no deben tener
ordenador en su habitación; tampoco deben navegar solos. Es muy importante
hacer ver al afectado que tiene una adicción lo antes posible. Los padres que no
consiguen reconducir la situación deben acudir a su médico de primaria o a un
pediatra para que, en los casos más graves, puedan derivar al adolescente a un
centro de salud mental donde tenga la posibilidad de ser tratado por psicólogos
clínicos o psiquiatras".

Los niños son caldo de cultivo ya que tienen más facilidad para acceder a las
tecnologías. María José Mayorgas, psicóloga infantil de la Fundación Gaudium,
ofrece datos escalofriantes de un estudio de la Oficina del Defensor del Menor de
la Comunidad de Madrid: un 37 por ciento de los menores reconoce sentir
necesidad de conectarse con frecuencia (25 por ciento en primaria y 50 por ciento
en bachillerato), un 30 por ciento ha facilitado su teléfono en la red, un 15 por
ciento se ha reunido con desconocidos, un 7 por ciento no avisó a nadie, y en un 9
por ciento de los casos la persona con la que el menor quedó no era la que
esperaba.


                                                                                 5
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten
más de 200 redes sociales en Internet y el número sigue en aumento. Se trata,
sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos,
vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura.
Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que
puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de
APROSEC, en caso abierto reflexiona sobre el poder que tienen las redes sociales
y los peligros que conllevan.

La conclusión es que si somos precavidos en el mundo real: no damos
información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en
nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información
personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.

Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en
Internet, no poner información ni fotografías que puedan ponernos en riesgo, y
cambiar la configuración de privacidad de la cuenta de estas redes para que
únicamente los amigos puedan acceder.

Los riesgos de las redes sociales.

Así soy yo, a costa de mi privacidad.

“Si no controlamos la seguridad de nuestro perfil, estamos entregándonos a
desconocidos”.

Kim Hart.

Los fanáticos de Facebook que han empapelado sus perfiles en el popular sitio de
encuentro internético con jueguitos y tests pueden, inadvertidamente, estar
entregándole un vistazo de la propia intimidad a un ejército de desconocidos. Esos
microprogramas, llamados aplicaciones o widgets, ayudan a personalizar las
páginas y a establecer contactos. Pero ponen en riesgo la privacidad.

Algunos investigadores advierten que quienes han desarrollado esos software
están acumulando demasiada información -ciudad, escuela, historia laboral- y
podrían usar esos datos para mal.

"Todo te lleva a abrir tu información o te obliga a pedirles a tus amigos que hagan
lo mismo, una real molestia", dice David Dixon, 40, consultor, que borró todas sus
aplicaciones en Facebook después de que leyó en un blog que los creadores de
ellas podían tener acceso a sus datos. "¿Por qué un Sudoku tiene que enterarse
de que tengo dos hijos?", dice.

Cosechar aplicaciones.

Incluso perfiles privados, con datos sólo para los amigos, revelan información
personal, dice Chris Soghoian, investigador en seguridad en la Universidad de
                                                                                   6
Indiana. Y se les abre el camino a los amigos de los amigos de los amigos. Eso,
porque MySpace y Facebook permiten que los desarrolladores externos vean la
información de un suscriptor cuando agregan su programa. "Quieres ser sociable,
pero le estás ahora dando a 20 tipos que no has conocido toneladas de
información personal; preocupante", dijo.

Hace un año que Facebook permite a desarrolladores externos ofrecer
programitas a sus suscriptores. Desde entonces, unos 400 mil desarrolladores han
construido unos 24 mil programas. Se han hecho enormemente populares: jugar
póker, recibir el horóscopo, enviarse besos, cócteles, flores virtuales. Según
Facebook, más de 95% de los suscriptores tiene instalada a lo menos una
aplicación. Tanto se han desarrollado las aplicaciones, que en Stanford enseñan a
crearlas en un curso.

En Facebook, los desarrolladores pueden ver el perfil del suscriptor, salvo los
datos para contactarlo y salvo el perfil de sus amigos.

Difícil control.

Los miembros de Facebook pueden limitar lo que es público. Y a los
desarrolladores se les dice que es lícito guardar los datos sólo por 24 horas. Pero
éstos pueden recopilar más datos aún, cada vez que los suscriptores bajen
aplicaciones. Ben Ling, director de la plataforma Facebook, dijo que está prohibido
que los expertos que crean esos programas compartan la información con
publicistas. Pero, pueden usarla para mejorar la experiencia personal de cada uno
de sus usuarios con los programas.

Ahora Facebook está rechazando aplicaciones que obliguen a que los suscriptores
las distribuyan a sus amigos antes de poder usarlas. "Cuando encontramos a uno
que viola tal política, rápidamente se lo castiga", dijo Ling. Pero es difícil descubrir,
por ejemplo, si los desarrolladores guardan los datos por más de 24 horas, dice
Adrienne Fell, de la Universidad de Virginia, que recientemente estudió la
seguridad de Facebook.

Examinó más de 150 de las aplicaciones más populares para ver cuánta
información podría ella acumular. Afirma que el 90% de las aplicaciones tienen un
acceso innecesario a datos privados. "Una vez que la información llega al servidor
de un tercero, Facebook no puede hacer nada", dice. Los desarrolladores pueden
usarla para lanzar avisos personalizados a los suscriptores.

Algunos desarrolladores reconocen el valor de los datos que manejan, pero tienen
cuidado de no hacer un uso abusivo de ella. "No nos importa cuáles músicos
prefieren, no miramos sus fotos", dice Dan Goodman, de Loladex, que construyó
una aplicación para encontrar gasfíteres, pizzerías y otros servicios recomendados
por las amistades. Loladex no lleva un registro de los códigos postales de los
                                                                                       7
usuarios.

Tim O'Shaughnessy, co-fundador de Hungry Machine -creadora de 25
aplicaciones, como programas para recomendar libros y canciones- no tiene
planes para aprovechar la información privada, pese a que ello "hace sentido".
Slide, diseñadora de tres de las aplicaciones más populares (SuperPoke, FunWall
y Top Friends), dice que recopila información personal sólo para mejorar los
productos. Por ejemplo, computa los cumpleaños de los amigos para
recordárselos a los usuarios.

Mi mascota, mi clave.

A muchos les da igual usar estas herramientas con tal de expresarse. Gabby
Jordan, de Baltimore, usa Flirtable y Pimp Wars para conectarse con amigos. "Si
hay muchos, los borro, cero problema", escribe en un mail.

Pero mostrarse en tests o en mapas de ciudades visitadas, por ejemplo, puede
ayudar a los desconocidos a armar el puzzle necesario para crear amenazas a la
seguridad, dice Alessandro Acquisti, profesor ayudante de política pública y
sistemas de información en la Universidad Carnegie Mellon.


Algunas actividades en línea preguntan nombres de mascotas, interrogantes de
seguridad que normalmente hacen los bancos. "Algunos han bajado tantas
aplicaciones que proporcionan un flujo constante de información sobre lo hecho o
lo que están haciendo. Ella puede ser rastrillada por los amigos y también por
alguien sobre quien no se sabe nada", dijo.

Recomendaciones
AUTOR: Richard García

Daniel Astudillo, gerente de McAfee, y Felipe Araya, de Trend Micro, empresas de
seguridad, nos dieron sus recomendaciones.

Daniel Astudillo señaló que Facebook representa también un problema de
productividad; algunas empresas están bloqueándolo.

McAfee aconseja a los suscriptores:

      -     Ir a "Privacidad" y determinar quién puede ver qué información.
      -     No mostrar a NADIE información personal (apodo, teléfonos, dirección).
      -     En las opciones de búsqueda no permitir a desconocidos que nos
            envíen mensajes, dar un toke (Poke), ni ver la lista de amigos.

Felipe Araya recomienda a los padres ver las opciones de seguridad de los
Facebooks de sus hijos; instalar anti virus y anti spyware.
                                                                                8
En general, hay que cuidarse de poner "Agree" e instalar aplicaciones.



MILLONES

Facebook tiene 80 millones de suscriptores; diariamente suben 14 millones de
fotografías. MySpace tiene 170 millones de usuarios.

Sexting, del autoerotismo a la pornografía infantil

Hace dos años ella apenas tenía 12. Decidió sostener relaciones sexuales con su
novio, un joven mayor de edad. Él video grabó el acto sexual con un teléfono
celular y, con la aprobación de ella, subió las imágenes a una red social. En poco
tiempo, el material se difundió en otras páginas de Internet.

