Sunteți pe pagina 1din 126

Contenido

La globalizacin de internet, sus consecuencias e influencias negativas en el siglo XXI .....................................................................................................................................4 Resumen...........................................................................................................................4 Abstract ............................................................................................................................4 Introduccin .....................................................................................................................5 Antecedentes ...................................................................................................................7 Captulo I. Internet y su complejidad conductual .........................................................9 Captulo II. Delitos informticos ...................................................................................11 2.1 Definiciones, estudios y legislaciones ....................................................................11 2.2. Legislacin informtica en Mxico .........................................................................16 2.3 tica en el manejo de internet ................................................................................19 Captulo III. Delitos patrimoniales ................................................................................22 3.1. Robo de identidad .................................................................................................22 3.2. Modus operandi .....................................................................................................24 Captulo IV. La gobernanza y la disuasin del fraude en internet vista desde la teora foucaultniana .......................................................................................................25 4.1. El problema de internet .........................................................................................27 4.2. Gobierno y anatoma de la energa .......................................................................28 4.3. El medio ambiente de internet ...............................................................................28 4.4. El contenido de internet .........................................................................................29 4.5. Grupos que combaten fraudes en internet ............................................................30 Captulo V. Delitos de pornografa en la World Wide Web .........................................32 5.1 Pornografa infantil en la red de redes ....................................................................32 5.2 Ciberpedofilia..........................................................................................................36 Captulo VI. Adiccin al internet ...................................................................................42 6.1. Qu son las adicciones? .....................................................................................42 6.2. Las TICS en la vida de las generaciones actuales ...............................................45

6.3. Prevencin de la adiccin al internet .....................................................................50

Captulo VII. Internet generacin gap...........................................................................54 7.1. La brecha entre el usuario y los peligros del ciberespacio ....................................54 Captulo VIII. La evolucin de los depredadores Grooming ..................................58 8.1. Tcnicas de atraccin ............................................................................................58 8.2. Riesgos potenciales ..............................................................................................59 8.3. Grupos de seguridad tecnolgica. .........................................................................61 Captulo IX. Hackers amenaza o alternativa ................................................................62 9.1. El origen del nombre Hacker .................................................................................62 9.2. Los hacker chinos..................................................................................................63 9.3. Darknet (la web profunda) .....................................................................................65 9.3.1. Usos sofisticados para delinquir (Software y algoritmos). ...............................65 9.3.2. Otro intento de lucha contra la delincuencia global en internet .......................66 Captulo X. Fenmenos que daan a las organizaciones, individuos y a la sociedad en general ......................................................................................................67 10.1. Cyber-Bullying .....................................................................................................67 10.2. El Mobbing virtual ................................................................................................68 10.3. El narco en internet .............................................................................................69 10.5. Trfico ilegal de piezas arqueolgicas por internet ..............................................72 Captulo XI. Caso de estudio ........................................................................................73 Resumen ......................................................................................................................73 11. 11.1. 11.2. Introduccin ........................................................................................................74 Planteamiento del problema ............................................................................74 Pregunta de investigacin ...............................................................................76

11.3. Objetivos de la investigacin ...........................................................................76 11.3.1. Objetivo general ...........................................................................................76 11.3.2. Objetivo especfico .......................................................................................76 11.3.3. Justificacin de la investigacin ...................................................................76 11.4. 11.5. 11.6. Delimitacin de la investigacin ......................................................................77 Unidad de anlisis y poblacin/muestra ..........................................................78 Metodologa .....................................................................................................79 2

11.7. 11.8.

Diseo de la investigacin ...............................................................................79 Objeto de estudio ............................................................................................80

11.9. Instrumento de estudio ....................................................................................80 11.9.1. Carta de presentacin de encuesta .............................................................81 11.9.2. Primera parte de la encuesta .......................................................................82 11.9.3. Segunda parte de la encuesta .....................................................................87 11.10. Tcnicas y procedimiento de recopilacin de datos ........................................90 11.11. Anlisis de resultados......................................................................................91 11.11.1. Resultados de datos demogrficos ...........................................................91 11.11.2. Gnero ......................................................................................................92 11.11.3. Edad .........................................................................................................92 11.11.4. Internet, sus consecuencias e influencias negativas. ...............................93 11.11.4.1. Apartado I. Informacin bsica. .............................................................93 11.11.4.2. Apartado II. Fraude y leyes. ...................................................................97 11.11.4.3. Adiccin a internet. ..............................................................................102 11.11.4.4. Impacto en las organizaciones por el uso de internet. .........................106 11.11.5. Conclusiones y recomendaciones ..........................................................110 Conclusiones finales ...................................................................................................114 Bibliografa utilizada ....................................................................................................117 Glosario ........................................................................................................................120 ndice de figuras, tablas y grficos ............................................................................124

La globalizacin de internet, sus consecuencias e influencias negativas en el siglo XXI


"Si la gente no hiciera cosas estpidas, nunca se podra haber hecho nada inteligente" Ludwig Wittgenstein

Resumen
La presente investigacin pretende exponer algunos de los peligros e influencias negativas que podemos encontrar al navegar por internet, y la forma en que estos afectan directa o indirectamente a las entidades formales (organizaciones) o bien a los usuarios que nos dedicamos a realizar diferentes actividades en la red, en la cul

podemos vernos inmersos como vctimas de los diversos delincuentes que se escudan detrs de la red de redes denominada internet. En este anlisis tambin se presentan algunos de los efectos psicolgicos que pueden hacer a un individuo adicto y causar serios problemas fsicos y de identidad, si bien es cierto que la tecnologa nos alcanz, tambin es cierto que los peligros se encuentran encubiertos en ella.

Abstract
This research aims to show the dangers and negative influences that exist when you surf the web, and the form in which this affects directly or indirectly to the formal entities (organizations) or to users that we dedicate ourselves to perform different activities on the network, in which we can see ourselves immersed as victims of the various criminals who are hiding behind the network of networks known as the internet. In this analysis i also show you the psychological effects that can make an individual addicted and cause serious physical problems and identity, while it is true that the technology reached us, it is also true that the dangers are hidden in it.

Introduccin
En este proyecto de investigacin se tiene como objetivo, analizar las diferentes perspectivas a partir de que nace la computadora y posteriormente el internet. La investigacin pretende mostrar como se genera la complejidad conductual con el uso de internet y los fenmenos relacionados con los delitos informticos. A partir de que se cre la primera computadora personal, difcilmente se podra vislumbrar la complicacin en el manejo de la informacin que se generara a travs de la conexin de redes, puesto que era por pocos conocidos, dado que su utilizacin se restringa al campo militar, tecnolgico y universitario, sin embargo, la masificacin y disminucin en los costos de las computadoras personales, as como la apertura de la red que cambi su denominacin a Internet y dio inicio a la formacin de un mundo virtual, con ilimitadas posibilidades, lo que a la postre trajo consigo grandes beneficios a la humanidad. En otra parte de la investigacin, se analiza como se generaron serios problemas en relacin con el uso y abuso de tal producto tecnolgico, la incorporacin de Internet al mundo real fue avasallador, de tal manera que los sistemas jurdicos de las naciones no se encontraban preparadas con los mecanismos legales necesarios para afrontar dicha problemtica, en este sentido, se da lugar a la generacin de congresos internacionales para intentar regular en qu casos deban considerarse ilcitas determinadas conductas ejecutadas a travs del uso del Internet, de tal forma que se gestaron nuevas denominaciones de delito, entre otras, delito informtico, ciberdelito, etctera.

El Internet, es sin duda una herramienta necesaria para estar informado sobre todos los mbitos como el de la industria, la poltica, y todos los sucesos de la sociedad mundial, sin embargo, la informacin libre que proporcionan las organizaciones y los usuarios en general ha dado pie a que sea utilizada con premeditacin y voluntad deliberada para cometer delitos a sabiendas de su ilicitud. Por lo tanto, se analiza como la tecnologa permite la idea errnea de que nada malo puede pasar cuando utilizamos internet.

Durante el desarrollo de la investigacin se analiza el robo de identidad, fraude, engao, simulacin, entre otros que maliciosamente son llevados a cabo con toda la intencin de hacer dao a cualquier nivel. 5

El punto central es reflexionar respecto a como las organizaciones enfrentan graves problemas con el robo de informacin confidencial de sus mtodos y procesos de produccin, los hackers son los encargados de este delito, algunos por diversin, otros por obtener beneficios monetarios y otros ms por obtener fama.

Otra parte de la investigacin hace nfasis respecto de los nios y jvenes de hoy que hemos crecido con el Internet como un elemento fundamental en las sociedades. Diversas instituciones como la Organizacin de Naciones Unidas (ONU) i-SAFE Amrica, Organizacin de Estados Americanos (OEA), Consejo Nacional de la Niez, Adolescencia y Familia (CNNAF), y las instituciones de ley de cada pas, se han dado a la tarea de hacer estudios sobre el uso de internet y sus consecuencias e influencias negativas, con la finalidad de conocer los tipos de delitos que no solo afectan a nios y adolescentes sino tambin a organizaciones y personas que son engaadas, violentadas o que de una u otra manera sufren algn tipo de hostigamiento a travs de la red, en esta recopilacin de informacin tomada de diversas fuentes se pretende exponer la realidad a la que nos enfrentamos y que en muchos casos desconocemos o nos hacemos de la vista gorda por creer que la tecnologa nos ha alcanzado.

La intencin en esta investigacin es dar a conocer como la globalizacin de internet se ha diversificado de manera tal que ha creado influencias negativas que nos afectan como sociedad. Mi deseo es; que los lectores de esta tesina consideren la prevencin y sensibilizacin para que adopten prcticas de seguridad como usuarios en sus organizaciones y como usuarios independientes, de tal forma que tambin conozcan algunos de los reglamentos y leyes que regulan y penalizan de cierta manera el mal uso de internet, aunque es una batalla que no se ha podido ganar porque la red es un medio de

expresin y libertad que en cierto sentido da pie a que los delincuentes organizados la utilicen de manera encubierta para navegar en la web y hacer dao.

Por otra parte abordar temas como la adiccin al internet y a las TICS, que en algunos casos generan una mala influencia causando trastornos mentales que al igual que una droga puede afectar seriamente a las personas y a las organizaciones. 6

El objeto de estudio es vasto y amerita no tan slo una mirada de reflexin y anlisis, sino un estudio reposado, metdico y digno de destacar en una serie de trabajos que, desde luego, no se logra acotar con unas breves lneas, no obstante, tratar de exponer algunos de los delitos y trminos que hoy en da son graves para la sociedad y afectan en menor o mayor grado los intereses de quien se ve inducido o coaccionado por las malas influencias de la web.

