Adiccion a las redes sociales
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Adiccion a las redes sociales

on

  • 11,065 views

 

Statistics

Views

Total Views
11,065
Views on SlideShare
11,065
Embed Views
0

Actions

Likes
0
Downloads
125
Comments
0

0 Embeds 0

No embeds

Accessibility

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Adiccion a las redes sociales Document Transcript

  • 1. 2010 Adicción a las redes sociales y los peligros Pedofilia, Pornografía Infantil, Trata de Personas, Secuestros, Extorsiones, Abusos En este tema vamos a exponer un poco de lo adictivo que se vuelven las redes sociales, a la vez los peligros que las personas corren por la poca seguridad en las bases de datos personales de los usuarios y exponiéndose ellos mismos. Reynaldo Castro Rivas Universidad Autónoma de Coahuila “Esc. Sis. Prof. Marcial Ruiz Vargas” 17/10/2010
  • 2. Índice:Introducción 2Objetivo 3¿Porque este tema? 4Marco Teórico 5 Los riesgos de las redes sociales 6 Sexting, del autoerotismo a la Pornografía infantil 9 Autoerotismo y aceptación 10 Las consecuencias perversas 12 El vacío legal 13 Redes sociales son usadas para cometer secuestros(Guatemala) 13 Suplantan identidad 14 No hay capturas 15 Recomiendan proteger datos 15 Mujer mata a bebé por interrumpirla en Facebook 17Conclusiones 19Bibliografía 20 1
  • 3. Introducción.En la actualidad, las redes sociales son un escape a todo lo ajetreado de la vida,el poder ser la persona que siempre soñó, tener una popularidad inimaginable sonalgunos de los aspectos en los cuales las mismas personas se van envolviendodentro de las mismas redes sociales las cuales se vuelven una adicción y unpeligro para el mismo usuario al destapar información confidencial o privada,dentro del mismo marco hay una verdad que dice lo siguiente: Nunca le darías tuinformación personal aun extraño, ni le abrirías las puertas de tu casa, entoncesporque le das esa información a cientos de personas dentro de una red social. 2
  • 4. Objetivo.El dar a conocer a las personas los peligros a los que se exponen al darinformación confidencial dentro de una red social, como es que trabajan las redesy que tan seguras son, mostramos algunos ejemplos para ubicarnos que tanperjudiciales pueden ser las redes sociales, para un familiar, un amigo o para unomismo, así como también, mostrar un caso en particular que sucedió mientras suservidor estaba investigando sobre este tema, algo que tal vez haya sucedido yacon anterioridad pero como efecto de este fenómeno, resulto una bebe muerta porla adicción de su madre a una red social y a los juegos que ella contiene. 3
  • 5. ¿Porque este tema?Últimamente he visto en mi trabajo que es un problema ya que gente deja dehacer sus actividades diarias para ir a jugar a alimentar sus peces o a recoger sucosecha de la granja la cuestión es que es una adicción que crece a pasosagigantados, a tal grado de que ya causo la muerte de una bebe a manos de supropia madre por la molestia que esta le causaba por el no dejarla seguir con sujuego. 4
  • 6. Marco TeóricoEnrique Echeburúa, catedrático de Psicología Clínica de la Universidad del PaísVasco explica que un adulto abusa de Internet cuando está conectado más de treshoras al día, en los adolescentes este límite se encuentra en dos horas, si ademásexiste privación del sueño (menos de 5 horas) y se prefiere navegar a tener otrotipo de relaciones sociales, se puede pensar que una persona tiene riesgo deadicción. Otro aspecto importante es pensar en la red constantemente.En redes sociales virtuales como Facebook, Hi5 o Twitter se puede entrar encontacto con muchas personas a las que no se conoce en la realidad y a las queno se tiene acceso; "este hecho atrae a quienes apenas tienen una red socialformada, que tienden a sobreexponerse para ser más conocidos: mandan fotos,chatean y cuelgan fotografías incluso de su intimidad".El catedrático piensa que las nuevas tecnologías permiten que con un solo clic lapersona pueda desinhibirse rápidamente, crear identidades falsas o dar unaimagen propia que no corresponde con la realidad lo que genera una tensiónemocional que favorece la adicción.La adicción a internet suele afectar a las personas que psicológicamente