Los comentarios en la Web sobre los “atributos sexuales” de la chica no se
hicieron esperar y las solicitudes de amistad en el Messenger de ella llegaron en
centenas. La adolescente aceptó a varios “amigos”, entre ellos al que más tarde la
amenazó con difundir las imágenes entre sus familiares si no se desnudaba frente
a una cámara web.

El chantaje continuó por meses, hasta que la adolescente decidió platicar el
problema con sus padres, quienes denunciaron los hechos ante la Procuraduría
General de Justicia de Distrito Federal. Tras una investigación de la Policía
Cibernética, se supo que el “amigo” virtual radicaba en España. Hasta la fecha, el
pederasta sigue libre.

Éste es un caso de millones. Tan sólo en Estados Unidos, la encuesta Sexo y
tecnología realizada por The National Campaign to Prevent Teen and Unplaneed
Pregnancy reveló que una de cada cinco mujeres de entre 13 y 20 años aceptó
haber enviado imágenes de sí misma con contenido sexual a través de un celular
o de Internet.

La práctica, de origen estadounidense, es conocida como sexting y consiste en
autofotografiarse o autovideograbarse con un teléfono celular, por lo general
desnudo, semidesnudo y/o en posiciones eróticas, para luego publicar lo captado
en Internet, principalmente en las redes sociales, o para enviarlo por celular. El
vocablo proviene de las palabras anglosajonas sex y texting, que en español
significan sexo y mensajear, respectivamente.

Según expertos, los adolescentes de hoy practican el sexting con el afán de llamar
la atención, obtener reconocimiento, popularidad o aceptación. Otro de los motivos
psicológicos de esta práctica es el autoerotismo, experimentado por todos los
seres humanos desde los primeros años de la infancia.

Se trata de causas que siempre han estado presentes en la conducta de los
adolescentes, pero que ahora encuentran salida en los nuevos medios de

                                                                                9
comunicación. Autoerotizarse, aseguran los psicólogos, no representa problema
alguno, los inconvenientes llegan cuando se vuelve público en espacios como
Internet y éste es aprovechado por los pederastas para abusar sexualmente de los
menores.

Autoerotismo y aceptación

El erotismo es una práctica común entre niños y adolescentes. “Observar al otro, y
observar los genitales y posiciones eróticas es algo normal, pero eso comúnmente
lo realizaban de forma presencial”, explicó la doctora en psicología, Benilde García
Cabrero.

“Muchas veces, esta cuestión de exhibirse es una forma de buscar aceptación,
admiración. Las reglas y normas sociales, que antes eran más estrictas, lo podían
impedir (que se hiciera públicamente), pero con los medios de comunicación las
barreras físicas han desaparecido”.

Los adolescentes de la generación actual, conocidos como nativos digitales,
nacieron en un mundo conectado a través de Internet y con programas televisivos
donde casi todo se ve, “de alguna forma, todos estos reality shows han roto la
barrera entre lo público y lo privado, y se ha establecido una red invisible”, agregó
García Cabrera.

El problema ahora es que “las nuevas herramientas tecnológicas permiten
socializar la sexualidad. Algo que se podría mantener en el ámbito privado, se
hace completamente público”, señaló la especialista.

Los nuevos canales

Una visita a Internet permite identificar sin mayores problemas las redes sociales
que los adolescentes utilizan para practicar el sexting. Las más populares –o con
mayor número de usuarios– son MySpace, Metroflog, Sexiflog, Flodeo, Fotolog,
Sexyono y Hi5. En ellas abundan fotografías de menores de edad en posiciones
sugerentes, con poca ropa o en prácticas sexuales explícitas. En muchos de los
casos, no es necesario formar parte de la red social para ver las imágenes. En
algunos perfiles hay enlaces a páginas pornográficas.

Debajo de las imágenes suele haber mensajes como los siguientes:

      –“linda foto amor te dejo mi msn (...)” (masterfull)

      –“UNA BELLEZA TAN LINDA COMO USTED ESTARA EN MIS
      FAVORITOS OBVIO , LA ESPERO EN MI FOTOLOG CON SU MSN O
      ALGO PERVERZO ASKAPAKSKPA :) SOY MUY KALIENTE” (sexobruto)

      –“mamii... me enkntazz bb... agregame a tus fv‟z ii a mi msn valee (...)” no
      te arrepentiraz te lo asegurO!!“ (kliient)


                                                                                   10
En las redes sociales, hay cuentas en las que el titular se presenta como hombre y
su objetivo es coleccionar el mayor número de fotografías de mujeres. Algunos
son tan populares que son ellas quienes hacen todo lo posible por aparecer en la
colección. El usuario no acepta a cualquiera, sólo lo consiguen las dueñas de las
imágenes que dejan al descubierto más partes del cuerpo.

En las fotografías de desnudo, por lo general, el protagonista no muestra su rostro,
lo que hace imposible saber si se trata o no de un menor de edad. Cuando las
personas aparecen en ropa interior o sólo en posición sugerente, sí suelen mostrar
su cara; en estos casos se puede identificar a quienes probablemente son
menores de edad.

Hasta el momento, no existe un informe sobre el número exacto de usuarios
menores de edad que han colocado sus fotografías eróticas en redes sociales.
Como ya se mencionó al principio de este texto, en Estados Unidos calcularon la
cantidad de adolescentes que al menos una vez han practicado el sexting, pero la
aproximación se dedujo sólo a partir de una muestra representativa. Con un
estudio similar, en Argentina determinaron que el 36% de los adolescentes de
entre 12 y 18 años admitió que alguna vez envió fotos suyas en pose provocativa.




En México no hay un estudio sistemático para determinar el dato que ya
obtuvieron nuestros vecinos del norte y los sudamericanos. Únicamente se estima
que de las fotografías tipo sexting de usuarios mexicanos que se suben a las
redes sociales, 75% corresponden a mujeres, según informes proporcionados por
la Policía Cibernética de la Procuraduría General de Justicia del DF. (PGJDF).

El Instituto Federal de Acceso a la Información (IFAI) afirma que uno de cada
cinco menores que son usuarios de Internet en México, es abordado por un
pedófilo.

De acuerdo a la Asociación Mexicana de Internet (AMIPCI), en nuestro país hay
alrededor de 27 millones de cibernautas; de ellos, 9 millones son niños y
adolescentes.

                                                                                  11
Ellos invierten a diario tres horas en Internet, pero sólo utilizan media hora para
realizar su tarea escolar, el resto del tiempo lo emplean para navegar en redes
sociales y páginas pornográficas.

El dato coincide con la información de Alexa (sitio de medición de audiencia y
tráfico de Internet), que ubicó, hasta el 24 de noviembre, a 15 páginas
correspondientes a redes sociales y a seis sitios pornográficos dentro de los 50
portales más visitados de México.

“El uso de los medios no es más que una herramienta”, pero al servir como vitrina
de fotografías eróticas de menores, “se agrega la posibilidad de agredir, de
extorsionar, de humillar. Todas las emociones y sentimientos que existen de
envidia, agresión, de deseo de dañar al otro, se potencializan enormemente”,
resaltó García Cabrera.

Las consecuencias perversas

El riesgo más latente que corre un adolescente al practicar sexting es convertirse
en víctima de un pedófilo o de alguna red de pornografía infantil. Las redes
sociales facilitan a este tipo de delincuentes entrar en contacto con los menores de
edad, pues éstos tienen la opción de hacer públicos datos personales, como el
lugar de residencia y el correo electrónico o cuenta de Messenger.

El pedófilo suele buscar al adolescente vía chat. Una vez que éste lo acepta, aquél
abre una puerta para llevar a cabo prácticas pornográficas. En “menos de 15
minutos se les puede convencer (a los menores) de desnudarse frente a una
cámara web, y de realizar prácticas sexuales”, detalló Eduardo Zepeda Estrada,
director de Servicios on line de Damage Control (empresa de seguridad
cibernética).

Para abordar a los menores de 7 años, los pederastas suelen engañarlos
haciéndose pasar por niños de su edad, para luego interrogarlos sobre su cuerpo,
detalló Zepeda Estrada, quien trabajó durante 7 años como ciberpolicía en la
Secretaría de Seguridad Pública.

“Vimos el caso de dos primas, unas niñas de 7 años, a una le robaron el correo
electrónico, y el pedófilo se puso en contacto con ella vía Messenger. Le dijo:
„tengo la curiosidad de ver cómo eres, si tienes lo mismo que yo; a ver, prende tu
cámara web y desnúdate‟”.