Antecedentes
En la dcada de los aos 50 se desarroll otra mquina llamada UNIVAC (por UNIVersal Automatic Computer), desarrollada por Mauchly y Eckert para la corporacin RemingtonRand. La UNIVAC I, fue instalada en la oficina de censos de los Estados Unidos en 1951 y utilizada por la cadena de noticias CBS News. Por lo que, IBM empez a crear computadoras electrnicas con fines comerciales y en 1953 apareci la mquina IBM 701 y un ao ms tarde la IBM 650, la cual tuvo un xito en ventas, pues se vendieron ms de mil mquinas, de las 50 que tenan predestinadas, dando como resultados que IBM se colocara como lder en el mercado.1

En 1963 Digital Equipment Corporation, present la primera minicomputadora la PDP-8 que en los Estados Unidos permiti a las organizaciones medianas beneficiarse con la utilizacin de computadoras debido a su bajo precio. Con la aparicin de los circuitos integrados las computadoras se volvieron ms econmicas, debido al menor consumo electrnico y la mayor durabilidad de los componentes as como una mayor velocidad de cmputo. La primera computadora que aplic estos circuitos integrados fue la IBM 360 en el ao de 1964. A esta etapa se le caracteriz por el inicio de la telemtica o tele-informtica.2 Las tecnologas de informacin y comunicacin nos estn llevando a cambios rpidos y revolucionarios, es decir, las TICS se estn convirtiendo en el punto central de nuestra

Emery, James C., Sistemas de informacin para la direccin: el recurso estratgico critico, Daz de Santos, Madrid, 1990, pp.9 2 Ibidem, p.11

economa, de nuestra cultura y de nuestras vidas dando como resultado vivir en una era de la informacin.3 Ante esta perspectiva las organizaciones buscan nuevas estrategias de implantacin para las tecnologas de informacin y comunicacin dentro de su estructura organizacional, ya que estas tecnologas son imprescindibles para la evolucin y el crecimiento de las organizaciones.4

Sin embargo, las organizaciones empiezan a darse cuenta que ante la globalizacin, el uso de la tecnologa de informacin, ya no es un lujo sino que ahora, pasan a formar una parte integral del modelo de negocio de dichas organizaciones. Por lo que han empezado a implementar tecnologas de informacin y comunicacin dentro de su estructura.5

Al respecto es importante comentar que el surgimiento de internet ha sido un complemento para el intercambio de informacin que no slo se limita a la estructura interna de la organizacin sino a toda la red de stakeholders que la conforman. Debido a la globalizacin que han alcanzado los delitos informticos, muchas organizaciones invierten cantidades grandes de dinero para proteger su informacin, no obstante, la explotacin de internet por parte de la delincuencia tiene un alcance global inmensurable y en la mayora de los casos el anonimato ha sido su escudo principal.

3 4

Ibidem, p. 4 Gil Pechan, Ignacio. Implantacin de sistemas y tecnologas de la informacin en las organizaciones. Universidad Politcnica de Valencia, Valencia, 1999, pp. 60 y 61. 5 Prieto, Fernando. Nuevas tecnologas de la informacin en la empresa. Una perspectiva psicosocial. Pirmide, Madrid, 1997, pp. 13 y 14.

Captulo I. Internet y su complejidad conductual


"No basta saber, se debe tambin aplicar. No es suficiente querer, se debe tambin hacer Johann Wolfgang von Goethe Para iniciar el tema y adentrarnos en esta maravillosa tecnologa, el Internet es una red de computadoras conectadas entre s. En este sentido su finalidad es poder intercambiar informacin entre diferentes computadoras ubicadas en distintas partes del mundo y se utiliza un comn para todas las mquinas. Este lenguaje se conoce como protocolo (Barriuso Ruiz: 2002, p. 37). El Internet como vehculo no tan slo de la informacin, sino de medios para llevar a cabo actos de comercio como compras, rentas, arrendamientos, etctera, ha propiciado una revolucin en el mundo entero, de ah que haya sido comparado al tercer movimiento de cambio de la humanidad, los dos primeros fueron el manejo de la agricultura y el segundo la revolucin industrial.

Por ello se le ha considerado un prodigio para el desarrollo de un gran nmero de actividades del ser humano, visto de este modo se podra estimar que nada de malo tiene un bien accesible a la humanidad a travs de corriente elctrica y un equipo pc de bajo costo. Aunque actualmente hay tantas innovaciones tecnolgicas que el Internet corre incluso a travs del telfono celular; sin embargo, el Internet tambin representa un gran reto y problema, me refiero a que ha sido utilizado como vehculo para llevar a cabo conductas que han propiciado en el menor de los daos intromisin a la privacidad de las comunicaciones, y en otras situaciones han causado graves daos al patrimonio de las personas y organizaciones esto ha dado pauta, a que individuos conformen bandas de delincuencia organizada que por su nivel de tecnificacin han llevado a cabo conductas graves, que tom por sorpresa a muchos gobiernos. 9

Un ejemplo de lo anterior son los esfuerzos de las organizaciones e instituciones privadas por blindar sus sistemas de acceso a la informacin y as evitar fugas o desvos de numerario, las instituciones que a nuestro modo de ver han puesto especial nfasis en esa autoproteccin y en defensa de sus clientes son las instituciones de crdito. Podemos mencionar dos figuras delictivas a las que se les ha denominado Phishing6, smishing, vishing y pharming.7 Para mayor informacin al respecto ver la siguiente liga:

http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/

Es indudable que estos delitos son dirigidos por una delincuencia muy especializada que conoce muy bien los movimientos bancarios, y muy en particular ubican escenarios de cuentas personales u organizacionales atractivas para realizar transferencias bancarias en dinero.

El fraude perpetrado a travs de Internet; especificaciones. La suplantacin de empresas de renombre con el fin de inducir a los individuos a revelar informacin personal, como contraseas y nmeros de tarjetas de crdito, en lnea. http://www.oed.com/ (Oxford English Dictionary). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. http://es.wikipedia.org/wiki/Phishing El "phishing" consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realizacin de algn tipo de fraude. http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/ 7 La denominacin de estos trminos son tcnicas de ingeniera social que, mediante suplantacin de correos electrnicos o pginas web, intenta obtener informacin confidencial de los usuarios, desde nmeros de tarjetas de crdito hasta contraseas.

10

Captulo II. Delitos informticos


"La mayora de expertos est de acuerdo en que la causa ms probable de destruccin del mundo sera por accidente; y aqu es donde entramos nosotros: somos profesionales de la informtica, causamos accidentes" Nathaniel Borenstein

2.1 Definiciones, estudios y legislaciones


Por delito informtico, suele entenderse toda aqulla conducta ilcita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informtico.

Organismos internacionales como la Organizacin para la Cooperacin y Desarrollo Econmico (OCDE), lo define como cualquier conducta, no tica o no autorizada, que involucra el procesamiento automtico de datos y/o la transmisin de datos (Lpez Betancourt: 2004, p. 270). Entre otras definiciones, Tllez Valdez define los delitos informticos como aqullas actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto tpico). (Tllez Valds: 2004, p.163).

El mismo autor establece como caracterstica de dichos antijurdicos que son conductas delictivas de cuello blanco, porque se requieren conocimientos tcnicos; son acciones ocupacionales por realizarse cuando el sujeto activo labora, y son acciones de oportunidad pues se aprovecha la ocasin o el universo de funciones y organizaciones de un sistema tecnolgico y econmico.

11

En Cuba se han llevado a cabo estudios sobre el tipo de sujetos acusados y con mayor incidencia en delitos de informtica en el que han advertido que la edad promedio es entre treinta y treinta y nueve aos de edad (Cordobs: 2006). Tambin es de resaltar que se ha configurado que la incidencia es baja en este tipo de delitos, lo que probablemente obedezca a las carencias tecnolgicas, puesto que hace unos cuantos das se dio la apertura del telfono celular en dicho pas.

En la Ciudad de Mxico, el presidente de la Comisin de Acceso Digital de la Cmara de Diputados, revelo que en el 2010 Mxico encabez la lista de vctimas de ciberdelito a escala mundial. Los criminales usan las computadoras infectadas para atacar sitios web o robar informacin confidencial. Entre los tres pases ms infectados por programas maliciosos se encuentran Mxico, Espaa y Brasil segn el estudio de Microsoft. En Mxico los diferentes delitos que se cometen va internet se encuentran la pornografa infantil y trata de personas, pero tambin destacan el espionaje y el robo de identidad.8

En Colombia por ejemplo se llevan acabo eventos para evaluar las legislaciones sobre de seguridad informtica vs delitos. El 5 de Enero de 2012 se cumpli tres aos de haber sido promulgada la ley de delitos informticos. En este evento, se han realizado homenajes a tres ilustres caballeros que han dejado huella insoslayable en el estudio del derecho informtico de Iberoamrica, Emilio Su Llins-Espaa, Daniel R. Altmark-Argentina y Julio Tllez Valdz-Mxico.

Por Roberto Jos Pacheco (Exclsior), 14 de Febrero 2011.

12

Figura 1. Foro de seguridad contra el delito

Fuente: http://www.delmcali.co/2011/02/seguridadinformatica-vs-delito

En esta imagen publicitaria podemos observar que Colombia realiza revisiones anuales sobre las normas legisladas en un foro de seguridad informtica, con base en esto modifican sus leyes para control de la WEB.

Por otra parte la ONU, reconoce como delitos informticos las siguientes conductas: 1. Fraudes cometidos mediante manipulacin de computadoras. a) Manipulacin de los datos de entrada. b) Manipulacin de programas. c) Manipulacin de datos de salida. d) Fraude efectuado por manipulacin informtica. 2. Falsificaciones informticas. a) Utilizando sistemas informticos como objetos. b) Utilizando sistemas informticos como instrumentos. 3. Daos o modificaciones de programas o datos computarizados. a) Sabotaje informtico. b) Virus. c) Gusanos. 13

d) Bomba lgica o cronolgica. e) Acceso no autorizado a sistemas o servicios. f) Piratas informticos o hackers. g) Reproduccin no autorizada de programas informticos con proteccin legal.9

Como podemos ver, el delito est tipificado claramente por diversos autores e instituciones internacionales, por lo tanto, debemos identificar la terminologa utilizada y estar alertas para no caer en la red delictiva. En la figura 2 se resume y ejemplifican los delitos informticos. As como en la figura 2 se explica como se traducen algunos tipos de spam y los fraudes.