o por laedad son más vulnerables. Un grupo al que hay que prestar especial atención sonlos adolescentes porque reúnen características de riesgo: impulsividad externa,necesidad de relaciones nuevas y autoestima baja. Uno de los indicadores másclaros de que se está cayendo en una dependencia es la imposibilidad decontrolar el tiempo que se quiere estar conectado y la única terapia frente a estaadicción es evitar los factores de riesgo. "Si son adolescentes, no deben tenerordenador en su habitación; tampoco deben navegar solos. Es muy importantehacer ver al afectado que tiene una adicción lo antes posible. Los padres que noconsiguen reconducir la situación deben acudir a su médico de primaria o a unpediatra para que, en los casos más graves, puedan derivar al adolescente a uncentro de salud mental donde tenga la posibilidad de ser tratado por psicólogosclínicos o psiquiatras".Los niños son caldo de cultivo ya que tienen más facilidad para acceder a lastecnologías. María José Mayorgas, psicóloga infantil de la Fundación Gaudium,ofrece datos escalofriantes de un estudio de la Oficina del Defensor del Menor dela Comunidad de Madrid: un 37 por ciento de los menores reconoce sentirnecesidad de conectarse con frecuencia (25 por ciento en primaria y 50 por cientoen bachillerato), un 30 por ciento ha facilitado su teléfono en la red, un 15 porciento se ha reunido con desconocidos, un 7 por ciento no avisó a nadie, y en un 9por ciento de los casos la persona con la que el menor quedó no era la queesperaba. 5
  • 7. Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexistenmás de 200 redes sociales en Internet y el número sigue en aumento. Se trata,sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos,vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura.Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos quepuede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente deAPROSEC, en caso abierto reflexiona sobre el poder que tienen las redes socialesy los peligros que conllevan.La conclusión es que si somos precavidos en el mundo real: no damosinformación a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas ennuestras propiedades, entonces, ¿porqué dejamos que toda nuestra informaciónpersonal sea visible para todo el mundo y cualquier persona pueda utilizarla?.Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil enInternet, no poner información ni fotografías que puedan ponernos en riesgo, ycambiar la configuración de privacidad de la cuenta de estas redes para queúnicamente los amigos puedan acceder.Los riesgos de las redes sociales.Así soy yo, a costa de mi privacidad.“Si no controlamos la seguridad de nuestro perfil, estamos entregándonos adesconocidos”.Kim Hart.Los fanáticos de Facebook que han empapelado sus perfiles en el popular sitio deencuentro internético con jueguitos y tests pueden, inadvertidamente, estarentregándole un vistazo de la propia intimidad a un ejército de desconocidos. Esosmicroprogramas, llamados aplicaciones o widgets, ayudan a personalizar laspáginas y a establecer contactos. Pero ponen en riesgo la privacidad.Algunos investigadores advierten que quienes han desarrollado esos softwareestán acumulando demasiada información -ciudad, escuela, historia laboral- ypodrían usar esos datos para mal."Todo te lleva a abrir tu información o te obliga a pedirles a tus amigos que haganlo mismo, una real molestia", dice David Dixon, 40, consultor, que borró todas susaplicaciones en Facebook después de que leyó en un blog que los creadores deellas podían tener acceso a sus datos. "¿Por qué un Sudoku tiene que enterarsede que tengo dos hijos?", dice.Cosechar aplicaciones.Incluso perfiles privados, con datos sólo para los amigos, revelan informaciónpersonal, dice Chris Soghoian, investigador en seguridad en la Universidad de 6