Una vez que los niños acceden a la petición del pederasta, éste los chantajea para
obtener más imágenes: les dice que sus papás verán el material y dejarán de
quererlos.

El gancho para obtener fotografías o videos de adolescentes es distinto. El
pedófilo les promete convertirlos en modelos, actrices, actores, cantantes, o les
ofrece la posibilidad de tener una cita con el galán de moda. También, suelen
abordarlos haciéndose pasar por alguien atractivo.

                                                                                  12
Cuando las víctimas ya no quieren incurrir en prácticas sexuales, los pederastas
los amenazan con dañar a sus padres. Esta situación le causa problemas
emocionales al adolescente: altera sus reacciones afectivas, le provoca
impotencia, estrés, angustia y depresión o, en casos extremos, los lleva al suicidio
porque se siente incapaz de resolver el problema.

El vacío legal

A las consecuencias psicológicas y sociales debemos sumarles los obstáculos
legales. En México, aún no existen leyes específicas para castigar los delitos
cibernéticos, mucho menos los derivados del sexting, y, por lo tanto, su
persecución es difícil, aunque irónicamente las denuncias vayan a la alza.

En 2004, la Procuraduría General de la República inició 668 averiguaciones
previas relacionadas con delitos cibernéticos. Hasta julio de este año, la cifra
superaba las mil 500 querellas. La Comisión Nacional de Derechos Humanos
reveló que el 50% de las denuncias están relacionadas con pornografía infantil.

Pese a los números, las víctimas de delitos cibernéticos enfrentan dificultades al
demandar justicia. “Si existiera un artículo específico para ciberdelitos entraríamos
de lleno, no estaríamos adecuando a ver qué tipo penal se puede usar”, justificó
Gustavo Caballero Torres, jefe de la Policía Cibernética del Distrito Federal.

En el caso del sexting, los abusos cometidos contra menores pueden vincularse al
delito de pornografía infantil, pero es muy difícil capturar a los victimarios, pues
Internet les permite crear identidades falsas, además de que utilizan tecnologías
sofisticadas que obstaculizan su rastreo y ubicación. En caso de hallar al
responsable, si éste es otro menor, no hay delito que perseguir.

El artículo 202 del Código Penal Federal castiga hasta con 12 años de prisión y
una multa de 2 mil días de salario mínimo a quien fotografíe o filme actos
sexuales, reales o simulados, de personas menores de 18 años. La misma pena
se le impondría a quien reproduzca o almacene el material.

El 30 de noviembre, el IFAI anunció que promoverá en México el Memorándum de
Montevideo, para proteger los datos personales, especialmente de niños y
adolescentes, en las redes sociales.

Redes sociales son usadas para cometer secuestros(Guatemala)

El secuestro tiene una nueva modalidad en el país (Guatemala), ya que según las
investigaciones del Ministerio Público (MP), los delincuentes buscan a sus
víctimas a través de las redes sociales, en especial Facebook, Hi5, MySpace y
Tagged.

Estas páginas han empezado a ser utilizadas en el país por la delincuencia
organizada para obtener información sobre sus víctimas, quienes no saben que lo
que escriben es una puerta abierta para los delincuentes.

                                                                                   13
Hasta el momento el MP conoce cinco casos en los cuales los plagiarios eligieron
a sus víctimas a través de estos medios electrónicos.

En los casos registrados en el país se ha establecido que los secuestradores han
exigido hasta US$300 mil a cambio de la libertad de las víctimas.

El blanco de estas organizaciones son jóvenes de 10 a 25 años, quienes reciben
invitaciones de personas que no conocen, pero se hacen pasar por gente de su
misma edad.

“Nos preocupa la forma en que muchos jóvenes están siendo captados por estas
organizaciones”, expresó Rony López, jefe de la Fiscalía contra el Crimen
Organizado.

Las autoridades refieren que en el país actúan de cinco a seis bandas de
secuestradores, pero en este nuevo método se busca a una organización.

Suplantan identidad

Según las pesquisas, las operaciones de los delincuentes comienzan cuando
crean cuentas en las redes sociales con datos falsos, incluso colocan fotos que no
son suyas, hacen invitaciones, conversan con los adolescentes, obtienen
información y luego los secuestran.

Las investigaciones evidencian que las cuentas de los delincuentes son creadas
en cafés internet, lo que complica su identificación.

En esas páginas se observa cómo cientos de jóvenes publican fotografías de sus
viajes, propiedades, actividades, mejores amigos o los nombres de sus padres, e
incluso datos específicos, como colegios, universidades, gimnasio y hasta su
dirección personal.

“Las redes no son las culpables, sino la falta de filtros de seguridad o que los
padres vigilen lo que hacen sus hijos”, expuso López.

Aunque esta forma de operar de los plagiarios es nueva en Guatemala, países
como México, Venezuela y EE. UU. han conocido casos de secuestro y extorsión.

De acuerdo con Alexa.com, sitio especializado en medición de estadísticas en
Guatemala, la red social con mayor cantidad de usuarios es Facebook.com, que
se ubica en el segundo lugar, después de Google Guatemala, que es un buscador.

La segunda red social más grande es Taringa.net, que está en el puesto 10, y le
sigue Hi5, en el 12. Estas dos redes sociales llaman la atención de los usuarios
más jóvenes.




                                                                                14
No hay capturas

La más reciente investigación efectuada por el MP es sobre el secuestro de una
mujer.

“La víctima es una joven de 13 años que se hizo amiga de un muchacho de 14 con
quien empezó a comunicarse con él, pero durante las pesquisas descubrimos que
se trata de un hombre de 46 años”, explicó el investigador.

Este individuo había colocado una foto que no le correspondía y le pedía a su
víctima información de sus actividades diarias, incluso el pretexto ideal fue
enamorarla.

Después de varias semanas, el hombre la invitó a salir, la joven accedió y esa fue
la oportunidad fue cuando la plagiaron.

Hasta ahora la Policía y el MP no han logrado capturas.

Recomiendan proteger datos

Expertos en delitos informáticos y protección de información aseveran que muchos
usuarios no saben que, de acuerdo con las condiciones del contrato que
virtualmente asumen al hacer clic en el cuadro “acepto”, les otorgan a redes
sociales como Facebook la propiedad exclusiva y perpetua de toda la información
e imágenes que publican.

Los términos de uso le reservan a Facebook el derecho de conceder y sublicenciar
todo “el contenido del usuario” a otros negocios.

Se ha establecido que sin su consentimiento, a muchos usuarios les convirtieron
sus fotografías en publicidad, transformando una comunicación privada en
endosos públicos.

Facebook tiene un potente motor de búsqueda que, si no se configuran los filtros
de privacidad, cualquiera de los 300 millones de usuarios de esta popular red, que
cada día se extiende más por el mundo, pueden acceder a los perfiles de una
persona sin mayores inconvenientes.

El uso de las redes sociales factor para ser posible víctima

La Fiscalía General precisa que se debe limitar el ingreso a las redes sociales. La
autoridad recomienda no incluir datos, ni fotografías familiares.




                                                                                 15
En las redes sociales mostramos quienes somos y lo que tenemos.

Saltillo .- Ante las diversas estrategias de intimidación y chantaje, que utilizan
diversos grupos delictivos para exigir dinero, la Fiscalía General del Estado dio a
conocer la forma en que trabajan estos delincuentes, así como las acciones y
medidas preventivas que deben tomar en caso de recibir este tipo de llamadas de
extorsión y de cómo evitarlas.

Una de las principales recomendaciones es medir o evitar el uso de las redes
sociales, pues se ha comprobado que este es un factor que influye para que una
persona se convierta en una víctima potencial de secuestro.

Lo anterior, ya que al subir imágenes de su familia, su casa y sus viajes da
muestra del estilo de vida que tiene y las posibilidades económicas, lo cual lo hace
atractivo para las bandas delictivas que se dedican a operar.

Es así que con el objetivo de prevenir y exhortar a la población a tomar medidas
precautorias sobre el fenómeno de extorsiones y fraudes telefónicos, se imparten
una serie de conferencias sobre dicho tema en particular.

La Dirección de Política Criminal a su cargo ha venido realizando diversas
actividades informativas para que la población tenga conocimiento de ciertas
medidas de prevención, como lo es la impartición de pláticas en diversos sectores
socioeconómicos y planteles educativos de todo el Estado, para erradicar este
delito.