Figura 2. Delitos informticos

Fuente: Elaboracin propia.

Lpez Betancourt, Eduardo op. cit. p. 271.

14

Figura 3. Tipos de delitos

Fuente: Elaboracin propia.

De acuerdo a la informacin anterior parece que el eje central de los delitos informticos se da en el manejo de los datos de entrada, programas y salidas de computadoras, as como la falsificacin de los sistemas informticos, y el espionaje de informacin, esa conjuncin de elementos ilcitos cometidos a travs de Internet en su mayora causan un dao al patrimonio de las organizaciones y/o individuos.

15

2.2. Legislacin informtica en Mxico


En el sistema judicial mexicano, existe la competencia mltiple, en la que corresponde a los tribunales de la federacin, la competencia que atae a las entidades federativas, as como la que compete al Distrito Federal.

En Mxico ya existe una unidad especializada en delitos informticos de la Procuradura General de la Repblica, por lo que sera ms conveniente aprovechar los recursos y cobertura tecnolgica que se le han asignado para tratar de contrarrestar los ilcitos informticos que se cometen a travs de Internet.

Las leyes que regulan dichos delitos se muestran en el figura 4. Figura 4. Legislacin informtica en Mxico

Fuente: http://www.diputados.gob.mx/LeyesBiblio/pdf/122.pdf 16

Como podemos observar, la legislacin en Mxico se encuentra tipificada y se puede acudir a la revisin de los efectos penales para cada uno, sin embargo, el problema es ms extenso puesto que no se limita a las leyes internas, ya que existen convenios internacionales de cooperacin al unir esfuerzos con diferentes corporaciones policiacas (como la INTERPOL) que pueden coadyuvar a la investigacin de los hechos delictuosos compartiendo informacin y formando redes de comunicacin con otras instituciones policiacas cibernticas.

En muchos de los casos quienes cometen los delitos son personas que fsicamente se encuentran en otro pas, esta situacin desde luego dificulta en gran medida su identificacin y enjuiciamiento. Por otra parte expertos sealan que urge democratizar y regular el internet en Mxico debido a que las normas van cinco pasos atrs de los usuarios10. Qu es democracia en trminos del acceso a la informacin y cul debe ser la actitud de quien usa una computadora y la red de redes? El estudio ms reciente elaborado por diputados para intentar regular el uso del medio y evitar prcticas indebidas o ilegales (la normatividad) est "cinco pasos atrs" respecto de la que hacen los usuarios. La regulacin debe ser una tarea comn entre gobierno, organizaciones y las personas o comunidad, plantearon especialistas en estos temas de las principales firmas que generan contenidos y servicios. En la mesa de discusin Democracia e internet, organizada por la revista PC Magazine en espaol (de Editorial Televisa), en el Centro Banamex y con la participacin de importantes personajes representantes de Google Latinoamrica; Prodigy; TICV de la organizacin Investigaciones Select, y Telecomunicaciones e Internet de Select. Exponen que la violacin de derechos de autor, las estafas electrnicas, el espionaje industrial y el narcotrfico en lnea, son algunos de los peligros, y al respecto Nadia Molina11 lanz la pregunta: quin y cmo debe regularse la Internet?

10 11

Peridico La Jornada por Arturo Cruz Barcenas (2007). Editora de PC Magazine en Espaol

17

Segn Jos Garcs12, "la gran afluencia de usuarios en Mxico implica un reto. Internet
democratiza la informacin, pero slo 34.9 millones (equivalente al 30.1 % de 113 millones aproximadamente de acuerdo al ltimo censo) de mexicanos tienen acceso al medio. En la manera de que se forme una masa crtica se ir regulando, y lo mismo pasar con los derechos de autor. La piratera del Centro Histrico existe por la demanda de los mexicanos que slo pueden pagar bajos precios".

Por otra parte Susana Espinosa13 expuso: "El gobierno es uno de los grandes usuarios de
tecnologa en los aos recientes, pero si stos no tienen acceso a las tecnologas, no se da la democracia de ningn modo".

As mismo indic sobre regulacin de derechos de autor: "En octubre de 2006, la Cmara
de Diputados public un avance, una serie de normas y temas, pero estamos hablando de un campo estril, porque el usuario siempre va unos cinco pasos ms all de la regulacin. Cuando los diputados sacan un documento sobre la historia de Internet y cmo nace, y sobre derecho comparado, la gente est violando las normas y las leyes, no slo de Internet, sino las de todos los das''.

Para Mara Teresa Arnal14, "Urge la regulacin en el caso de nios, pues hay informacin en
varios sitios donde se aconseja a los paps algunas medidas para controlar lo que ven sus hijos. Para evitar el contacto con gente que puede ser peligrosa. Este tema an no est tan claro en trminos de comunidad y a pesar de todo, Internet se ha desarrollado en Mxico a pesar del gobierno".

Al respecto, Diego Molina15 advirti: "Hay cazadores en Internet. Los nios dan con facilidad
sus datos y en cosa de das un cazador puede saber su domicilio. Esto ocurre mucho en Estados Unidos y en Mxico se han dado casos. No podemos ser ingenuos en la red".

Al respecto considero que las propuestas son sugerentes, pero difciles de implantar, porque por un lado viola la libertad de expresin y por el otro no existe una regulacin tangible que proponga la tica en el uso de internet, sin embargo, el gobierno debe formular estrategias para Mxico, que en comparacin con Nueva York, existe una brecha tecnolgica que quiz en este sentido favorezca poner filtros que aseguren el combate con la delincuencia en la red y formar ticamente a poco ms de 70 millones de mexicanos en el uso adecuado de internet.
12 13

Subdirector de Investigacin de Telecomunicaciones e Internet de Select. Gerente de Investigacin TICV de la organizacin Investigaciones Select. 14 Directora general de Prodigy 15 Director de Desarrollo de Negocios para Google Latinoamrica

18

2.3 tica en el manejo de internet


Al producirse la interaccin mundial a travs del Internet, es necesario para algunos establecer reglas bsicas de comportamiento por parte del usuario, as como de los prestadores del servicio; por el contrario, existe quienes piensan que al ser el Internet un bien de la humanidad debe seguir un patrn de comportamiento libre en el que el recorrido por lo que se ha denominado la supercarretera de la informacin no se limite, y slo est sujeta a la habilidad de cada usuario para conducirse en ese mundo virtual. A mi manera de ver, s deben existir reglas de etiqueta del comportamiento por parte de los usuarios, dicho de otro modo, las reglas son necesarias en una sociedad para que sus intereses no choquen entre s, luego entonces, ante un sistema de comunicacin mundial, que comprende una gran disparidad de cultura, edad, educacin, no tan slo es congruente sino indispensable crear un manual del comportamiento del usuario, manual que no debe limitarse a un estadio nacional, sino a un plano internacional, con la distincin de que no debe encontrarse elevado a la categora de una norma con todos sus atributos legales, pero que s debe servir de patrn para una mejor interaccin en el Internet, y para desmotivar en principio, conductas reprobables, as como conductas lesivas.

En Estados Unidos, por ejemplo, se cre la ley federal de control del ataque de pornografa y marketing no solicitado, en el que se logr el consenso de republicanos y demcratas, en un tema que se ha tornado irritante (Farinella, Flavio; 2006)16. La regulacin del Internet es un enorme reto en razn de su carcter internacional y de la enorme cantidad de sitios que existen de tan variada ndole e inters, a guisa de ejemplo: las personas pueden jugar en casinos virtuales sin ninguna regulacin, a la fecha actual se puede decir que el nico contenido de Internet prohibido y sancionado en nuestro pas es el de la pornografa infantil. El 22 de junio se celebra el da de internet en Mxico y durante esta celebracin se da a conocer informacin muy importante sobre el uso de este medio en Mxico.

16

Revista de Derecho Informtico, nm. 094, mayo de 2006.

19

Estos datos nos dan un panorama general del usuario y sus hbitos al usar este medio que va en creciente uso.

Un dato interesante que se muestra en la tabla 1, como ya lo mencionamos en otro apartado, en Mxico es una reducida parte de la poblacin apenas 34.9 millones de personas son usuarios de la red de redes, tomando en cuenta que la poblacin en total es de 113 millones de habitantes aproximadamente, esto debido a que la gran mayora de los Mexicanos no cuentan con los recursos suficientes tanto econmicos como educativos para utilizar este medio. Sin embargo, como podemos apreciar Mxico en Amrica central es el pas que ms ha crecido en una dcada con el mayor nmero de usuarios. Tabla 1. Usuarios Internet en Amrica Central

Fuente: www.exitoexportador.com

El 40% de los usuarios de internet se conectan desde su casa y otro 36% lo hacen desde un caf internet, lo que es un dato interesante por que significa que una gran cantidad de hogares mexicanos no cuentan con una PC o conexin a internet pero aun as buscan la forma de estar en lnea.

20

En cuanto a conexiones a internet existen 6.9 millones de cuentas registradas de las cuales 7% son conexiones de baja velocidad como DialUp y enlaces dedicados, 93% son banda ancha 5 millones son ADSL por lo regular con velocidad promedio de 512Kbps proporcionado por Telmex (principal organizacin de comunicaciones en Mxico) y 1.1 millones conexiones por cable con velocidades entre 1 y 4Mbps en promedio.

Otro dato interesante es que 56% de los usuarios son hombres y el 44% mujeres, lo que representa un aumento con respecto al 2008, lo que indica que en pocos aos sern equivalentes los nmeros en torno a gneros.

En conclusin estos datos nos indican que en Mxico existe una gran parte de la poblacin aun no cuenta con acceso a internet y personalmente creo que Mxico se encuentra atrs con respecto de otros pases de Latinoamrica que ya estn implementando polticas para la expansin de internet como medio de comunicacin. Lo anterior de manera somera da una idea de lo grave que resulta carecer de reglas de comportamiento en el Internet; por ello, es considerado que los valores fundamentales de la sociedad, con independencia de la raza, credo, cultura y educacin, son necesarios para la interaccin en ese mundo virtual, por lo que considero que al darse de alta una persona en el Internet debe ser consciente y actuar de buena fe, expresando los datos que corresponden a su identidad, de igual manera los prestadores de servicio deben exigir mayores requisitos para la autorizacin de direcciones electrnicas.