  • 8. Indiana. Y se les abre el camino a los amigos de los amigos de los amigos. Eso,porque MySpace y Facebook permiten que los desarrolladores externos vean lainformación de un suscriptor cuando agregan su programa. "Quieres ser sociable,pero le estás ahora dando a 20 tipos que no has conocido toneladas deinformación personal; preocupante", dijo.Hace un año que Facebook permite a desarrolladores externos ofrecerprogramitas a sus suscriptores. Desde entonces, unos 400 mil desarrolladores hanconstruido unos 24 mil programas. Se han hecho enormemente populares: jugarpóker, recibir el horóscopo, enviarse besos, cócteles, flores virtuales. SegúnFacebook, más de 95% de los suscriptores tiene instalada a lo menos unaaplicación. Tanto se han desarrollado las aplicaciones, que en Stanford enseñan acrearlas en un curso.En Facebook, los desarrolladores pueden ver el perfil del suscriptor, salvo losdatos para contactarlo y salvo el perfil de sus amigos.Difícil control.Los miembros de Facebook pueden limitar lo que es público. Y a losdesarrolladores se les dice que es lícito guardar los datos sólo por 24 horas. Peroéstos pueden recopilar más datos aún, cada vez que los suscriptores bajenaplicaciones. Ben Ling, director de la plataforma Facebook, dijo que está prohibidoque los expertos que crean esos programas compartan la información conpublicistas. Pero, pueden usarla para mejorar la experiencia personal de cada unode sus usuarios con los programas.Ahora Facebook está rechazando aplicaciones que obliguen a que los suscriptoreslas distribuyan a sus amigos antes de poder usarlas. "Cuando encontramos a unoque viola tal política, rápidamente se lo castiga", dijo Ling. Pero es difícil descubrir,por ejemplo, si los desarrolladores guardan los datos por más de 24 horas, diceAdrienne Fell, de la Universidad de Virginia, que recientemente estudió laseguridad de Facebook.Examinó más de 150 de las aplicaciones más populares para ver cuántainformación podría ella acumular. Afirma que el 90% de las aplicaciones tienen unacceso innecesario a datos privados. "Una vez que la información llega al servidorde un tercero, Facebook no puede hacer nada", dice. Los desarrolladores puedenusarla para lanzar avisos personalizados a los suscriptores.Algunos desarrolladores reconocen el valor de los datos que manejan, pero tienencuidado de no hacer un uso abusivo de ella. "No nos importa cuáles músicosprefieren, no miramos sus fotos", dice Dan Goodman, de Loladex, que construyóuna aplicación para encontrar gasfíteres, pizzerías y otros servicios recomendadospor las amistades. Loladex no lleva un registro de los códigos postales de los 7
  • 9. usuarios.Tim OShaughnessy, co-fundador de Hungry Machine -creadora de 25aplicaciones, como programas para recomendar libros y canciones- no tieneplanes para aprovechar la información privada, pese a que ello "hace sentido".Slide, diseñadora de tres de las aplicaciones más populares (SuperPoke, FunWally Top Friends), dice que recopila información personal sólo para mejorar losproductos. Por ejemplo, computa los cumpleaños de los amigos pararecordárselos a los usuarios.Mi mascota, mi clave.A muchos les da igual usar estas herramientas con tal de expresarse. GabbyJordan, de Baltimore, usa Flirtable y Pimp Wars para conectarse con amigos. "Sihay muchos, los borro, cero problema", escribe en un mail.Pero mostrarse en tests o en mapas de ciudades visitadas, por ejemplo, puedeayudar a los desconocidos a armar el puzzle necesario para crear amenazas a laseguridad, dice Alessandro Acquisti, profesor ayudante de política pública ysistemas de información en la Universidad Carnegie Mellon.Algunas actividades en línea preguntan nombres de mascotas, interrogantes deseguridad que normalmente hacen los bancos. "Algunos han bajado tantasaplicaciones que proporcionan un flujo constante de información sobre lo hecho olo que están haciendo. Ella puede ser rastrillada por los amigos y también poralguien sobre quien no se sabe nada", dijo.RecomendacionesAUTOR: Richard GarcíaDaniel Astudillo, gerente de McAfee, y Felipe Araya, de Trend Micro, empresas deseguridad, nos dieron sus recomendaciones.Daniel Astudillo señaló que Facebook representa también un problema deproductividad; algunas empresas están bloqueándolo.McAfee aconseja a los suscriptores: - Ir a "Privacidad" y determinar quién puede ver qué información. - No mostrar a NADIE información personal (apodo, teléfonos, dirección). - En las opciones de búsqueda no permitir a desconocidos que nos envíen mensajes, dar un toke (Poke), ni ver la lista de amigos.Felipe Araya recomienda a los padres ver las opciones de seguridad de losFacebooks de sus hijos; instalar anti virus y anti spyware. 8