Se recomienda que en caso de sufrir una situación similar, no se dejen intimidar e
interpongan su denuncia correspondiente ante esta autoridad, para auxiliarlos y
dar el seguimiento necesario a los casos presentados; así como para contribuir a
integrar una base de datos con esta información que colaboren en el combate
frontal de este delito.

Destacó que los delincuentes, que utilizan principalmente celulares para tratar de
extorsionar o defraudar a sus víctimas, realizan las llamadas fuera de las ciudades
donde pretenden consolidar sus fechorías y se ubicó que proceden de Jalisco,
Guerrero, Estado de México y Michoacán.


                                                                                  16
En el momento en que se detectan riesgos reales en contra de las personas (ante
un potencial secuestro, o ataques físicos a personas cercanas a las víctimas), se
procede de acuerdo a las normas y estrategias de la propia Fiscalía General del
Estado.

La autoridad conoce que las bandas de delincuentes trabajan cíclicamente a lo
largo del año desde diversos puntos del país, ya que se registró en años
anteriores que en determinada época deciden realizar llamadas a determinados
sectores de la población.

Luego de enumerar los métodos utilizados por los delincuentes para estructurar
sus fraudes o extorsiones telefónicas, la Fiscalía sugiere que una de las primeras
acciones que deben realizar las víctimas es conservar la calma.

No mantener ningún diálogo y cortar la comunicación; identificar el número
telefónico entrante, y no realizar depósito o pago alguno.

Asimismo, se pueden utilizar los números telefónicos de Emergencia 066 y el 089
para Denuncia Anónima, o bien comunicarse a la Dirección General para la
Investigación al Secuestro y Crimen Organizado (844) 43 807 01 y a la Policía
Ministerial (844) 4 34 05 10 o al 4 34 09 30.

Claves

Guardar la calma.

La autoridad estatal precisa que este tipo de bandas opera de manera periódica
desde diferentes puntos de la República Mexicana.

Siempre que se reciba una llamada telefónica donde se pretende extorsionar a la
víctima se tiene que guardar la calma y no caer en el miedo que puede orillar a
cometer errores.

Se pueden emplear los números telefónicos 066 y 089 para denunciar situaciones
de extorsión si se detecta un riesgo real o que pueda generar un daño a la víctima.

Mujer mata a bebé por interrumpirla en Facebook

Madre sacudió al niño hasta matarlo por que no la dejaba jugar FarmVille en
Facebook

GRANJA Farmville es un juego sumamente popular; tiene más de 80 millones de
usuarios en todo el Mundo

Una madre del norte de la Florida se declaró culpable el miércoles de sacudir a su
bebé hasta matarlo después de que su llanto la interrumpió mientras jugaba en
Facebook.


                                                                                 17
Alexandra V. Tobias se declaró culpable de homicidio en segundo grado y está
encarcelada.

Le dijo a los investigadores que estaba enojada porque el niño estaba llorando
mientras ella jugaba FarmVille en Facebook, según reportó el diario Florida Times-
Union. Sacudió al bebé, se fumó un cigarrillo y luego volvió a sacudirlo, agregó.

Será sentenciada en diciembre. Las directrices estatales marcan una condena de
25 a 50 años, pero un fiscal dijo que podría ser más breve.




                                                                                18
Conclusiones.




Las redes sociales son armas que la delincuencia toma para cometer fechorías, es
un canal abierto a la pedofilia, a la pornografía, trata de blancas entre muchos mas
delitos, las personas no son consientes de todos los peligros a los que se exponen
al proporcionar información confidencial en una red social ya que es la misma que
utiliza el crimen organizado, una de las mejores maneras de evitar esto es la
concientización de los usuarios de estos tipos de redes, al no proporcionar
información confidencial.




                                                                                  19
Bibliografía / URL:

www.lacronica.com.mx
www.eluniversal.com.mx
www.elnorte.com.mx
www.bbc.com
www.entrevista.com
www.elinformante.com/peligros_redes_sociales.htp
www.zocalo.com.mx
www.policiacibernetica.com.mx
www.milenio.com




                                                   20

Contenu connexe

Tendances

Adicción a las redes sociales y sus consecuencias
Adicción a las redes sociales y sus consecuenciasAdicción a las redes sociales y sus consecuencias
Adicción a las redes sociales y sus consecuencias
farahmariel
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
123AJC
 
Lucero ensayo ¿como afectan las redes sociales en el desempeño académico?
Lucero ensayo ¿como afectan las redes sociales en el desempeño académico?Lucero ensayo ¿como afectan las redes sociales en el desempeño académico?
Lucero ensayo ¿como afectan las redes sociales en el desempeño académico?
Lucero Negma
 
Ensayo de Redes sociales y sus repercusiones en los jovenes
Ensayo de Redes sociales y sus repercusiones en los jovenesEnsayo de Redes sociales y sus repercusiones en los jovenes
Ensayo de Redes sociales y sus repercusiones en los jovenes
joooonathan
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
jesusmmar
 
Effects Of Social Media – Negative Side
Effects Of Social Media – Negative SideEffects Of Social Media – Negative Side
Effects Of Social Media – Negative Side
VKool Magazine - VKool.com
 

Tendances (20)

Adicción a las redes sociales y sus consecuencias
Adicción a las redes sociales y sus consecuenciasAdicción a las redes sociales y sus consecuencias
Adicción a las redes sociales y sus consecuencias
 
Sintomas y consecuencias de la adiccion a las redes sociales
Sintomas y consecuencias de la adiccion a las redes socialesSintomas y consecuencias de la adiccion a las redes sociales
Sintomas y consecuencias de la adiccion a las redes sociales
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales
 
Effects of social media on youth
Effects of social media on youthEffects of social media on youth
Effects of social media on youth
 
Lucero ensayo ¿como afectan las redes sociales en el desempeño académico?
Lucero ensayo ¿como afectan las redes sociales en el desempeño académico?Lucero ensayo ¿como afectan las redes sociales en el desempeño académico?
Lucero ensayo ¿como afectan las redes sociales en el desempeño académico?
 
PresentacióN Adicción a las redes sociales
PresentacióN Adicción a las redes socialesPresentacióN Adicción a las redes sociales
PresentacióN Adicción a las redes sociales
 
Adicciones a las redes sociales.
Adicciones a las redes sociales.Adicciones a las redes sociales.
Adicciones a las redes sociales.
 
Ensayo Adicción a las redes sociales
Ensayo Adicción a las redes socialesEnsayo Adicción a las redes sociales
Ensayo Adicción a las redes sociales
 
MONOGRAFIA DEL USO DE LAS REDES SOCIALES
MONOGRAFIA DEL USO DE LAS REDES SOCIALESMONOGRAFIA DEL USO DE LAS REDES SOCIALES
MONOGRAFIA DEL USO DE LAS REDES SOCIALES
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Ensayo dispositivos móviles en educación
Ensayo dispositivos móviles en educaciónEnsayo dispositivos móviles en educación
Ensayo dispositivos móviles en educación
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Social Networking Addiction
Social Networking AddictionSocial Networking Addiction
Social Networking Addiction
 
Ensayo de Redes sociales y sus repercusiones en los jovenes
Ensayo de Redes sociales y sus repercusiones en los jovenesEnsayo de Redes sociales y sus repercusiones en los jovenes
Ensayo de Redes sociales y sus repercusiones en los jovenes
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes sociales
 
Efectos Negativos de las Redes Sociales en el comportamiento Humano
Efectos Negativos de las Redes Sociales en el comportamiento HumanoEfectos Negativos de las Redes Sociales en el comportamiento Humano
Efectos Negativos de las Redes Sociales en el comportamiento Humano
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Effects Of Social Media – Negative Side
Effects Of Social Media – Negative SideEffects Of Social Media – Negative Side
Effects Of Social Media – Negative Side
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 

Similaire à Adiccion a las redes sociales

Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 

Similaire à Adiccion a las redes sociales (20)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales y la familia
Las redes sociales y la familiaLas redes sociales y la familia
Las redes sociales y la familia
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Tarea 2 (Equipos)
Tarea 2 (Equipos)Tarea 2 (Equipos)
Tarea 2 (Equipos)
 
Tarea 2 (Equipos)
Tarea 2 (Equipos)Tarea 2 (Equipos)
Tarea 2 (Equipos)
 
El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes sociales
 

Plus de anlie

Desempleo en Acuña, Coahuila
Desempleo en Acuña, CoahuilaDesempleo en Acuña, Coahuila
Desempleo en Acuña, Coahuila
anlie
 