Lo anterior parece que padece nimio y es poco trascendental, pero debemos recordar que en un principio la relacin contractual se gener bajo el principio de la buena fe, axioma que debe rescatarse para el expedito mundo de las relaciones por medio de Internet.

21

Captulo III. Delitos patrimoniales


"Est bien investigar y resolver misteriosos casos, pero no deberas necesitar hacerlo con el cdigo. simplemente deberas poder leerlo" Steve McConnell

3.1. Robo de identidad


De acuerdo con la informacin que proporciona Banamex, Citybank, el fraude electrnico causa una gran afectacin a los usuarios de la banca, siendo el pas de los Estados Unidos el principal blanco de dichos ataques, con un cincuenta y dos por ciento, los ataques informticos se generan en contra de los clientes y no en contra de la institucin crediticia, lo que obedece a los sistemas de proteccin que gozan las instituciones bancarias, tales ataques se llevan a cabo a travs de dos programas que se denominan: Phising y Pharming, el propsito de esos programas es hacerse de los recursos del usuario de la banca, aprovechndose de dos factores bsicos que toman en consideracin los defraudadores, los cuales son el nivel cultural del usuario y la natural curiosidad del ser humano.

El conocimiento de la informacin que los ladrones utilizan, junto con los mtodos que utilizan para obtener esa informacin se presenta con la comunicacin en lnea normal, al utilizar pginas no seguras las personas no se dan cuenta que estn proporcionando su identidad a los ladrones con la informacin personal que necesitan.

Las personas involucradas en el fraude en lnea entregan datos y documentos falsos a los bancos para abrir sus cuentas y cobrar dinero que reciben de sus victimas por internet. Navegan en la web buscando negocios legtimos que se dediquen a compra venta de equipo de cmputo, realizan una lista de web y correos electrnicos hasta que cuentan con toda una gama de contactos de victimas potenciales despus envan SPAM para promocionar y una vez que hacen contacto con sus victimas, los hacen llenar formularios web con informacin confidencial. 22

El negocio fantasma pide los montos indicados en sus listas de precios (tambin fantasmas) incluyendo impuestos de IVA y el costo de envo, si todo funciona de acuerdo al truco el negocio dejara de ser posible victima y se convertir en uno ms de los negocios que se les ha robado cierta cantidad de dinero. Una vez que reciben los pagos, dejan de contestar correos o llamadas. Cabe mencionar que los bancos encargados de las transacciones no ayudan en lo ms mnimo, aduciendo al secreto bancario y las autoridades se han visto rebasadas por la cantidad de quejas y denuncias por estos fraudes. Figura 5. Robo de identidad

Fuente: Archivo propio

A guisa de ejemplo, el fenmeno de robo de identidad, se ha expandido como plaga, en las estadsticas de la Comisin Federal de Comercio de los Estados Unidos de Norte Amrica, slo en ese pas en los ltimos cinco aos se han robado cuentas bancarias y tarjetas de crdito que han afectado a veintisiete millones de personas, casi el 5% de los adultos norteamericanos, con un perjuicio de cincuenta mil millones de dlares. 17

17

Riquert, Marcelo A., Estado de la legislacin contra la delincuencia informtica en el Mercosur, AR: Revista de Derecho Informtico, nm. 116, marzo de 2008. www.alfa-redi.org/rdi-artculo.shtml?x=10136

23

Lo anterior refleja la existencia de delitos informticos que sin necesidad de revestir la gravedad que requiere la ley penal, producen una afectacin significativa en el detrimento del patrimonio de muchas personas, por lo que es un verdadero reto tratar de instrumentar los mecanismos necesarios para disminuir la incidencia delictiva a travs de Internet18.

3.2. Modus operandi


En la tabla 2, se presentan diferencias sustantivas de los que operan el fraude a organizaciones y particulares. Tabla 2. Vulnerabilidades ID y fraude son diferentes para los operadores y consumidores 19

Los ataques de robo de identidad en las organizaciones (los operadores)


En persona, las transacciones con tarjetas de crdito falsas / informacin de identificacin. A travs de la incidencia de hacking en un ordenador, tales como programas espa (Keyloogers), los virus y malware. A travs de una brecha de datos: una organizacin u organizaciones con acceso a la informacin personal ha sido comprometida. Por Phishing y vishing. A travs de los sitios de redes sociales (por ejemplo, Facebook, twitter y linkedln), donde la informacin personal se puede encontrar.

ID ataque de los ladrones a los particulares (consumidores)


A travs de un ID de prdida o robo / telfono mvil. A travs de ID robados de la informacin (de la casa o lugar de trabajo por un familiar, amigo, o por medio de un conocido). A travs de correo electrnico y spam.

A travs de la ingeniera social. A travs de shoulder surfing

Fuente: Elaboracin propia con base en el modelo que se presenta en la biblioteca digital www.bidi.uam.mx Computer Fraud & Security Volume 2010, Issue 12

18

En el artculo de Javelin Strategy and Research (fraude de identidad, 2010) se inform sobre una encuesta donde se destac la magnitud del problema. "Uso de notificaciones en tiempo real interactivos para luchar eficazmente contra el fraude, acelerar la resolucin y aumentar la fidelidad del cliente", Javelin Strategy and Research (2010).

24

El modus operandi de las diversas formas de fraude de identidad depende de la motivacin de los autores del fraude (es decir, por lo que las ganancias financieras o evadir pagos) y el grado de vulnerabilidad que puede ser explotado. Los motivos pueden ser clasificados en dos grupos para evitar el pago de los servicios consumidos, y para obtener ganancias financieras y dificultar su deteccin, empero, el problema es de cada usuario en el grado en que exponga informacin de su identidad, esto da pauta a proporcionar herramienta para los dedicados al fraude.

Captulo IV. La gobernanza y la disuasin del fraude en internet vista desde la teora foucaultniana
Lo propio del saber no es ni ver ni demostrar, sino interpretar. Michel Foucault En este artculo se sostiene que el modelo de Foucault de la gobernanza puede ser usado en el descubrimiento y desarrollo de las estrategias para disuadir el fraude en Internet a travs de la red de relaciones dentro de la comunidad de Internet.20 Figura 6. Foucault Foucault define que la gobernabilidad incluye la atencin y mueve la "estratgica y tctica, de los diversos movimientos de poder que estn debajo del radar de la soberana y la ley "(Crawley y Chaloupka: 2000, p. 30). La

gobernabilidad, entonces, consiste en una red de relaciones en entre entre el gobierno de una y los

gobernados, jerrquica

lugar los

relacin y el

gobernados

gobierno. En este sentido, el concepto de Foucault de gobernanza es diferente de la Fuente: Archivo propio participacin ciudadana.

20

Artculo por Annette D. Beresford / Florida Atlantic University. La versin en lnea de este artculo se puede encontrar en: http://aas.sagepub.com/content/35/1/82

25

Durante la ltima dcada, los controles gubernamentales a travs de Internet han resistido vehementemente, en parte porque los valores de la intimidad y la libertad de expresin van en contra de tales controles.

Desafortunadamente, el xito de esta resistencia ha creado un ambiente ideal para la proliferacin del engao y el fraude. Esta declaracin sugiere que el control gubernamental y el fraude estn inversamente relacionados, y la nica manera de reducir el fraude es aumentar y gobernar el control mental.

El proceso de la participacin ciudadana tiende a perpetuar el papel del ciudadano como sujeto a el control del gobierno, que a su vez depende de la proteccin del gobierno, obligado por una identidad que se define por una posicin en una jerarqua social (Foucault: 1983). Esta relacin jerrquica, para Foucault, representa un modelo de la soberana sobre la base de un poder divino o un rey. Por ltimo, la gobernabilidad requiere el ejercicio de poder, que para Foucault implica una interaccin de tres tipos de relacin en un entorno no jerrquica e inclusive de ambos grupos gubernamentales y no gubernamentales:

(a) de relaciones (o de las interconexiones) entre individuos y grupos, (b) la comunicacin de la informacin "por medio del lenguaje, un sistema de signos, o cualquier otro medio simblico " (Foucault: 1983, p 217.), y (c) la capacidad de modificar la accin.

El uso de estos conceptos de gobernabilidad, en este artculo argumenta que las caractersticas que facilitan el fraude en un entorno de Internet son un medio para la disuasin del fraude, es decir, las interconexiones humanas, la comunicacin, y las capacidades de informacin para ilustrar y defraudar.

26

4.1. El problema de internet


Un sitio web para una organizacin ilegtima puede ser diseado usando los mismos grficos, iconos, y el tipo de fuente, como los utilizados por una respetada organizacin de confianza. El uso de smbolos cargados de familiaridad y notoriedad legitima a la informacin, ya sea precisa o fraudulenta que se coloca en la pgina a imitar. El engao es posible porque los smbolos que representan a una organizacin de confianza no son ms reales de los smbolos que se reproducen de una organizacin ficticia. Ambos son intangibles y ambas coinciden en la intencin y el efecto de evocar la confianza. Las pginas Web son tambin herramientas flexibles para el fraude. Por ejemplo, las pginas pueden ser diseadas para ser inaccesibles para personas o grupos especficos, como entidades gubernamentales, o pueden requerir claves de acceso que se proporcionan slo despus de la localizacin para asegurar que el usuario ha sido controlado.

El fraude de valores no es un fenmeno nuevo: cada perodo de la historia ha ofrecido un vehculo diferente para el fraude. En los aos 1980 y 1990, la mayor concentracin de las actividades estaba en "salas de contacto", cada uno con decenas de individuos que hacen de 150 a 200 llamadas por da para un rendimiento de uno o dos inversores. Durante ese perodo, el telfono era la herramienta de eleccin.

Con el Internet, sin embargo, un solo individuo puede llegar a millones de los inversionistas potenciales en menos tiempo y por menos dinero. Adems, la tecnologa de Internet permite a cualquier persona cambiar la ubicacin, las estrategias o productos de inversin, si el fraude est en peligro de ser expuesto. Como resultado, los inversores estn perdiendo ms de $ 10 mil millones por ao, o ms de $ 1 milln de dlares por hora (North American Securities Administrators Association [NASAA], 2000).