  • 10. En general, hay que cuidarse de poner "Agree" e instalar aplicaciones.MILLONESFacebook tiene 80 millones de suscriptores; diariamente suben 14 millones defotografías. MySpace tiene 170 millones de usuarios.Sexting, del autoerotismo a la pornografía infantilHace dos años ella apenas tenía 12. Decidió sostener relaciones sexuales con sunovio, un joven mayor de edad. Él video grabó el acto sexual con un teléfonocelular y, con la aprobación de ella, subió las imágenes a una red social. En pocotiempo, el material se difundió en otras páginas de Internet.Los comentarios en la Web sobre los “atributos sexuales” de la chica no sehicieron esperar y las solicitudes de amistad en el Messenger de ella llegaron encentenas. La adolescente aceptó a varios “amigos”, entre ellos al que más tarde laamenazó con difundir las imágenes entre sus familiares si no se desnudaba frentea una cámara web.El chantaje continuó por meses, hasta que la adolescente decidió platicar elproblema con sus padres, quienes denunciaron los hechos ante la ProcuraduríaGeneral de Justicia de Distrito Federal. Tras una investigación de la PolicíaCibernética, se supo que el “amigo” virtual radicaba en España. Hasta la fecha, elpederasta sigue libre.Éste es un caso de millones. Tan sólo en Estados Unidos, la encuesta Sexo ytecnología realizada por The National Campaign to Prevent Teen and UnplaneedPregnancy reveló que una de cada cinco mujeres de entre 13 y 20 años aceptóhaber enviado imágenes de sí misma con contenido sexual a través de un celularo de Internet.La práctica, de origen estadounidense, es conocida como sexting y consiste enautofotografiarse o autovideograbarse con un teléfono celular, por lo generaldesnudo, semidesnudo y/o en posiciones eróticas, para luego publicar lo captadoen Internet, principalmente en las redes sociales, o para enviarlo por celular. Elvocablo proviene de las palabras anglosajonas sex y texting, que en españolsignifican sexo y mensajear, respectivamente.Según expertos, los adolescentes de hoy practican el sexting con el afán de llamarla atención, obtener reconocimiento, popularidad o aceptación. Otro de los motivospsicológicos de esta práctica es el autoerotismo, experimentado por todos losseres humanos desde los primeros años de la infancia.Se trata de causas que siempre han estado presentes en la conducta de losadolescentes, pero que ahora encuentran salida en los nuevos medios de 9
  • 11. comunicación. Autoerotizarse, aseguran los psicólogos, no representa problemaalguno, los inconvenientes llegan cuando se vuelve público en espacios comoInternet y éste es aprovechado por los pederastas para abusar sexualmente de losmenores.Autoerotismo y aceptaciónEl erotismo es una práctica común entre niños y adolescentes. “Observar al otro, yobservar los genitales y posiciones eróticas es algo normal, pero eso comúnmentelo realizaban de forma presencial”, explicó la doctora en psicología, Benilde GarcíaCabrero.“Muchas veces, esta cuestión de exhibirse es una forma de buscar aceptación,admiración. Las reglas y normas sociales, que antes eran más estrictas, lo podíanimpedir (que se hiciera públicamente), pero con los medios de comunicación lasbarreras físicas han desaparecido”.Los adolescentes de la generación actual, conocidos como nativos digitales,nacieron en un mundo conectado a través de Internet y con programas televisivosdonde casi todo se ve, “de alguna forma, todos estos reality shows han roto labarrera entre lo público y lo privado, y se ha establecido una red invisible”, agregóGarcía Cabrera.El problema ahora es que “las nuevas herramientas tecnológicas permitensocializar la sexualidad. Algo que se podría mantener en el ámbito privado, sehace completamente público”, señaló la especialista.Los nuevos canalesUna visita a Internet permite identificar sin mayores problemas las redes socialesque los adolescentes utilizan para practicar el sexting. Las más populares –o conmayor número de usuarios– son MySpace, Metroflog, Sexiflog, Flodeo, Fotolog,Sexyono y Hi5. En ellas abundan fotografías de menores de edad en posicionessugerentes, con poca ropa o en prácticas sexuales explícitas. En muchos de loscasos, no es necesario formar parte de la red social para ver las imágenes. Enalgunos perfiles hay enlaces a páginas pornográficas.Debajo de las imágenes suele haber mensajes como los siguientes: –“linda foto amor te dejo mi msn (...)” (masterfull) –“UNA BELLEZA TAN LINDA COMO USTED ESTARA EN MIS FAVORITOS OBVIO , LA ESPERO EN MI FOTOLOG CON SU MSN O ALGO PERVERZO ASKAPAKSKPA :) SOY MUY KALIENTE” (sexobruto) –“mamii... me enkntazz bb... agregame a tus fv‟z ii a mi msn valee (...)” no te arrepentiraz te lo asegurO!!“ (kliient) 10