Economia competitiva y generador de empleos 1
Economia competitiva y generador de empleos 1Economia competitiva y generador de empleos 1
Economia competitiva y generador de empleos 1
anlie
 
Ciencia e investigacion
Ciencia e investigacionCiencia e investigacion
Ciencia e investigacion
anlie
 
La investigacion como ciencia
La investigacion como cienciaLa investigacion como ciencia
La investigacion como ciencia
anlie
 
Riesgo de consumo de alcohol adulterado
Riesgo de consumo de alcohol adulteradoRiesgo de consumo de alcohol adulterado
Riesgo de consumo de alcohol adulterado
anlie
 
Energia solar
Energia solarEnergia solar
Energia solar
anlie
 
Redes neuronales
Redes neuronalesRedes neuronales
Redes neuronales
anlie
 
Equidad de genero 2010
Equidad de genero 2010Equidad de genero 2010
Equidad de genero 2010
anlie
 
Metodo Socratico
Metodo SocraticoMetodo Socratico
Metodo Socratico
anlie
 

Plus de anlie (9)

Desempleo en Acuña, Coahuila
Desempleo en Acuña, CoahuilaDesempleo en Acuña, Coahuila
Desempleo en Acuña, Coahuila
 
Economia competitiva y generador de empleos 1
Economia competitiva y generador de empleos 1Economia competitiva y generador de empleos 1
Economia competitiva y generador de empleos 1
 
Ciencia e investigacion
Ciencia e investigacionCiencia e investigacion
Ciencia e investigacion
 
La investigacion como ciencia
La investigacion como cienciaLa investigacion como ciencia
La investigacion como ciencia
 
Riesgo de consumo de alcohol adulterado
Riesgo de consumo de alcohol adulteradoRiesgo de consumo de alcohol adulterado
Riesgo de consumo de alcohol adulterado
 
Energia solar
Energia solarEnergia solar
Energia solar
 
Redes neuronales
Redes neuronalesRedes neuronales
Redes neuronales
 
Equidad de genero 2010
Equidad de genero 2010Equidad de genero 2010
Equidad de genero 2010
 
Metodo Socratico
Metodo SocraticoMetodo Socratico
Metodo Socratico
 

Dernier

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Adiccion a las redes sociales

