Delitos Cibernéticos
Conductas en el uso de Internet
La facilidad para ingresar a los medios socio-digitales, incrementa los riesgos y
comisión de conductas antisociales y/ o ilícitas que pueden alterar la integridad
de los/as usuarios(as), como son los siguientes casos:
Algunas conductas de riesgo que pueden dañar tu integridad
Ciberbullying, Sexting y Grooming.
CIBERBULLYING
Es el uso de los medios electrónicos (Internet, telefonía celular y videojuegos On-line)
para ejercer el acoso entre iguales (insultos, humillaciones, amenazas, chantaje, entre
otras).
SEXTING
Es una palabra tomada del inglés que
une Sex: sexo y Texting: mensajería,
para referirse al envío de contenidos
eróticos o pornográficos por medio de
teléfonos celulares.
Sus características principales son las siguientes:
• El/la protagonista posa en situación erótica o sexual.
• El material de texto, fotográfico o de video es producido de forma voluntaria
por el mismo autor(a) quien lo difunde través del celular.
Sex-Casting
Relacionado con el sexting, existe otro fenómeno llamado sex-casting el cual se
identifica por la grabación de contenidos sexuales a través de la webcam y la difusión
de los mismos es por e-mail, redes sociales o cualquier canal que permitan las nuevas
tecnologías.
Consecuencias negativas posteriores del
sex-casting:
• Amenazas a la privacidad del menor:
cuando el material es visto por
cualquier persona.
• Daño psicológico: cuando la difusión del material provoca que al autor se le someta a
maltrato y humillaciones, causando problemas de ansiedad, depresión, exclusión
social o suicidio.
• Sextorsión: cuando el material cae en manos de una persona que lo utiliza para
extorsionar o chantajear al protagonista de las imágenes o videos.
• Riesgo de geo localización: cuando las aplicaciones de geo localización y geo
etiquetado de contenido multimedia para dispositivos móviles pueden facilitar la
ubicación física.
CIBERGROOMING
Consiste en el conjunto de estrategias que una persona adulta utiliza para ganarse la
confianza de la o el menor a través de internet con el objetivo de conseguir concesiones de
índole sexual, ya sea el envío de fotos o videos como de mantener un contacto físico.
Los pasos que llevan a cabo este tipo de personas son:
• Empatía
Crea empatía con la mayoría de las actividades
que realiza la víctima, logrando que ella o él se
sienta cómodo para obtener su confianza.
• Vínculo
Desarrolla intimidad con la/el menor de tal manera que lo convence de una amistad, de
una relación de pareja o hermandad.
• Obtención de información
Sirviéndose del vínculo establecido, la/el ciber acosador rebasa los límites de la confianza,
pidiendo información más comprometedora o reveladora, y sugiere que la/el menor realice
acciones eróticas con partes de su cuerpo ante la webcam, las cuales servirán
posteriormente para chantajearlo o forzarlo a citarse con el acosador en algún lugar.
• Intimidación
Obteniendo el primer material de video,
fotográfico o escrito, la/el ciber-acosador
amenaza a la víctima con la exposición del
material a su círculo social, lo que va
mermando emocional y psicológicamente a
la víctima.
• Encuentro físico
Finalmente la/el ciber-acosador consigue
encontrarse con su víctima, para efectuar el
ilícito.
Conductas antisociales
Acceso a equipos “ajenos” sin
autorización, con el fin de obtener
beneficios en perjuicio de otro.
Manipulación de información contenida
en archivos o soportes físicos
informáticos “ajenos”.
Envío de programas maliciosos (malware)
para la destrucción de datos, software, o
el daño
parcial del mismo equipo.
Conductas ilícitas derivadas del mal uso de internet:
• Uso de medios cibernéticos con fines fraudulentos.
• Robo y suplantación de identidades.
• Robo de información personal, bancaria, institucional o empresarial.
• Negociaciones de secuestros y extorsión.
• Pornografía Infantil.
• Trata de Personas.
• Narcomenudeo.
• Abuso sexual del/la menor.
• Maltrato infantil.
• Pederastia.
El Delito Cibernético como un problema de Seguridad Pública
El creciente uso de los dispositivos electrónicos sin una cultura de prevención en su
manejo, ha propiciado que sean cada vez más utilizados por grupos delictivos
nacionales e internacionales para cometer actos ilícitos; particularmente a niñas,
niños y adolescentes, generando vínculos para victimizarlos y/o abusar de ellos(as).
En este contexto, la prevención social de conductas ilícitas cibernéticas se convierte en
un problema de seguridad pública que debe detectarse e identificarse para poder
neutralizar los factores de riesgo.
Por ello, la importancia de incluir este tema en los programas y acciones preventivos
federales, estatales y municipales ya que la Internet se usa en comunidades indígenas,
rurales así como en las zonas urbanas.
Factores de riesgo
Son aquellos elementos, circunstancias socioculturales y características individuales,
familiares y comunitarias que en un momento determinado incrementan la vulnerabilidad
de las personas, favoreciendo la aparición de una conducta antisocial o siendo víctima.
Algunos de los principales riesgos a los que se enfrentan las/ los usuarios son los
siguientes:
• Proporcionar datos personales a
desconocidos.
• Entrar a páginas que no cuentan con medidas
de seguridad.
• Adquirir productos en páginas desconocidas
y que no inspiren confianza.
• Abrir correos de personas desconocidas.
• Participar en cadenas electrónicas.
• No actualizar el programa de antivirus.
• No tener una buena comunicación con la
familia.
• Tener la computadora alejada de la vista
de los demás.
• Tener pláticas a altas horas de la noche
con personas desconocidas.
• Agregar a nuestra red social a personas
indiscriminadamente.
Factores de protección
Son aquellos elementos, circunstancias socioculturales y características individuales,
familiares y comunitarias que en un momento determinado reducen la posibilidad de ser
víctima o victimarios.
Es recomendable seguir las medidas de seguridad para prevenir ser víctimas de conductas
antisociales y/o delitos, como las siguientes:
• Procura que tu correo personal no incluya tu
nombre, edad o fecha de cumpleaños.
• Crea grupos específicos para publicar fotografías
tuyas o de tu familia.
• Los seudónimos o alias ayudan a evitar que sujetos
con intenciones dudosas te contacten.
• Antes de bajar una aplicación o juego, verifica
autores, asesórate. ¡Date ese espacio!
• Aprende a elegir que se expone en tu
perfil.
• Las comunidades virtuales son tan diversas
como las reales. Si una persona te agrede
o insulta no le des mayor importancia.
Todos valemos lo mismo como personas.
• No abras correos ni admitas contactos de
extraños. Primero busca más información
en su perfil y sus nexos con amigos(as)
tuyos, si no, recházalo.
• Si recibiste mensajes en los que te
ofenden, engañan o seducen, platícalo con
un adulto de tu confianza.
• Detecta spams, continuamente aparecen
nuevos asuntos, evita abrirlos. Bórralos.
• La webcam permite ver a tu
interlocutor(a), pero cuidado con lo que
hagas o te pidan hacer.
• Aprende a decir no a desconocidos que
insisten en tomarte fotos por la webcam.
• Cierra siempre y por completo toda sesión
de usuario en especial en computadoras
de uso público.
Línea de Emergencias
9-1-1
Línea de Emergencia Denuncia Anónima
Te atienden las 24 horas, los
365 días del año!
Centro Nacional de Atención
Ciudadana de la Policía Federal
01 800 440 3690 54 84 04 90
01 800 737 4842 54 84 04 92