  • 12. En las redes sociales, hay cuentas en las que el titular se presenta como hombre ysu objetivo es coleccionar el mayor número de fotografías de mujeres. Algunosson tan populares que son ellas quienes hacen todo lo posible por aparecer en lacolección. El usuario no acepta a cualquiera, sólo lo consiguen las dueñas de lasimágenes que dejan al descubierto más partes del cuerpo.En las fotografías de desnudo, por lo general, el protagonista no muestra su rostro,lo que hace imposible saber si se trata o no de un menor de edad. Cuando laspersonas aparecen en ropa interior o sólo en posición sugerente, sí suelen mostrarsu cara; en estos casos se puede identificar a quienes probablemente sonmenores de edad.Hasta el momento, no existe un informe sobre el número exacto de usuariosmenores de edad que han colocado sus fotografías eróticas en redes sociales.Como ya se mencionó al principio de este texto, en Estados Unidos calcularon lacantidad de adolescentes que al menos una vez han practicado el sexting, pero laaproximación se dedujo sólo a partir de una muestra representativa. Con unestudio similar, en Argentina determinaron que el 36% de los adolescentes deentre 12 y 18 años admitió que alguna vez envió fotos suyas en pose provocativa.En México no hay un estudio sistemático para determinar el dato que yaobtuvieron nuestros vecinos del norte y los sudamericanos. Únicamente se estimaque de las fotografías tipo sexting de usuarios mexicanos que se suben a lasredes sociales, 75% corresponden a mujeres, según informes proporcionados porla Policía Cibernética de la Procuraduría General de Justicia del DF. (PGJDF).El Instituto Federal de Acceso a la Información (IFAI) afirma que uno de cadacinco menores que son usuarios de Internet en México, es abordado por unpedófilo.De acuerdo a la Asociación Mexicana de Internet (AMIPCI), en nuestro país hayalrededor de 27 millones de cibernautas; de ellos, 9 millones son niños yadolescentes. 11
  • 13. Ellos invierten a diario tres horas en Internet, pero sólo utilizan media hora pararealizar su tarea escolar, el resto del tiempo lo emplean para navegar en redessociales y páginas pornográficas.El dato coincide con la información de Alexa (sitio de medición de audiencia ytráfico de Internet), que ubicó, hasta el 24 de noviembre, a 15 páginascorrespondientes a redes sociales y a seis sitios pornográficos dentro de los 50portales más visitados de México.“El uso de los medios no es más que una herramienta”, pero al servir como vitrinade fotografías eróticas de menores, “se agrega la posibilidad de agredir, deextorsionar, de humillar. Todas las emociones y sentimientos que existen deenvidia, agresión, de deseo de dañar al otro, se potencializan enormemente”,resaltó García Cabrera.Las consecuencias perversasEl riesgo más latente que corre un adolescente al practicar sexting es convertirseen víctima de un pedófilo o de alguna red de pornografía infantil. Las redessociales facilitan a este tipo de delincuentes entrar en contacto con los menores deedad, pues éstos tienen la opción de hacer públicos datos personales, como ellugar de residencia y el correo electrónico o cuenta de Messenger.El pedófilo suele buscar al adolescente vía chat. Una vez que éste lo acepta, aquélabre una puerta para llevar a cabo prácticas pornográficas. En “menos de 15minutos se les puede convencer (a los menores) de desnudarse frente a unacámara web, y de realizar prácticas sexuales”, detalló Eduardo Zepeda Estrada,director de Servicios on line de Damage Control (empresa de seguridadcibernética).Para abordar a los menores de 7 años, los pederastas suelen engañarloshaciéndose pasar por niños de su edad, para luego interrogarlos sobre su cuerpo,detalló Zepeda Estrada, quien trabajó durante 7 años como ciberpolicía en laSecretaría de Seguridad Pública.