  • 1. 2010 Adicción a las redes sociales y los peligros Pedofilia, Pornografía Infantil, Trata de Personas, Secuestros, Extorsiones, Abusos En este tema vamos a exponer un poco de lo adictivo que se vuelven las redes sociales, a la vez los peligros que las personas corren por la poca seguridad en las bases de datos personales de los usuarios y exponiéndose ellos mismos. Reynaldo Castro Rivas Universidad Autónoma de Coahuila “Esc. Sis. Prof. Marcial Ruiz Vargas” 17/10/2010
  • 2. Índice: Introducción 2 Objetivo 3 ¿Porque este tema? 4 Marco Teórico 5 Los riesgos de las redes sociales 6 Sexting, del autoerotismo a la Pornografía infantil 9 Autoerotismo y aceptación 10 Las consecuencias perversas 12 El vacío legal 13 Redes sociales son usadas para cometer secuestros(Guatemala) 13 Suplantan identidad 14 No hay capturas 15 Recomiendan proteger datos 15 Mujer mata a bebé por interrumpirla en Facebook 17 Conclusiones 19 Bibliografía 20 1
  • 3. Introducción. En la actualidad, las redes sociales son un escape a todo lo ajetreado de la vida, el poder ser la persona que siempre soñó, tener una popularidad inimaginable son algunos de los aspectos en los cuales las mismas personas se van envolviendo dentro de las mismas redes sociales las cuales se vuelven una adicción y un peligro para el mismo usuario al destapar información confidencial o privada, dentro del mismo marco hay una verdad que dice lo siguiente: Nunca le darías tu información personal aun extraño, ni le abrirías las puertas de tu casa, entonces porque le das esa información a cientos de personas dentro de una red social. 2
  • 4. Objetivo. El dar a conocer a las personas los peligros a los que se exponen al dar información confidencial dentro de una red social, como es que trabajan las redes y que tan seguras son, mostramos algunos ejemplos para ubicarnos que tan perjudiciales pueden ser las redes sociales, para un familiar, un amigo o para uno mismo, así como también, mostrar un caso en particular que sucedió mientras su servidor estaba investigando sobre este tema, algo que tal vez haya sucedido ya con anterioridad pero como efecto de este fenómeno, resulto una bebe muerta por la adicción de su madre a una red social y a los juegos que ella contiene. 3
  • 5. ¿Porque este tema? Últimamente he visto en mi trabajo que es un problema ya que gente deja de hacer sus actividades diarias para ir a jugar a alimentar sus peces o a recoger su cosecha de la granja la cuestión es que es una adicción que crece a pasos agigantados, a tal grado de que ya causo la muerte de una bebe a manos de su propia madre por la molestia que esta le causaba por el no dejarla seguir con su juego. 4
  • 6. Marco Teórico Enrique Echeburúa, catedrático de Psicología Clínica de la Universidad del País Vasco explica que un adulto abusa de Internet cuando está conectado más de tres horas al día, en los adolescentes este límite se encuentra en dos horas, si además existe privación del sueño (menos de 5 horas) y se prefiere navegar a tener otro tipo de relaciones sociales, se puede pensar que una persona tiene riesgo de adicción. Otro aspecto importante es pensar en la red constantemente. En redes sociales virtuales como Facebook, Hi5 o Twitter se puede entrar en contacto con muchas personas a las que no se conoce en la realidad y a las que no se tiene acceso; "este hecho atrae a quienes apenas tienen una red social formada, que tienden a sobreexponerse para ser más conocidos: mandan fotos, chatean y cuelgan fotografías incluso de su intimidad". El catedrático piensa que las nuevas tecnologías permiten que con un solo clic la persona pueda desinhibirse rápidamente, crear identidades falsas o dar una imagen propia que no corresponde con la realidad lo que genera una tensión emocional que favorece la adicción. La adicción a internet suele afectar a las personas que psicológicamente o por la edad son más vulnerables. Un grupo al que hay que prestar especial atención son los adolescentes porque reúnen características de riesgo: impulsividad externa, necesidad de relaciones nuevas y autoestima baja. Uno de los indicadores más claros de que se está cayendo en una dependencia es la imposibilidad de controlar el tiempo que se quiere estar conectado y la única terapia frente a esta adicción es evitar los factores de riesgo. "Si son adolescentes, no deben tener ordenador en su habitación; tampoco deben navegar solos. Es muy importante hacer ver al afectado que tiene una adicción lo antes posible. Los padres que no consiguen reconducir la situación deben acudir a su médico de primaria o a un pediatra para que, en los casos más graves, puedan derivar al adolescente a un centro de salud mental donde tenga la posibilidad de ser tratado por psicólogos clínicos o psiquiatras". Los niños son caldo de cultivo ya que tienen más facilidad para acceder a las tecnologías. María José Mayorgas, psicóloga infantil de la Fundación Gaudium, ofrece datos escalofriantes de un estudio de la Oficina del Defensor del Menor de la Comunidad de Madrid: un 37 por ciento de los menores reconoce sentir necesidad de conectarse con frecuencia (25 por ciento en primaria y 50 por ciento en bachillerato), un 30 por ciento ha facilitado su teléfono en la red, un 15 por ciento se ha reunido con desconocidos, un 7 por ciento no avisó a nadie, y en un 9 por ciento de los casos la persona con la que el menor quedó no era la que esperaba. 5
  • 7. Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en caso abierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan. La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?. Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder. Los riesgos de las redes sociales. Así soy yo, a costa de mi privacidad. “Si no controlamos la seguridad de nuestro perfil, estamos entregándonos a desconocidos”. Kim Hart. Los fanáticos de Facebook que han empapelado sus perfiles en el popular sitio de encuentro internético con jueguitos y tests pueden, inadvertidamente, estar entregándole un vistazo de la propia intimidad a un ejército de desconocidos. Esos microprogramas, llamados aplicaciones o widgets, ayudan a personalizar las páginas y a establecer contactos. Pero ponen en riesgo la privacidad. Algunos investigadores advierten que quienes han desarrollado esos software están acumulando demasiada información -ciudad, escuela, historia laboral- y podrían usar esos datos para mal. "Todo te lleva a abrir tu información o te obliga a pedirles a tus amigos que hagan lo mismo, una real molestia", dice David Dixon, 40, consultor, que borró todas sus aplicaciones en Facebook después de que leyó en un blog que los creadores de ellas podían tener acceso a sus datos. "¿Por qué un Sudoku tiene que enterarse de que tengo dos hijos?", dice. Cosechar aplicaciones. Incluso perfiles privados, con datos sólo para los amigos, revelan información personal, dice Chris Soghoian, investigador en seguridad en la Universidad de 6
  • 8. Indiana. Y se les abre el camino a los amigos de los amigos de los amigos. Eso, porque MySpace y Facebook permiten que los desarrolladores externos vean la información de un suscriptor cuando agregan su programa. "Quieres ser sociable, pero le estás ahora dando a 20 tipos que no has conocido toneladas de información personal; preocupante", dijo. Hace un año que Facebook permite a desarrolladores externos ofrecer programitas a sus suscriptores. Desde entonces, unos 400 mil desarrolladores han construido unos 24 mil programas. Se han hecho enormemente populares: jugar póker, recibir el horóscopo, enviarse besos, cócteles, flores virtuales. Según Facebook, más de 95% de los suscriptores tiene instalada a lo menos una aplicación. Tanto se han desarrollado las aplicaciones, que en Stanford enseñan a crearlas en un curso. En Facebook, los desarrolladores pueden ver el perfil del suscriptor, salvo los datos para contactarlo y salvo el perfil de sus amigos. Difícil control. Los miembros de Facebook pueden limitar lo que es público. Y a los desarrolladores se les dice que es lícito guardar los datos sólo por 24 horas. Pero éstos pueden recopilar más datos aún, cada vez que los suscriptores bajen aplicaciones. Ben Ling, director de la plataforma Facebook, dijo que está prohibido que los expertos que crean esos programas compartan la información con publicistas. Pero, pueden usarla para mejorar la experiencia personal de cada uno de sus usuarios con los programas. Ahora Facebook está rechazando aplicaciones que obliguen a que los suscriptores las distribuyan a sus amigos antes de poder usarlas. "Cuando encontramos a uno que viola tal política, rápidamente se lo castiga", dijo Ling. Pero es difícil descubrir, por ejemplo, si los desarrolladores guardan los datos por más de 24 horas, dice Adrienne Fell, de la Universidad de Virginia, que recientemente estudió la seguridad de Facebook. Examinó más de 150 de las aplicaciones más populares para ver cuánta información podría ella acumular. Afirma que el 90% de las aplicaciones tienen un acceso innecesario a datos privados. "Una vez que la información llega al servidor de un tercero, Facebook no puede hacer nada", dice. Los desarrolladores pueden usarla para lanzar avisos personalizados a los suscriptores. Algunos desarrolladores reconocen el valor de los datos que manejan, pero tienen cuidado de no hacer un uso abusivo de ella. "No nos importa cuáles músicos prefieren, no miramos sus fotos", dice Dan Goodman, de Loladex, que construyó una aplicación para encontrar gasfíteres, pizzerías y otros servicios recomendados por las amistades. Loladex no lleva un registro de los códigos postales de los 7
  • 9. usuarios. Tim O'Shaughnessy, co-fundador de Hungry Machine -creadora de 25 aplicaciones, como programas para recomendar libros y canciones- no tiene planes para aprovechar la información privada, pese a que ello "hace sentido". Slide, diseñadora de tres de las aplicaciones más populares (SuperPoke, FunWall y Top Friends), dice que recopila información personal sólo para mejorar los productos. Por ejemplo, computa los cumpleaños de los amigos para recordárselos a los usuarios. Mi mascota, mi clave. A muchos les da igual usar estas herramientas con tal de expresarse. Gabby Jordan, de Baltimore, usa Flirtable y Pimp Wars para conectarse con amigos. "Si hay muchos, los borro, cero problema", escribe en un mail. Pero mostrarse en tests o en mapas de ciudades visitadas, por ejemplo, puede ayudar a los desconocidos a armar el puzzle necesario para crear amenazas a la seguridad, dice Alessandro Acquisti, profesor ayudante de política pública y sistemas de información en la Universidad Carnegie Mellon. Algunas actividades en línea preguntan nombres de mascotas, interrogantes de seguridad que normalmente hacen los bancos. "Algunos han bajado tantas aplicaciones que proporcionan un flujo constante de información sobre lo hecho o lo que están haciendo. Ella puede ser rastrillada por los amigos y también por alguien sobre quien no se sabe nada", dijo. Recomendaciones AUTOR: Richard García Daniel Astudillo, gerente de McAfee, y Felipe Araya, de Trend Micro, empresas de seguridad, nos dieron sus recomendaciones. Daniel Astudillo señaló que Facebook representa también un problema de productividad; algunas empresas están bloqueándolo. McAfee aconseja a los suscriptores: - Ir a "Privacidad" y determinar quién puede ver qué información. - No mostrar a NADIE información personal (apodo, teléfonos, dirección). - En las opciones de búsqueda no permitir a desconocidos que nos envíen mensajes, dar un toke (Poke), ni ver la lista de amigos. Felipe Araya recomienda a los padres ver las opciones de seguridad de los Facebooks de sus hijos; instalar anti virus y anti spyware. 8