27

4.2. Gobierno y anatoma de la energa


Para solucionar este problema, los investigadores y los reguladores han propuesto iniciar los mtodos alternativos para reunir y compartir informacin acerca de actividades fraudulentas y estrategias para la disuasin. La posicin de Foucault de que el gobierno se genera a partir de los gobernados y no del impuesto por el gobierno, las estrategias para abordar este problema se encuentran dentro de la comunidad de Internet. La estructura de la red, las libertades de comunicacin, la integracin de informacin y distribucin de los grupos en conjunto, todos estos forman una base para la gobernabilidad. Tanto el gobierno y la disciplina, se basan en lo que Foucault llama "tecnologas de poder" un poder de conocimiento que se encuentra en el entorno social ms amplio (Foucault: 1978/1995, 1991). En el ncleo de estas dos hiptesis, Foucault desafo la creencia de que el poder se limita necesariamente a la opinin pblica. Al argumentar esto, afirm que la "disciplina" es un tipo de poder y no slo una modalidad que comprende un conjunto de instrumentos, tcnicas, procedimientos, niveles de aplicaciones, y de objetivos, sino que es una "anatoma" del poder, una tecnologa. (Foucault: 1978 / 1995, p. 215).

La gobernabilidad es tambin un tipo de poder, por supuesto, pero el trmino de energa, como se ha utilizado en esta descripcin, tiene un significado ms amplio que es sugerido por el trmino de dominio o control. Para Foucault, se refiere a un efecto que emerge de la modificacin de las acciones a travs de otras acciones. Este efecto, se crea a travs de relaciones o conexiones, entre individuos o grupos.

4.3. El medio ambiente de internet


Utilizando esta conceptualizacin de la gobernanza y la disciplina, la investigacin sobre mtodos para reducir el fraude relacionado con Internet se puede mover fuera de la estructura para el medio ambiente de la comunidad, o en Internet. 28

Ms bien se centra en la afirmacin de que el Estado es demasiado grande, demasiado lento, demasiado geogrficamente y tcnicamente limitada a regular a una ciudadana de interaccin global. Las alternativas pueden ser descubiertas a travs del argumento de (Foucault: 1972/1980).

"El Estado, por toda la omnipotencia de sus aparatos, est lejos de ser capaz de ocupar la totalidad del mbito de las relaciones de poder reales, y ms all. . . el Estado slo puede operar sobre la base de las relaciones, y la facultad ya existente".

En lugar de limitarse a lamentar las insuficiencias de la accin del Estado, la perspectiva de Foucault invita a una exploracin de la base de la operacin estatal, o las relaciones de poder que estn fuera de la institucin del gobierno y del aparato del Estado.

Al considerar un medio para la gobernanza de Internet con respecto a la seguridad y los lazos de fraude, es til explorar el contenido, las tecnologas y dinmicas legales de la comunicacin de Internet.

Cada uno de estos elementos son relevantes para los conceptos de poder y conocimiento, y juntos puede ser colocados dentro delos modelos de Foucault de disciplina y de gobernanza para una re-conceptualizacin de las estrategias de regulacin y el papel del gobierno.

4.4. El contenido de internet


El lenguaje de programacin es el contenido de la Internet. Se toma en forma de smbolos digitales, lingsticas, o icnico y sustitutos para lo que es real y valiosa, porque no hay forma fsica en la Internet para poder jugar el papel de la verdadera. Lenguaje de Internet, por lo tanto, es inherentemente inestable y a menudo engaoso, ya que se aplican constante, los significados derivados de asociaciones del mundo fsico, en un entorno contextual que est continuamente cambiando. Por ejemplo, un sitio en Internet (tales como una sala de chat) no es un espacio fsico, sin embargo, millones de usuarios de Internet van all. 29

Una persona que no es fsica, a travs de Internet, slo se define por las palabras o smbolos que l o ella elige para transmitir.

Otro ejemplo, un hombre de 55 aos de edad, de Espaa, puede identificarse a s mismo como un joven de 17 aos de edad, de Los ngeles, California. Para todos los propsitos, es un joven de 17 aos de edad, de California a travs de Internet y no hay representaciones que puedan contradecir esta identidad. En ltima instancia, el lenguaje de la comunicacin crea el significado, y no referentes fsicos necesarios.

El universo social de la Internet es, en esta perspectiva, un crculo de autodefinicin de la informacin. En el artculo, "Los medios de comunicacin Temporalidades en Internet" (Sandbothe: 1998, p. 10). Argument que se puede decir en un sentido muy pragmtico y concreto que dentro de la Internet la realidad se convierte en el juego de los significantes, una red textual de referencia comn, cuyo significado no se refiere a una externalidad de inicio de sesin, sino que se constituye intersubjetivamente en la dimensin concreta de la interaccin.

4.5. Grupos que combaten fraudes en internet


En los ltimos aos, un sin nmero de sitios web han sido desarrollados con el propsito de reunir y difundir informacin sobre el fraude. La Tabla 3 identifica a un puado de estos sitios. Cada sitio representa local esfuerzos especializados para hacer frente a informacin falsa, engaosa, y la falta en la totalidad de ellos y comparten el objetivo de proteger al usuario individual de Internet de ser perjudicado econmicamente.

Estos sitios se han desarrollado como resultado de los esfuerzos por parte de entidades gubernamentales, los grupos no gubernamentales.

Por ejemplo, "Cyber Criminales Most Wanted" y "El Fraude en Internet del Consejo" son organizaciones privadas. Organizaciones gubernamentales de cooperacin incluyen los sitios de la pgina principal del Norte American Securities Administrators Association (NASAA). 30

En muchos casos, los sitios gubernamentales implican la comunicacin y cooperacin entre los esfuerzos de una variedad de organizaciones gubernamentales.

Por ejemplo, "El Fraude en Internet Complaint Center" representa una asociacin entre el FBI y el National White Collar Crime Center (NW3C), que es una coleccin de los representantes locales, estatales y federales.

Tabla 3 Seleccin de sitios web con informacin sobre fraudes en Internet

Grupo
Asociacin de Examinadores de Fraude Certificados Cyber angels Cyber criminales ms buscados Fin de fraude Lucha contra el Fraude en la Florida Internacional de Polica web Fraude en Internet Complaint Center Internet Watch Fraude Investor Protection Trust KNow Fraude Nacional de White Collar Crime Center Netscams NASAA Proyecto Flare Real Polica Montada del Canad Servicio Postal de EE.UU. del Consumidor

Direccin

www.cfenet.com www.cyberangels.org www.ccmostwanted.com www.endfraud.com www.fightfraud.org www.web-police.org www1.ifccfbi.gov www.fraud.org www.investorprotection.org www.consumer.gov/postalinspectors/ www.nw3c.org www.netscams.com www.nasaa.org www.cs.ucl.ac.uk/research/flare www.rcmp-grc.gc.ca/scams/scams.htm www.usps.gov/websites/depart/inspect/consmenu.htm

Fuente: Elaboracin propia con base en la tabla de NASAA = North American Securities Administrators Association.

Finalmente Foucault, sugiere en sus escritos, que a travs de la gobernanza, los individuos tienen una capacidad ms amplia para definir la individualidad y la del entorno social. Dentro de este marco de gobernabilidad local, la resolucin ha sido diseada a travs de las luchas locales y facilitado por las instituciones de gobierno.

31

Con respecto a la regulacin de valores, la Internet ofrece un modelo de interconexiones, gobernabilidad. comunicacin y capacidad que soporta el concepto de la

Las agencias reguladoras y otros organismos gubernamentales, que tienen enormes recursos y capacidades de informacin, que puede promover la informacin a las personas, directamente y/o a travs de los grupos. Este modelo puede permitir una accin a travs de las relaciones y construir una red de conocimiento acerca de las actividades en la industria de valores en la Internet as como su medio ambiente e informacin fraudulenta, entonces, es ms probable que se reconozcan smbolos y significados para estar menos propensos a ser engaados.

Captulo V. Delitos de pornografa en la World Wide Web


"No documentes el problema; arrglalo"

Atli Bjrgvin Oddsson

5.1 Pornografa infantil en la red de redes


Este trmino se define como el tipo descriptivo consistente en que al que procure o facilite por cualquier medio el que uno o ms menores de dieciocho aos, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o sin el fin de obtener un lucro. El mismo precepto en su parte define como pornografa infantil, la representacin sexualmente explicita de imgenes de menores de dieciocho aos.
El Congreso de Yokohama hace referencia a la definicin de pornografa del New Oxford Dictionary: material que contiene la descripcin o exhibicin explcitas de rganos o actividades sexuales, concebido para estimular sentimientos no tanto estticos o emotivos como erticos.

32

Origen: mediados del siglo XIX: del griego pornographos, escribir sobre prostitutas, de porne porstituta + graphein, escribir.21

Para dar forma a un concepto ms claro lo redact de la siguiente manera:

"Por pornografa infantil se entiende toda representacin, por cualquier medio, de un menor dedicado a actividades sexuales explcitas, reales o figuradas, en representacin de las partes genitales de un menor con fines principalmente sexuales."

El fenmeno de la pornografa en Internet, se engloba dentro de los denominados delitos computacionales, al suponer una nueva manifestacin del delito ofensas al pudor, cuya comisin afecta el bien jurdico de la libertad sexual.22

Un estudio publicado por un Boletn de la INTERPOL en Paraguay pone en evidencia la facilidad de conseguir pornografa infantil por Internet y de forma gratuita. La mayor parte de la pornografa infantil que se distribuye a travs de Internet se intercambia en 'chat' de forma gratuita, ya que este mtodo es ms barato y menos peligroso que la venta directa de este tipo de material, segn las conclusiones de un estudio realizado por la INTERPOL en Paraguay. Segn este informe la mayor parte de esta pornografa es distribuida por particulares que desde su propio ordenador entran en los chat de contenido ertico y tras ponerse en contacto con otros usuarios intercambian las fotografas o pelculas de contenido pedfilo.

Segn el estudio, el consumidor de material relacionado a la Pedofilia en la Red suele ser un hombre (98 por ciento de los casos) de entre 25 y 45 aos. Hay entre ellos un tipo de persona normal, casada y con hijos, trabajadora; pero tambin se da el perfil de personas inestables y frustradas, seal el informe. En Mxico por ejemplo la explotacin sexual de nias, nios y adolescentes, a travs de internet, ocupa el tercer lugar en la lista de delitos cibernticos, slo antecedida en el mundo virtual por los fraudes y amenazas23.
21

Da Rosa, Fernando, Anlisis de las formas de difusin de la pornografa infantil a travs de Internet, Uruguay 2003. 22 Reyna Alfaro, op. Cit. AR: Revista de Derecho Informtico, nm. 050, septiembre de 2002. 23 Peridico Vanguardia (2011, Febrero 24) autor annimo.