“Vimos el caso de dos primas, unas niñas de 7 años, a una le robaron el correoelectrónico, y el pedófilo se puso en contacto con ella vía Messenger. Le dijo:„tengo la curiosidad de ver cómo eres, si tienes lo mismo que yo; a ver, prende tucámara web y desnúdate‟”.Una vez que los niños acceden a la petición del pederasta, éste los chantajea paraobtener más imágenes: les dice que sus papás verán el material y dejarán dequererlos.El gancho para obtener fotografías o videos de adolescentes es distinto. Elpedófilo les promete convertirlos en modelos, actrices, actores, cantantes, o lesofrece la posibilidad de tener una cita con el galán de moda. También, suelenabordarlos haciéndose pasar por alguien atractivo. 12
  • 14. Cuando las víctimas ya no quieren incurrir en prácticas sexuales, los pederastaslos amenazan con dañar a sus padres. Esta situación le causa problemasemocionales al adolescente: altera sus reacciones afectivas, le provocaimpotencia, estrés, angustia y depresión o, en casos extremos, los lleva al suicidioporque se siente incapaz de resolver el problema.El vacío legalA las consecuencias psicológicas y sociales debemos sumarles los obstáculoslegales. En México, aún no existen leyes específicas para castigar los delitoscibernéticos, mucho menos los derivados del sexting, y, por lo tanto, supersecución es difícil, aunque irónicamente las denuncias vayan a la alza.En 2004, la Procuraduría General de la República inició 668 averiguacionesprevias relacionadas con delitos cibernéticos. Hasta julio de este año, la cifrasuperaba las mil 500 querellas. La Comisión Nacional de Derechos Humanosreveló que el 50% de las denuncias están relacionadas con pornografía infantil.Pese a los números, las víctimas de delitos cibernéticos enfrentan dificultades aldemandar justicia. “Si existiera un artículo específico para ciberdelitos entraríamosde lleno, no estaríamos adecuando a ver qué tipo penal se puede usar”, justificóGustavo Caballero Torres, jefe de la Policía Cibernética del Distrito Federal.En el caso del sexting, los abusos cometidos contra menores pueden vincularse aldelito de pornografía infantil, pero es muy difícil capturar a los victimarios, puesInternet les permite crear identidades falsas, además de que utilizan tecnologíassofisticadas que obstaculizan su rastreo y ubicación. En caso de hallar alresponsable, si éste es otro menor, no hay delito que perseguir.El artículo 202 del Código Penal Federal castiga hasta con 12 años de prisión yuna multa de 2 mil días de salario mínimo a quien fotografíe o filme actossexuales, reales o simulados, de personas menores de 18 años. La misma penase le impondría a quien reproduzca o almacene el material.El 30 de noviembre, el IFAI anunció que promoverá en México el Memorándum deMontevideo, para proteger los datos personales, especialmente de niños yadolescentes, en las redes sociales.Redes sociales son usadas para cometer secuestros(Guatemala)El secuestro tiene una nueva modalidad en el país (Guatemala), ya que según lasinvestigaciones del Ministerio Público (MP), los delincuentes buscan a susvíctimas a través de las redes sociales, en especial Facebook, Hi5, MySpace yTagged.Estas páginas han empezado a ser utilizadas en el país por la delincuenciaorganizada para obtener información sobre sus víctimas, quienes no saben que loque escriben es una puerta abierta para los delincuentes. 13
  • 15. Hasta el momento el MP conoce cinco casos en los cuales los plagiarios eligierona sus víctimas a través de estos medios electrónicos.En los casos registrados en el país se ha establecido que los secuestradores hanexigido hasta US$300 mil a cambio de la libertad de las víctimas.El blanco de estas organizaciones son jóvenes de 10 a 25 años, quienes recibeninvitaciones de personas que no conocen, pero se hacen pasar por gente de sumisma edad.