  • 10. En general, hay que cuidarse de poner "Agree" e instalar aplicaciones. MILLONES Facebook tiene 80 millones de suscriptores; diariamente suben 14 millones de fotografías. MySpace tiene 170 millones de usuarios. Sexting, del autoerotismo a la pornografía infantil Hace dos años ella apenas tenía 12. Decidió sostener relaciones sexuales con su novio, un joven mayor de edad. Él video grabó el acto sexual con un teléfono celular y, con la aprobación de ella, subió las imágenes a una red social. En poco tiempo, el material se difundió en otras páginas de Internet. Los comentarios en la Web sobre los “atributos sexuales” de la chica no se hicieron esperar y las solicitudes de amistad en el Messenger de ella llegaron en centenas. La adolescente aceptó a varios “amigos”, entre ellos al que más tarde la amenazó con difundir las imágenes entre sus familiares si no se desnudaba frente a una cámara web. El chantaje continuó por meses, hasta que la adolescente decidió platicar el problema con sus padres, quienes denunciaron los hechos ante la Procuraduría General de Justicia de Distrito Federal. Tras una investigación de la Policía Cibernética, se supo que el “amigo” virtual radicaba en España. Hasta la fecha, el pederasta sigue libre. Éste es un caso de millones. Tan sólo en Estados Unidos, la encuesta Sexo y tecnología realizada por The National Campaign to Prevent Teen and Unplaneed Pregnancy reveló que una de cada cinco mujeres de entre 13 y 20 años aceptó haber enviado imágenes de sí misma con contenido sexual a través de un celular o de Internet. La práctica, de origen estadounidense, es conocida como sexting y consiste en autofotografiarse o autovideograbarse con un teléfono celular, por lo general desnudo, semidesnudo y/o en posiciones eróticas, para luego publicar lo captado en Internet, principalmente en las redes sociales, o para enviarlo por celular. El vocablo proviene de las palabras anglosajonas sex y texting, que en español significan sexo y mensajear, respectivamente. Según expertos, los adolescentes de hoy practican el sexting con el afán de llamar la atención, obtener reconocimiento, popularidad o aceptación. Otro de los motivos psicológicos de esta práctica es el autoerotismo, experimentado por todos los seres humanos desde los primeros años de la infancia. Se trata de causas que siempre han estado presentes en la conducta de los adolescentes, pero que ahora encuentran salida en los nuevos medios de 9
  • 11. comunicación. Autoerotizarse, aseguran los psicólogos, no representa problema alguno, los inconvenientes llegan cuando se vuelve público en espacios como Internet y éste es aprovechado por los pederastas para abusar sexualmente de los menores. Autoerotismo y aceptación El erotismo es una práctica común entre niños y adolescentes. “Observar al otro, y observar los genitales y posiciones eróticas es algo normal, pero eso comúnmente lo realizaban de forma presencial”, explicó la doctora en psicología, Benilde García Cabrero. “Muchas veces, esta cuestión de exhibirse es una forma de buscar aceptación, admiración. Las reglas y normas sociales, que antes eran más estrictas, lo podían impedir (que se hiciera públicamente), pero con los medios de comunicación las barreras físicas han desaparecido”. Los adolescentes de la generación actual, conocidos como nativos digitales, nacieron en un mundo conectado a través de Internet y con programas televisivos donde casi todo se ve, “de alguna forma, todos estos reality shows han roto la barrera entre lo público y lo privado, y se ha establecido una red invisible”, agregó García Cabrera. El problema ahora es que “las nuevas herramientas tecnológicas permiten socializar la sexualidad. Algo que se podría mantener en el ámbito privado, se hace completamente público”, señaló la especialista. Los nuevos canales Una visita a Internet permite identificar sin mayores problemas las redes sociales que los adolescentes utilizan para practicar el sexting. Las más populares –o con mayor número de usuarios– son MySpace, Metroflog, Sexiflog, Flodeo, Fotolog, Sexyono y Hi5. En ellas abundan fotografías de menores de edad en posiciones sugerentes, con poca ropa o en prácticas sexuales explícitas. En muchos de los casos, no es necesario formar parte de la red social para ver las imágenes. En algunos perfiles hay enlaces a páginas pornográficas. Debajo de las imágenes suele haber mensajes como los siguientes: –“linda foto amor te dejo mi msn (...)” (masterfull) –“UNA BELLEZA TAN LINDA COMO USTED ESTARA EN MIS FAVORITOS OBVIO , LA ESPERO EN MI FOTOLOG CON SU MSN O ALGO PERVERZO ASKAPAKSKPA :) SOY MUY KALIENTE” (sexobruto) –“mamii... me enkntazz bb... agregame a tus fv‟z ii a mi msn valee (...)” no te arrepentiraz te lo asegurO!!“ (kliient) 10
  • 12. En las redes sociales, hay cuentas en las que el titular se presenta como hombre y su objetivo es coleccionar el mayor número de fotografías de mujeres. Algunos son tan populares que son ellas quienes hacen todo lo posible por aparecer en la colección. El usuario no acepta a cualquiera, sólo lo consiguen las dueñas de las imágenes que dejan al descubierto más partes del cuerpo. En las fotografías de desnudo, por lo general, el protagonista no muestra su rostro, lo que hace imposible saber si se trata o no de un menor de edad. Cuando las personas aparecen en ropa interior o sólo en posición sugerente, sí suelen mostrar su cara; en estos casos se puede identificar a quienes probablemente son menores de edad. Hasta el momento, no existe un informe sobre el número exacto de usuarios menores de edad que han colocado sus fotografías eróticas en redes sociales. Como ya se mencionó al principio de este texto, en Estados Unidos calcularon la cantidad de adolescentes que al menos una vez han practicado el sexting, pero la aproximación se dedujo sólo a partir de una muestra representativa. Con un estudio similar, en Argentina determinaron que el 36% de los adolescentes de entre 12 y 18 años admitió que alguna vez envió fotos suyas en pose provocativa. En México no hay un estudio sistemático para determinar el dato que ya obtuvieron nuestros vecinos del norte y los sudamericanos. Únicamente se estima que de las fotografías tipo sexting de usuarios mexicanos que se suben a las redes sociales, 75% corresponden a mujeres, según informes proporcionados por la Policía Cibernética de la Procuraduría General de Justicia del DF. (PGJDF). El Instituto Federal de Acceso a la Información (IFAI) afirma que uno de cada cinco menores que son usuarios de Internet en México, es abordado por un pedófilo. De acuerdo a la Asociación Mexicana de Internet (AMIPCI), en nuestro país hay alrededor de 27 millones de cibernautas; de ellos, 9 millones son niños y adolescentes. 11
  • 13. Ellos invierten a diario tres horas en Internet, pero sólo utilizan media hora para realizar su tarea escolar, el resto del tiempo lo emplean para navegar en redes sociales y páginas pornográficas. El dato coincide con la información de Alexa (sitio de medición de audiencia y tráfico de Internet), que ubicó, hasta el 24 de noviembre, a 15 páginas correspondientes a redes sociales y a seis sitios pornográficos dentro de los 50 portales más visitados de México. “El uso de los medios no es más que una herramienta”, pero al servir como vitrina de fotografías eróticas de menores, “se agrega la posibilidad de agredir, de extorsionar, de humillar. Todas las emociones y sentimientos que existen de envidia, agresión, de deseo de dañar al otro, se potencializan enormemente”, resaltó García Cabrera. Las consecuencias perversas El riesgo más latente que corre un adolescente al practicar sexting es convertirse en víctima de un pedófilo o de alguna red de pornografía infantil. Las redes sociales facilitan a este tipo de delincuentes entrar en contacto con los menores de edad, pues éstos tienen la opción de hacer públicos datos personales, como el lugar de residencia y el correo electrónico o cuenta de Messenger. El pedófilo suele buscar al adolescente vía chat. Una vez que éste lo acepta, aquél abre una puerta para llevar a cabo prácticas pornográficas. En “menos de 15 minutos se les puede convencer (a los menores) de desnudarse frente a una cámara web, y de realizar prácticas sexuales”, detalló Eduardo Zepeda Estrada, director de Servicios on line de Damage Control (empresa de seguridad cibernética). Para abordar a los menores de 7 años, los pederastas suelen engañarlos haciéndose pasar por niños de su edad, para luego interrogarlos sobre su cuerpo, detalló Zepeda Estrada, quien trabajó durante 7 años como ciberpolicía en la Secretaría de Seguridad Pública. “Vimos el caso de dos primas, unas niñas de 7 años, a una le robaron el correo electrónico, y el pedófilo se puso en contacto con ella vía Messenger. Le dijo: „tengo la curiosidad de ver cómo eres, si tienes lo mismo que yo; a ver, prende tu cámara web y desnúdate‟”. Una vez que los niños acceden a la petición del pederasta, éste los chantajea para obtener más imágenes: les dice que sus papás verán el material y dejarán de quererlos. El gancho para obtener fotografías o videos de adolescentes es distinto. El pedófilo les promete convertirlos en modelos, actrices, actores, cantantes, o les ofrece la posibilidad de tener una cita con el galán de moda. También, suelen abordarlos haciéndose pasar por alguien atractivo. 12