33

Figura 7. Pornografa infantil en internet

Fuente: http://noticiasvina.blogspot.mx

Las imgenes de la figura 7 manifiestan la no tolerancia a la pornografa. La pornografa infantil en Internet es solo la punta del iceberg. Millones de imgenes recorren el mundo virtual reflejando la realidad ms dolorosa: nios y nias (incluso bebs) utilizados para satisfaccin sexual de adultos. Pero, quines son los que la demandan y muchas veces la producen.

Qu hay detrs de la pornografa infantil, adems del negocio millonario que manejan unos pocos y muchos consumen. Este tipo de organizaciones permiten ver que la civilizacin avanza en muchos sentidos, pero la naturaleza animal del ser humano utiliza los avances tecnolgicos para daar en lugar de hacer el bien.

En este sentido llama la atencin el espacio dedicado en la red a la pedofilia: imgenes erticas de nios y nias que no se consideran pornografa ya que no poseen exhibicin de genitales ni involucran actividades sexuales explcitas. Muchos de los sitios son presentados como supuestas agencias de modelos infantiles y/o adolescentes con nias o nios escasamente vestidos y en poses sugerentes con acceso generalmente tarifado. (Inda Klein: 2005)24. Foros, Blogs, Comunidades Virtuales, Chat y sitios Web son el terreno donde, jugando perversamente entre la legalidad y el anonimato, la pedofilia se est organizando.
24

Consejo Nacional de Niez Adolescencia y Familia. Buenos Aires, Noviembre, 2005.

34

Figura 8. Acosadores infantiles

Fuente: http://oyenoticiero.blogspot.mx
La imagen presentada de un hombre mayor que engaa y acosa a un nio no se ajusta a la verdadera naturaleza de la mayora de los acercamientos sexuales, seala el documento, que juzga ms preocupantes los avances sexuales entre menores.25

En un artculo del peridico la jornada26, sealan que Internet ha ampliado la escala y el potencial de las amenazas a los nios con respecto a pornografa infantil. Un nuevo informe del Centro de Investigaciones Innocenti del Fondo de Naciones Unidas para la Infancia (Unicef), alert sobre un calcul de 16 mil 700 sitios web a escala mundial que contienen millones de imgenes de abuso infantil.

25

Peridico La Jornada (2009, 14 de Enero) por el autor A.F.P. No hay informacin sobre el columnista o reportero, sin embargo puede ser consultado en el siguiente sitio: http://www.jornada.unam.mx/2009/01/15/index.php?section=sociedad&article=039n1soc 26 Peridico La Jornada (2011, Miercoles 14 de Diciembre, p. 47)

35

El Unicef extern su preocupacin, pues la edad de los nios que son sujetos de abuso, el 73 por ciento parecen ser menores de 10 aos, y las imgenes son cada vez ms grficas y violentas. Estas cifras demuestran la magnitud del desafo, refiere el informe, pues no es posible eliminar todos los riesgos que existen en el ciberespacio. Es demasiado grande, sin gobierno y en evolucin, que demanda medidas creativas para ejercer sistemas de control necesarios para proteger plenamente a los nios.

En otro estudio realizado por la Fundacin Libertad y Progreso en conjunto con el grupo, denominado Equipo de trabajo para la seguridad tecnolgica en Internet, est formado por representantes de Google, Microsoft, Yahoo!, Facebook, MySpace, Symantec y Linden Labs (creador del universo virtual en lnea Second Life), entre otros; publicado en San Francisco el 14 de Enero de 2009, y disponible en Mxico por el peridico la Jornada, el 15 de Enero del mismo ao, seala que los peligros que acechan a los nios a travs de internet a menudo provienen de sus propios pares que de los adultos, es decir, que cada vez existen ms nios acosadores que adultos en internet. El estudio tambin indica que uno de cada cinco menores de edad es solicitado sexualmente en lnea, aunque 90% de estas peticiones son formuladas por sus pares o por jvenes slo un poco mayores y no por adultos.

5.2 Ciberpedofilia
En efecto de abuso infantil surge otro sinnimo denominado pedofilia que segn el Manual de Diagnstico de los Trastornos Mentales (DSM-IV) la pedofilia se encuentra dentro de la categora de parafilias, ubicada dentro de la categorizacin mayor de Trastornos sexuales y de la identidad sexual.

La pedofilia est asociada generalmente a otras parafilias como: exhibicionismo, fetichismo, necrofilia (sexo con cadveres), parcialismo (atencin centrada en una parte del cuerpo), zoofilia (sexo con animales), coprofilia (heces), urofilia (orina) y sadomasoquismo, como da cuenta la basta pornografa infantil que circula en internet.

36

Greenberg, Bradford & Curry (1993) propusieron distinguir entre "pedfilos" (adultos que escogen como objetos sexuales a nios/as de 12 aos o menos) y "hebfilos" (en otros trabajos llamados "efebfilos") a aquellos adultos que escogen como objetos sexuales a adolescentes de ms de 12 aos. Dos aos ms tarde (1995) propusieron deslindar adems los "infantfilos" (adultos que escogen como objetos sexuales a nios de cinco aos o menos) de los "pedfilos"27. En la figura 9 observamos como quedara definida la atraccin sexual de adultos a nias y nios de la siguiente manera:

Figura 9. Denominacin sexual

Fuente: Elaboracin propia. Este tipo de seres humanos (si se pueden llamar as) se insertan en un movimiento que intenta revertir el imaginario social sobre la pedofilia as como su legalizacin. A este movimiento se les dio el trmino BoyLover y GirlLovers (Dcada de los 70) que se traduce como amantes de nios y nias.
27

E. Antonio de Moya, E. Garca-Alvarez, R. Infantofilia, Pedofilia y Hebifilia: Hallazgos recientes (19921998). I Congreso Virtual de Psiquiatra 1 de Febrero - 15 de Marzo 2000 [citado: 19/09/05]; Conferencia 26-CI-B: [23 pantallas].

37

En Internet se pueden encontrar infinidad de sitios relacionados con estos movimientos: portales de organizaciones pedfilas, pginas personales, foros, blogs, chats e inclusive una radio boylover.

Surgen algunos de los grupos ms representativos del movimiento: NAMBLA (Boston 1979) Asociacin Norteamericana de Amor entre Hombres y Nios (North American Man/Boy Love Association) que entre sus actividades es dar apoyo moral a los presos Boylover y a nios abusados, sin embargo, dicha asociacin se ha visto involucrada en diversos casos de pedofilia, asesinatos y abusos debido a que algunos participantes han reconocido ser miembros de NAMBLA o han participado en conferencias y foros abiertos.

Figura 10. Grupos y movimientos pedfilos

Fuente: http://a-brestolli.suite101.net

38

MARTIJN es otra asociacin (Holanda 1982), que posee un sitio web28 en holands e ingls donde se puede consultar la legislacin holandesa respecto a estos temas.

Free Spirits es una de las organizaciones que administra varios sitios web y el servidor que los aloja se encuentra fsicamente en Canad. DIA-N Este es un sitio web29 que promueve la celebracin del Da Internacional del Amor por los Nios desde 1998. Tambin maneja el sitio Boy Links (www.boylinks.net) desde donde se puede hacer el enlace a cientos de sitios web relacionados con los BoyLovers: web personales, foros de discusin, literatura, msica, pelculas, etc.

Figura 11. Logotipo de los BoyLovers

Fuente: http://a-brestolli.suite101.net Se le adjudica a un miembro de este grupo (bajo el seudnimo de Kalos) el diseo del logo identificatorio, sindicado como BLogo, de sus sitios y la adopcin del mismo por otros.
28 29

Ver http://www.martijn.org Ver http://www.ibld.net

39

IPCE30. La organizacin Pedofilia Internacional y Emancipacin Infantil (IPCE) funciona desde la dcada del 90 como un foro para la gente que se dedica a la discusin acadmica sobre la comprensin y la emancipacin de las relaciones mutuas entre nios o adolescentes y adultos Los sitios web ms destacados son: La Cara Humana de la Pedofilia - The Human Face of Pedophilia31 y Puelulla.32 El objetivo principal de estos grupos es luchar por la aceptacin social de las relaciones sexuales entre nios y adultos. Ofrecen informacin sobre el verdadero perfil del BoyLover/GirlLover con el fin de diferenciarlo de los abusadores. Estos sitios son solo algunos de lo que iniciaron el movimiento, sin embargo existen muchos sitios web en todos los pases.

A pesar de intentar introducir este trmino para desestigmatizar la pedofilia y mostrarla como accin positiva y favorable para el desarrollo de los nios involucrados, el discurso se contradice con la prctica, hasta incluso el discurso se contradice en s mismo. Se intenta convencer con argumentos seudocientficos o sacados de contexto que las relaciones sexuales entre los BoyLover/GirlLover y los nios/as, siempre son consentidas por stos.

Si bien la existencia de organizaciones pedfilas es previa a la masificacin de Internet, sta hizo posible su expansin al mundo junto a la pornografa infantil. Hoy el incremento de ambas es directamente proporcional a la expansin de la red. Ellos estn organizados, Internet les abri las puertas al mundo. Se vuelve imprescindible que la sociedad reafirme su compromiso con la niez. Es verdaderamente increble que existan estos seudogrupos que intentan actuar contradictoriamente dentro de la legalidad, personalmente pienso que es una manera de encubrir al pedfilo y sobre todo que haya tanta gente que este a favor de su legalizacin, no estoy de acuerdo y considero que internet en este caso en especial se masifique con delincuentes que si bien se aprovechan de la inocencia de los cibernautas nios (as) no se les ponga un alto a las organizaciones mencionadas para vetarlas y perseguirlas como responsables de este mal social.
30 31

Ver www.ipce.org Ver http://www.puellula.org 32 Ver http://hfp.puellula.org

40

Miles de pginas contienen links hacia pginas con alto contenido pornogrfico y pedfilo, nueve de cada diez nios de edades comprendidas entre ocho y los diecisis aos han visto pornografa infantil en Internet y en la gran mayora lo han hecho de manera fortuita, durante la bsqueda de informacin para trabajos escolares. Facebook no es la excepcin y lamentablemente esta plataforma no hace nada para evitarlo. Gracias a una denuncia se hallaron centenas de perfiles en Facebook que son de usuarios pedfilos o que promocionan material de PTHC (PreTeen HardCore).33 Otro dato preocupante es la utilizacin de personajes infantiles muy populares en los dibujos animados llevando a cabo actividades sexuales o de pginas de personajes infantiles que a su vez contenan enlaces con pginas pornogrficas, en el ao 2000, 26 pginas web sobre personajes infantiles como Pokemon, Mi pequeo Pony o Action Man contenan cientos de links a sitios web pornogrficos, de los que el 30% mostraban porno duro.