“Nos preocupa la forma en que muchos jóvenes están siendo captados por estasorganizaciones”, expresó Rony López, jefe de la Fiscalía contra el CrimenOrganizado.Las autoridades refieren que en el país actúan de cinco a seis bandas desecuestradores, pero en este nuevo método se busca a una organización.Suplantan identidadSegún las pesquisas, las operaciones de los delincuentes comienzan cuandocrean cuentas en las redes sociales con datos falsos, incluso colocan fotos que noson suyas, hacen invitaciones, conversan con los adolescentes, obtieneninformación y luego los secuestran.Las investigaciones evidencian que las cuentas de los delincuentes son creadasen cafés internet, lo que complica su identificación.En esas páginas se observa cómo cientos de jóvenes publican fotografías de susviajes, propiedades, actividades, mejores amigos o los nombres de sus padres, eincluso datos específicos, como colegios, universidades, gimnasio y hasta sudirección personal.“Las redes no son las culpables, sino la falta de filtros de seguridad o que lospadres vigilen lo que hacen sus hijos”, expuso López.Aunque esta forma de operar de los plagiarios es nueva en Guatemala, paísescomo México, Venezuela y EE. UU. han conocido casos de secuestro y extorsión.De acuerdo con Alexa.com, sitio especializado en medición de estadísticas enGuatemala, la red social con mayor cantidad de usuarios es Facebook.com, quese ubica en el segundo lugar, después de Google Guatemala, que es un buscador.La segunda red social más grande es Taringa.net, que está en el puesto 10, y lesigue Hi5, en el 12. Estas dos redes sociales llaman la atención de los usuariosmás jóvenes. 14
  • 16. No hay capturasLa más reciente investigación efectuada por el MP es sobre el secuestro de unamujer.“La víctima es una joven de 13 años que se hizo amiga de un muchacho de 14 conquien empezó a comunicarse con él, pero durante las pesquisas descubrimos quese trata de un hombre de 46 años”, explicó el investigador.Este individuo había colocado una foto que no le correspondía y le pedía a suvíctima información de sus actividades diarias, incluso el pretexto ideal fueenamorarla.Después de varias semanas, el hombre la invitó a salir, la joven accedió y esa fuela oportunidad fue cuando la plagiaron.Hasta ahora la Policía y el MP no han logrado capturas.Recomiendan proteger datosExpertos en delitos informáticos y protección de información aseveran que muchosusuarios no saben que, de acuerdo con las condiciones del contrato quevirtualmente asumen al hacer clic en el cuadro “acepto”, les otorgan a redessociales como Facebook la propiedad exclusiva y perpetua de toda la informacióne imágenes que publican.Los términos de uso le reservan a Facebook el derecho de conceder y sublicenciartodo “el contenido del usuario” a otros negocios.Se ha establecido que sin su consentimiento, a muchos usuarios les convirtieronsus fotografías en publicidad, transformando una comunicación privada enendosos públicos.Facebook tiene un potente motor de búsqueda que, si no se configuran los filtrosde privacidad, cualquiera de los 300 millones de usuarios de esta popular red, quecada día se extiende más por el mundo, pueden acceder a los perfiles de unapersona sin mayores inconvenientes.El uso de las redes sociales factor para ser posible víctimaLa Fiscalía General precisa que se debe limitar el ingreso a las redes sociales. Laautoridad recomienda no incluir datos, ni fotografías familiares. 15
  • 17. En las redes sociales mostramos quienes somos y lo que tenemos.Saltillo .- Ante las diversas estrategias de intimidación y chantaje, que utilizandiversos grupos delictivos para exigir dinero, la Fiscalía General del Estado dio aconocer la forma en que trabajan estos delincuentes, así como las acciones ymedidas preventivas que deben tomar en caso de recibir este tipo de llamadas deextorsión y de cómo evitarlas.Una de las principales recomendaciones es medir o evitar el uso de las redessociales, pues se ha comprobado que este es un factor que influye para que unapersona se convierta en una víctima potencial de secuestro.Lo anterior, ya que al subir imágenes de su familia, su casa y sus viajes damuestra del estilo de vida que tiene y las posibilidades económicas, lo cual lo haceatractivo para las bandas delictivas que se dedican a operar.Es así que con el objetivo de prevenir y exhortar a la población a tomar medidasprecautorias sobre el fenómeno de extorsiones y fraudes telefónicos, se impartenuna serie de conferencias