  • 14. Cuando las víctimas ya no quieren incurrir en prácticas sexuales, los pederastas los amenazan con dañar a sus padres. Esta situación le causa problemas emocionales al adolescente: altera sus reacciones afectivas, le provoca impotencia, estrés, angustia y depresión o, en casos extremos, los lleva al suicidio porque se siente incapaz de resolver el problema. El vacío legal A las consecuencias psicológicas y sociales debemos sumarles los obstáculos legales. En México, aún no existen leyes específicas para castigar los delitos cibernéticos, mucho menos los derivados del sexting, y, por lo tanto, su persecución es difícil, aunque irónicamente las denuncias vayan a la alza. En 2004, la Procuraduría General de la República inició 668 averiguaciones previas relacionadas con delitos cibernéticos. Hasta julio de este año, la cifra superaba las mil 500 querellas. La Comisión Nacional de Derechos Humanos reveló que el 50% de las denuncias están relacionadas con pornografía infantil. Pese a los números, las víctimas de delitos cibernéticos enfrentan dificultades al demandar justicia. “Si existiera un artículo específico para ciberdelitos entraríamos de lleno, no estaríamos adecuando a ver qué tipo penal se puede usar”, justificó Gustavo Caballero Torres, jefe de la Policía Cibernética del Distrito Federal. En el caso del sexting, los abusos cometidos contra menores pueden vincularse al delito de pornografía infantil, pero es muy difícil capturar a los victimarios, pues Internet les permite crear identidades falsas, además de que utilizan tecnologías sofisticadas que obstaculizan su rastreo y ubicación. En caso de hallar al responsable, si éste es otro menor, no hay delito que perseguir. El artículo 202 del Código Penal Federal castiga hasta con 12 años de prisión y una multa de 2 mil días de salario mínimo a quien fotografíe o filme actos sexuales, reales o simulados, de personas menores de 18 años. La misma pena se le impondría a quien reproduzca o almacene el material. El 30 de noviembre, el IFAI anunció que promoverá en México el Memorándum de Montevideo, para proteger los datos personales, especialmente de niños y adolescentes, en las redes sociales. Redes sociales son usadas para cometer secuestros(Guatemala) El secuestro tiene una nueva modalidad en el país (Guatemala), ya que según las investigaciones del Ministerio Público (MP), los delincuentes buscan a sus víctimas a través de las redes sociales, en especial Facebook, Hi5, MySpace y Tagged. Estas páginas han empezado a ser utilizadas en el país por la delincuencia organizada para obtener información sobre sus víctimas, quienes no saben que lo que escriben es una puerta abierta para los delincuentes. 13
  • 15. Hasta el momento el MP conoce cinco casos en los cuales los plagiarios eligieron a sus víctimas a través de estos medios electrónicos. En los casos registrados en el país se ha establecido que los secuestradores han exigido hasta US$300 mil a cambio de la libertad de las víctimas. El blanco de estas organizaciones son jóvenes de 10 a 25 años, quienes reciben invitaciones de personas que no conocen, pero se hacen pasar por gente de su misma edad. “Nos preocupa la forma en que muchos jóvenes están siendo captados por estas organizaciones”, expresó Rony López, jefe de la Fiscalía contra el Crimen Organizado. Las autoridades refieren que en el país actúan de cinco a seis bandas de secuestradores, pero en este nuevo método se busca a una organización. Suplantan identidad Según las pesquisas, las operaciones de los delincuentes comienzan cuando crean cuentas en las redes sociales con datos falsos, incluso colocan fotos que no son suyas, hacen invitaciones, conversan con los adolescentes, obtienen información y luego los secuestran. Las investigaciones evidencian que las cuentas de los delincuentes son creadas en cafés internet, lo que complica su identificación. En esas páginas se observa cómo cientos de jóvenes publican fotografías de sus viajes, propiedades, actividades, mejores amigos o los nombres de sus padres, e incluso datos específicos, como colegios, universidades, gimnasio y hasta su dirección personal. “Las redes no son las culpables, sino la falta de filtros de seguridad o que los padres vigilen lo que hacen sus hijos”, expuso López. Aunque esta forma de operar de los plagiarios es nueva en Guatemala, países como México, Venezuela y EE. UU. han conocido casos de secuestro y extorsión. De acuerdo con Alexa.com, sitio especializado en medición de estadísticas en Guatemala, la red social con mayor cantidad de usuarios es Facebook.com, que se ubica en el segundo lugar, después de Google Guatemala, que es un buscador. La segunda red social más grande es Taringa.net, que está en el puesto 10, y le sigue Hi5, en el 12. Estas dos redes sociales llaman la atención de los usuarios más jóvenes. 14
  • 16. No hay capturas La más reciente investigación efectuada por el MP es sobre el secuestro de una mujer. “La víctima es una joven de 13 años que se hizo amiga de un muchacho de 14 con quien empezó a comunicarse con él, pero durante las pesquisas descubrimos que se trata de un hombre de 46 años”, explicó el investigador. Este individuo había colocado una foto que no le correspondía y le pedía a su víctima información de sus actividades diarias, incluso el pretexto ideal fue enamorarla. Después de varias semanas, el hombre la invitó a salir, la joven accedió y esa fue la oportunidad fue cuando la plagiaron. Hasta ahora la Policía y el MP no han logrado capturas. Recomiendan proteger datos Expertos en delitos informáticos y protección de información aseveran que muchos usuarios no saben que, de acuerdo con las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro “acepto”, les otorgan a redes sociales como Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican. Los términos de uso le reservan a Facebook el derecho de conceder y sublicenciar todo “el contenido del usuario” a otros negocios. Se ha establecido que sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando una comunicación privada en endosos públicos. Facebook tiene un potente motor de búsqueda que, si no se configuran los filtros de privacidad, cualquiera de los 300 millones de usuarios de esta popular red, que cada día se extiende más por el mundo, pueden acceder a los perfiles de una persona sin mayores inconvenientes. El uso de las redes sociales factor para ser posible víctima La Fiscalía General precisa que se debe limitar el ingreso a las redes sociales. La autoridad recomienda no incluir datos, ni fotografías familiares. 15
  • 17. En las redes sociales mostramos quienes somos y lo que tenemos. Saltillo .- Ante las diversas estrategias de intimidación y chantaje, que utilizan diversos grupos delictivos para exigir dinero, la Fiscalía General del Estado dio a conocer la forma en que trabajan estos delincuentes, así como las acciones y medidas preventivas que deben tomar en caso de recibir este tipo de llamadas de extorsión y de cómo evitarlas. Una de las principales recomendaciones es medir o evitar el uso de las redes sociales, pues se ha comprobado que este es un factor que influye para que una persona se convierta en una víctima potencial de secuestro. Lo anterior, ya que al subir imágenes de su familia, su casa y sus viajes da muestra del estilo de vida que tiene y las posibilidades económicas, lo cual lo hace atractivo para las bandas delictivas que se dedican a operar. Es así que con el objetivo de prevenir y exhortar a la población a tomar medidas precautorias sobre el fenómeno de extorsiones y fraudes telefónicos, se imparten una serie de conferencias sobre dicho tema en particular. La Dirección de Política Criminal a su cargo ha venido realizando diversas actividades informativas para que la población tenga conocimiento de ciertas medidas de prevención, como lo es la impartición de pláticas en diversos sectores socioeconómicos y planteles educativos de todo el Estado, para erradicar este delito. Se recomienda que en caso de sufrir una situación similar, no se dejen intimidar e interpongan su denuncia correspondiente ante esta autoridad, para auxiliarlos y dar el seguimiento necesario a los casos presentados; así como para contribuir a integrar una base de datos con esta información que colaboren en el combate frontal de este delito. Destacó que los delincuentes, que utilizan principalmente celulares para tratar de extorsionar o defraudar a sus víctimas, realizan las llamadas fuera de las ciudades donde pretenden consolidar sus fechorías y se ubicó que proceden de Jalisco, Guerrero, Estado de México y Michoacán. 16
  • 18. En el momento en que se detectan riesgos reales en contra de las personas (ante un potencial secuestro, o ataques físicos a personas cercanas a las víctimas), se procede de acuerdo a las normas y estrategias de la propia Fiscalía General del Estado. La autoridad conoce que las bandas de delincuentes trabajan cíclicamente a lo largo del año desde diversos puntos del país, ya que se registró en años anteriores que en determinada época deciden realizar llamadas a determinados sectores de la población. Luego de enumerar los métodos utilizados por los delincuentes para estructurar sus fraudes o extorsiones telefónicas, la Fiscalía sugiere que una de las primeras acciones que deben realizar las víctimas es conservar la calma. No mantener ningún diálogo y cortar la comunicación; identificar el número telefónico entrante, y no realizar depósito o pago alguno. Asimismo, se pueden utilizar los números telefónicos de Emergencia 066 y el 089 para Denuncia Anónima, o bien comunicarse a la Dirección General para la Investigación al Secuestro y Crimen Organizado (844) 43 807 01 y a la Policía Ministerial (844) 4 34 05 10 o al 4 34 09 30. Claves Guardar la calma. La autoridad estatal precisa que este tipo de bandas opera de manera periódica desde diferentes puntos de la República Mexicana. Siempre que se reciba una llamada telefónica donde se pretende extorsionar a la víctima se tiene que guardar la calma y no caer en el miedo que puede orillar a cometer errores. Se pueden emplear los números telefónicos 066 y 089 para denunciar situaciones de extorsión si se detecta un riesgo real o que pueda generar un daño a la víctima. Mujer mata a bebé por interrumpirla en Facebook Madre sacudió al niño hasta matarlo por que no la dejaba jugar FarmVille en Facebook GRANJA Farmville es un juego sumamente popular; tiene más de 80 millones de usuarios en todo el Mundo Una madre del norte de la Florida se declaró culpable el miércoles de sacudir a su bebé hasta matarlo después de que su llanto la interrumpió mientras jugaba en Facebook. 17
  • 19. Alexandra V. Tobias se declaró culpable de homicidio en segundo grado y está encarcelada. Le dijo a los investigadores que estaba enojada porque el niño estaba llorando mientras ella jugaba FarmVille en Facebook, según reportó el diario Florida Times- Union. Sacudió al bebé, se fumó un cigarrillo y luego volvió a sacudirlo, agregó. Será sentenciada en diciembre. Las directrices estatales marcan una condena de 25 a 50 años, pero un fiscal dijo que podría ser más breve. 18
  • 20. Conclusiones. Las redes sociales son armas que la delincuencia toma para cometer fechorías, es un canal abierto a la pedofilia, a la pornografía, trata de blancas entre muchos mas delitos, las personas no son consientes de todos los peligros a los que se exponen al proporcionar información confidencial en una red social ya que es la misma que utiliza el crimen organizado, una de las mejores maneras de evitar esto es la concientización de los usuarios de estos tipos de redes, al no proporcionar información confidencial. 19