El fenmeno mundial de la pornografa infantil y su distribucin a travs de Internet obliga a los pases encarar el combate al mismo de manera internacional trabajando de manera mancomunada, tanto regional como tras continental.

Sabemos que el trabajo no es fcil, pero todo lo que se haga es positivo, sancionar y promulgar una ley penal es tan solo el primer paso, regular el uso de Internet en los Cybers incorporando sistemas de seguridad, filtros, la preparacin tecnolgica de los organismos de seguridad y el trabajo coordinado con los dems pases del mundo es otro, pero fundamentalmente la educacin y el compromiso de toda la sociedad para prevenir este tipo crimen que afecta a nuestra infancia y adolescencia.

33

Para obtener ms informacin al respecto visite el siguiente link: Segu-Info: Cientos de perfiles de pedofilia en Facebook

41

Captulo VI. Adiccin al internet


La adiccin nunca debera ser tratada como un delito. Debe ser abordada como un problema de salud Ralph Nader

6.1. Qu son las adicciones?


Un tema muy discutido parecido a las adicciones comunes de alcohol, estupefacientes, yerba etc., es la adiccin al internet. Existe en la virtualidad y es igual de profundo como los sealados, generalmente no nos damos cuenta hasta que ya estamos enervados. Para iniciar este punto voy a hacer hincapi en la definicin de adiccin para adentrarnos especficamente en la adiccin al internet. La adiccin es una enfermedad primaria, crnica con factores genticos, psicosociales y ambientales que influencian su desarrollo y manifestaciones. La enfermedad es frecuentemente progresiva y fatal. Es caracterizada por episodios continuos o peridicos de: descontrol sobre el uso a pesar de consecuencias adversas, y distorsiones del pensamiento, ms notablemente negacin. Existen usuarios que presentan un deterioro en el control del uso de internet, a esto se le conoce como sndrome de adiccin a internet, se manifiesta con una serie de sntomas conductuales, cognitivos y fisiolgicos. El adicto presenta una distorsin en sus objetivos personales, familiares y laborales.

En la actualidad el uso de internet ha permitido unir lazos cada vez ms fuertes entre las personas y el mundo. Ahora podemos afirmar que en el mbito de la comunicacin las barreras de tiempo y distancia no existen.

42

Figura 12. Qu hacer sin internet?

Fuente: http://www.mi-web.org

Es evidente que Internet a pesar de sus ventajas est ocasionando un cambio brusco en los modos de vida y las costumbres de los seres humanos, modificando la forma de interrelacionarse de los seres humanos. Por todos los daos que internet puede ocasionar sobre la psiquis humana y siendo notorios los mismos en el medio que nos rodea, en el presente anlisis se busca orientar al usuario para que utilice adecuadamente el mundo virtual, sin olvidar el mundo real. Figura 13. Uso de internet

Fuente: http://www.eltiempo.com 43

La figura 13 representa lo que vemos cuando estamos frente a las imgenes de un monitor. La psiquiatra podra comenzar a considerar la adiccin a Internet como una enfermedad similar al alcoholismo o la dependencia a alguna droga. La 'Biblia' de esa profesin, el Manual Estadstico y Diagnstico de Desrdenes Mentales (DSM, su sigla en ingls), podra incluirla en su prxima edicin, actualmente en discusin. En promedio los usuarios se conectan unas 3 horas diarias. Lo preocupante del uso de la red, es cuando el usuario no quiere despegarse del ordenador y pasa entre 8 y 10 horas al da conectado y alega que necesita ms tiempo de navegacin en la red. Estas personas sufren lo que se ha llamado Sndrome de Adiccin a Internet, tal denominacin fue propuesta por psiclogos estadounidenses de la Universidad de Virginia. A continuacin se dan a conocer otros nombres con los que es conocido este sndrome: Uso compulsivo de Internet (Morahan-Martin y Schumacker: 1997). Pathological Internet Use (PIU), (Young y Rodgers: 1998). Internet Addiction Disorder (IAD), (Goldberg: 1995).

Lo anterior nos describe un desorden psicosocial que agrupa sntomas como: Aislamiento, interrupcin de relaciones amistosas y familiares, bajo rendimiento escolar y la inevitable necesidad de estar conectado al internet para sentirse saciado. Los expertos indican que la adiccin a la red aparece por el deseo de introducirse en la red virtual, la merma de control, navegar en la red ms tiempo de lo que se tena planeado y la sucesiva sensacin de culpabilidad, as como una conducta agresiva en el trato con los familiares y amigos. A lo anterior se agrega a veces, la prdida sucesiva de la capacidad de rendimiento en el empleo y la tentativa de encubrir sus hbitos de adicto o de minimizarlas.

Esto ocurre con frecuencia a individuos que padecen una baja en la autoestima y en aquellos que son asiduos a los videojuegos.

44

Las interacciones que efectan los usuarios en la sper-carretera de la informacin son annimas, esto permite que la comunicacin por va electrnica presente caractersticas que la distinguen de la que se realiza en la vida real: la desinhibicin (Greenfield: 1999): Consiste en una prdida del pudor y del miedo a expresarse libremente, lo cual provee a la persona de un sentimiento de proteccin y libertad al mismo tiempo.

6.2. Las TICS en la vida de las generaciones actuales


A continuacin se expone el impacto que han tenido las nuevas tecnologas de la informacin y la comunicacin (TICS) en la vida cotidiana actual. Las tecnologas en las que haremos nfasis son las siguientes: la computadora, Internet y el telfono mvil. Dichas tecnologas propagan de manera asombrosa e inimaginable la comunicacin, se ha propiciado el nacimiento de la cultura de la era informtica, y adems de que han hecho posible el desarrollo de nuevas tcnicas y maneras de impulsar el conocimiento.

Esto conlleva a que los usuarios no solo desarrollen habilidades e interacten de manera abundante con el conocimiento, sin embargo considero que el uso excesivo de las TICS en algunos casos merma la calidad de uso y lo convierte en asiduo enemigo y alarmante puesto que utilizan su tiempo tan valioso en navegar en Internet para actividades de ocio y recreativas y no educativas. Estas desventajas nos hacen ahondar sobre el tema. Los peligros a los que estamos expuestos son mltiples como por ejemplo los vicios, prcticas desleales a los principios de las personas, el ver a la computadora como una forma de socializacin; que si lo es, pero es impersonal, no tienes el contacto frente a frente con las personas y esto puede afectar los niveles de las relaciones sociales, ya que los jvenes al hacer uso de los llamados chats pueden crearse una personalidad diferente a la de ellos mismos y escenificar escenarios que no existen en sus vidas, esto puede llegar a causar un conflicto interno de personalidad.

45

Con la tecnologa tan avanzada, por medio de un telfono mvil ahora es posible entrar a Internet, sin la necesidad de tener una computadora, si bien son recursos, tambin afecta nuestra economa.

Por otro lado en el mbito educativo los mismos profesores sealan algunas desventajas de implementar el uso de las TICS dentro de las escuelas y mencionan las siguientes:

Dispersin, falta de concentracin por parte de los alumnos, dificultad a la hora de reflexionar, y tambin se requiere ms trabajo por parte del profesor para la preparacin de clases, los jvenes suelen perder el tiempo visitando pginas en la red que no corresponden a la clase, o no toman en serio las clases por que estn jugando con la computadora dentro de clase.

Figura 14. Las TICS herramientas tecnolgicas

Fuente: http//:www.bloganonimo.com

46

Esta imagen tomada de un blog annimo en internet, escenifica las ventajas y desventajas de manera general y que si bien existe contrariedad con el uso de las herramientas tecnolgicas, es responsabilidad en la decisin de cada usuario la forma de enriquece cognitivamente en su vida. Por razones que aun no estn claras, algunas personas son ms vulnerables que otras para sufrir una adiccin, por esto es conveniente proponer ciertos signos para detectar la adiccin a internet, los cuales servirn a generaciones actuales, como para las generaciones venideras que no quieran caer en esta adiccin del Siglo XXI, los signos propuestos son los siguientes:

1) Descuidar aspectos importantes de la vida, por estar conectado varias horas. 2) El entorno social y familiar del usuario considera que existen problemas con la prolongada utilizacin de internet. 3) Juventud, entre menor edad se tenga, el usuario es ms propenso a volverse adicto, debido muchas veces a la incomprensin y aislamiento de los padres. 4) Necesita emplear el internet en algn momento del da cuando menos usar el ordenador.

Otro de los riesgos de las relaciones a travs de la red es el de adoptar falsas identidades, siendo muy comn que un pederasta adopte la identidad de un nio, que una nia de 12 aos adopte la identidad de una muchacha de 17 aos, etc. Estas actuaciones por parte de los usuarios esta mermando la calidad de las relaciones en redes, pues como puede observarse en la trascripcin de un chat que traemos a modo de ejemplo, los mismos usuarios desconfan de la identidad del otro, no se encuentran seguros de que le estn diciendo la verdad.

A pesar de que el engao y la superficialidad es otro de los riesgos de las TICS, stos no son exclusivos de las relaciones interpersonales digitalizadas, pues se trata de un aspecto actitudinal, ms que tecnolgico. La persona que tiene predisposicin al engao y la mentira recurrir a esta forma de expresin tanto en sus relaciones virtuales como presenciales. 47

Segn (Young: 1997) son varios los mecanismos psicolgicos que explican el sndrome de adiccin a Internet (Madrid Lpez R: 2000).

Personalidad ficticia: La creacin de esta es una forma de reinventarse a s mismo, de cubrir necesidades psicolgicas previamente no afrontadas, enmascarando la inseguridad interpersonal. Dos de estas necesidades psicolgicas son la expresin de un rasgo de personalidad reprimido y los sentimientos de reconocimiento y poder.