sobre dicho tema en particular.La Dirección de Política Criminal a su cargo ha venido realizando diversasactividades informativas para que la población tenga conocimiento de ciertasmedidas de prevención, como lo es la impartición de pláticas en diversos sectoressocioeconómicos y planteles educativos de todo el Estado, para erradicar estedelito.Se recomienda que en caso de sufrir una situación similar, no se dejen intimidar einterpongan su denuncia correspondiente ante esta autoridad, para auxiliarlos ydar el seguimiento necesario a los casos presentados; así como para contribuir aintegrar una base de datos con esta información que colaboren en el combatefrontal de este delito.Destacó que los delincuentes, que utilizan principalmente celulares para tratar deextorsionar o defraudar a sus víctimas, realizan las llamadas fuera de las ciudadesdonde pretenden consolidar sus fechorías y se ubicó que proceden de Jalisco,Guerrero, Estado de México y Michoacán. 16
  • 18. En el momento en que se detectan riesgos reales en contra de las personas (anteun potencial secuestro, o ataques físicos a personas cercanas a las víctimas), seprocede de acuerdo a las normas y estrategias de la propia Fiscalía General delEstado.La autoridad conoce que las bandas de delincuentes trabajan cíclicamente a lolargo del año desde diversos puntos del país, ya que se registró en añosanteriores que en determinada época deciden realizar llamadas a determinadossectores de la población.Luego de enumerar los métodos utilizados por los delincuentes para estructurarsus fraudes o extorsiones telefónicas, la Fiscalía sugiere que una de las primerasacciones que deben realizar las víctimas es conservar la calma.No mantener ningún diálogo y cortar la comunicación; identificar el númerotelefónico entrante, y no realizar depósito o pago alguno.Asimismo, se pueden utilizar los números telefónicos de Emergencia 066 y el 089para Denuncia Anónima, o bien comunicarse a la Dirección General para laInvestigación al Secuestro y Crimen Organizado (844) 43 807 01 y a la PolicíaMinisterial (844) 4 34 05 10 o al 4 34 09 30.ClavesGuardar la calma.La autoridad estatal precisa que este tipo de bandas opera de manera periódicadesde diferentes puntos de la República Mexicana.Siempre que se reciba una llamada telefónica donde se pretende extorsionar a lavíctima se tiene que guardar la calma y no caer en el miedo que puede orillar acometer errores.Se pueden emplear los números telefónicos 066 y 089 para denunciar situacionesde extorsión si se detecta un riesgo real o que pueda generar un daño a la víctima.Mujer mata a bebé por interrumpirla en FacebookMadre sacudió al niño hasta matarlo por que no la dejaba jugar FarmVille enFacebookGRANJA Farmville es un juego sumamente popular; tiene más de 80 millones deusuarios en todo el MundoUna madre del norte de la Florida se declaró culpable el miércoles de sacudir a subebé hasta matarlo después de que su llanto la interrumpió mientras jugaba enFacebook. 17
  • 19. Alexandra V. Tobias se declaró culpable de homicidio en segundo grado y estáencarcelada.Le dijo a los investigadores que estaba enojada porque el niño estaba llorandomientras ella jugaba FarmVille en Facebook, según reportó el diario Florida Times-Union. Sacudió al bebé, se fumó un cigarrillo y luego volvió a sacudirlo, agregó.Será sentenciada en diciembre. Las directrices estatales marcan una condena de25 a 50 años, pero un fiscal dijo que podría ser más breve. 18
  • 20. Conclusiones.Las redes sociales son armas que la delincuencia toma para cometer fechorías, esun canal abierto a la pedofilia, a la pornografía, trata de blancas entre muchos masdelitos, las personas no son consientes de todos los peligros a los que se exponenal proporcionar información confidencial en una red social ya que es la misma queutiliza el crimen organizado, una de las mejores maneras de evitar esto es laconcientización de los usuarios de estos tipos de redes, al no proporcionarinformación confidencial. 19
  • 21. Bibliografía / URL:www.lacronica.com.mxwww.eluniversal.com.mxwww.elnorte.com.mxwww.bbc.comwww.entrevista.comwww.elinformante.com/peligros_redes_sociales.htpwww.zocalo.com.mxwww.policiacibernetica.com.mxwww.milenio.com 20