Personalidades reveladas: Internet puede ayudar a sacar a la luz aspectos de la personalidad que estaban ocultos o reprimidos, como puede ser la agresividad. Una vez sacados a la luz, se debe de aprender a incorporarlos a la propia personalidad y no limitar esos roles al ciberespacio.

Reconocimiento y poder: Este es un elemento que se deriva de los juegos MUD (Multi Users Dungeons), una evolucin del clsico juego de rol "Dungeons and dragons" (Dragones y mazmorras) en los que se crea un personaje que va aumentando su poder a medida que consigue puntos, pudiendo llegar al liderato de otros jugadores subordinados.

Satisfaccin sexual: Hay multitud de chats que han sido diseados para la interaccin ertica, desde los ms clsicos basados en texto a los ms novedosos que incorporan video en tiempo real. Estas aplicaciones permiten al usuario elegir la fantasa sexual que le apetezca en el momento con solo pulsar un botn (desde la homosexualidad hasta las diversas parafilias). En estos lugares se sienten libres de ataduras por el anonimato y el sentimiento de practicar "sexo seguro". Por otro lado las personas que se sienten poco atractivas fsicamente se ven liberadas de este problema.

Apoyo social: Los grupos se forman rpido en el ciberespacio. Las visitas continuadas a un determinado chat o MUD hacen que se establezca una intimidad con los dems miembros, alentada por la desinhibicin que se muestra en la red. 48

Esta desinhibicin es consecuencia directa del anonimato que proporciona la comunicacin mediada por ordenador. Estos grupos llenan la necesidad de apoyo que tenga la persona en situaciones estresantes de enfermedad, jubilacin o divorcio.

La presencia de aplicaciones adictivas como el chats y los MUDs incrementan notablemente el desarrollo de estos mecanismos psicolgicos. (Madrid Lpez R: 2000). Mltiples son los factores de riesgo que desde el punto de vista psicolgico hacen que los usuarios sufran de adiccin. Echebura en 1999 seal dentro de los ms frecuentes (Madrid Lpez R: 2000, (Instituto para el estudio de las adicciones, 2002):

- Adicciones qumicas o psicolgicas presentes o pasadas. - Alto nivel de bsqueda de sensaciones. - Atencin dispersa. - Baja autoestima. - Depresin y ansiedad. - Fantasa descontrolada.

- Fobia social. - Introversin. - Miedo a la desaprobacin de los dems. - Sentimientos de insuficiencia. - Tendencia a la distraccin. - Timidez. - Tratamiento.

Es cierto que las nuevas tecnologas de la informacin y comunicacin nos otorgan infinidad de oportunidades y beneficios. Pero una preocupacin que cada vez es ms grande con las TICS, es la posibilidad de que aparezcan conductas adictivas que pueden llegar a afectar el comportamiento social y personal en las actuales generaciones. Estos casos existen, pero no se pueden generalizar. Al respecto (Ades y Lejoyeux: 2003) sealan a las TICS como una nueva adiccin y advierten sobre el uso de Internet:

No se ha visto jams que un progreso tecnolgico produzca tan deprisa una patologa. A juzgar por el volumen de publicaciones mdicas que se le consagran, la adiccin a Internet es un asunto serio y, para algunos, temibles.

49

6.3. Prevencin de la adiccin al internet


Qu es prevencin? Al igual que el trmino adiccin es importante definir prevencin para dar una interpretacin adecuada al caso estudiado. El trmino prevenir deriva de la palabra latina praeventio que significa Preparacin y disposicin que se hace anticipadamente para evitar un riesgo o ejecutar algo (Diccionario RAE), y se utiliza para referirse a las medidas que se deben tomar para evitar que se presenten enfermedades o problemas.

Figura 15. Niveles de prevencin

Fuente: Elaboracin propia.

De acuerdo a la figura 15 la prevencin consta de cuatro fases, segn el nivel en que se encuentre el paciente se aplica cada etapa, por supuesto en los dos primeros niveles es adecuada la iniciacin de prevencin.

50

Los programas de prevencin de la adiccin al internet se apoyan fundamentalmente en la triloga hogar-escuela-estado. Es de lamentar que en la gran mayora de naciones latinoamericanas la participacin del Estado en planes preventivos se hace difcil debido a la falta de recursos econmicos. Se puede prevenir cuando ya es demasiado frecuente el uso de internet? La detencin en fase inicial puede ser trabajada antes de convertirse en una adiccin. Esto involucra por un lado, que el individuo o grupo implicado tome conciencia de su necesidad de internet, y por otro lado, supone implementar las medidas pertinentes para solucionar esta problemtica que comienza a desarrollarse. En l supuesto que esta conducta se considere normal para la persona, es bsico impedir que sta contine, superando las complicaciones que lo anterior le acarrea al enfermo. La prevencin residira en proveer medios y destrezas para no reincidir o continuar con la conducta, en el caso de que el propsito sea la abstinencia.

En Espaa, el psiclogo Echebura, en 1999 cre un programa para las adicciones psicolgicas que ha sido aplicado a las personas con adiccin a Internet. l mismo cuenta con cinco elementos (Madrid Lpez R: 2000):

1) Control de los estmulos vinculados a la adiccin: En una primera fase de la terapia se ha de evitar la conexin, pero tras un periodo de abstinencia total se ha de tratar de limitar el tiempo de conexin (al margen de las obligaciones laborales) a no ms de 120 minutos/da, atender el correo 1 vez al da y a una hora concreta, de conectarse en compaa, sin quitar horas al sueo y de eliminar los pensamientos referidos a la red cuando no se est conectado.

2) Exposicin prolongada a los elementos suscitadores del ansia por la conducta adictiva: La evitacin de los estmulos en la mayora de los casos es insuficiente, pues esta no se puede mantener indefinidamente, ya que aumenta el riesgo de recadas.

51

La recuperacin total se consigue cuando se expone a los indicios de riesgo de forma regular y progresiva y es capaz de resistirse a ellos sin escape.

3) Solucin de problemas especficos: Deben controlarse varios aspectos relacionados con la abstinencia: Control del ansia por implicarse de nuevo en la conducta, control de la ansiedad, control de la depresin y control de los conflictos interpersonales.

4) Creacin de un nuevo estilo de vida: Lo esencial es promover un equilibrio adecuado entre deberes y deseos. 5) Prevencin de recadas: La mantencin de los logros teraputicos es ms sencillo cuando hay abstinencia total, pero si esto no es posible, el objetivo ser ensear a la persona a usar Internet de forma controlada.

Algunas de las estrategias que podran usarse con ese fin son: Identificacin de situaciones de alto riesgo o respuestas de enfrentamiento a situaciones problema. En principio, los usuarios deben reconocer l sobre uso que le dan a la red. Aqu, el usuario debe saber cunto tiempo pasa enfrente de la computadora, y la importancia que le da a las actividades que desempea en la red. Segundo, el individuo debe reconocer problemas secundarios, y preguntarse qu hace que quiera escapar de la realidad? Tercero, elaborar un plan para atacar el problema en vez de escapar de l. Escapar de un problema mediante Internet, por ejemplo, puede lograr intensificarlo. Finalmente, el usuario debe tomar ciertas acciones para resolver la adiccin (Madrid Lpez R.I., 2000).

Despus de las interpretaciones dadas a la adiccin, la prevencin, algunos mecanismos y estrategias para la adiccin al internet podemos definir el sndrome de adiccin a internet, como un detrimento en el control de su uso, la persona implicada en este sndrome advierte una a serie de sntomas fisiolgicos, conductuales y cognitivos, los cuales le ocasionan una deformacin de sus objetivos personales, familiares y profesionales. 52

Como ya lo sealamos los principales factores de riesgo para ser adictos a internet son: Baja autoestima, introversin, timidez, bsqueda de nuevas emociones, rechazo social, falta de atencin, insuficiencia personal, miedo a no ser aceptado en la sociedad, ansiedad, exceso de fantasa, depresin, as como adicciones actuales o pasadas.

Figura 16. Prevencin tecnolgica

Fuente: Imgenes google

Como en toda adiccin, necesitamos primero la colaboracin del paciente, y esta consiste en reconocer que es adicto. Posteriormente, se pueden efectuar acciones para revertir tal adiccin, algunas ya mencionadas son las siguientes: Disminuir el tiempo de conexin a internet, revisar el correo electrnico en compaa de familiares o amigos una sola vez al da, evitar conectarse a la red despus de medianoche, evitar pensar en conectarse a la internet, identificar los estmulos individuales y evitar la exposicin a ellos, buscando un equilibrio entre las obligaciones y aspiraciones.

53

Captulo VII. Internet generacin gap


Todos nosotros sabemos algo, todos nosotros ignoramos algo, por eso aprendemos siempre Paulo Freire

7.1. La brecha entre el usuario y los peligros del ciberespacio

Se denomina generacin gap a la brecha que existe entre el usuario y los peligros en el ciberespacio. Las estadsticas recientes de una encuesta realizada por i-SAFE Amrica proporciona un perfil de estos elementos y descubre las seales de peligro creada por esta brecha.

La tabla 4 y las siguientes grficas son estadsticas mundiales que nos permitirn hacer una reflexin sobre el crecimiento en el uso de internet en tan solo 11 aos. (20002011). Tabla 4. Estadsticas mundiales del internet

Fuente: www.exitoexportador.com 54

A continuacin se realizan grficas independientes con la informacin ms relevante para entender el cuadro anterior. En la grfica 1, podemos observar que Asia es la regin que ms creci en usuarios y representado en porcentaje tiene 706.9%, pero frica representa mayor porcentaje con 2527.4% debido a que en el ao 2000 solo tenia 4.5 millones de usuarios mientras que Asia tena 114.3 millones.

Grfica 1. Usuarios de internet en el mundo, por regiones geogrficas

Fuente: Elaboracin propia con base en informacin tomada de xito exportador www.exitoexportador.com/stats.htm Cifras a Marzo 31, 2011.

En la grfica 2 se observa que en Norte Amrica, el 78.3 % de su poblacin son usuarios con un crecimiento del 151% en el periodo analizado (2000-2011), por su parte la regin de frica tiene slo el 11.4 % sin embargo, su crecimiento ha sido de 2527%. La diferencia radica en su poblacin total, mientras que en Norte Amrica somos 347 millones, en frica son 1037 millones de personas.

55

Grfica 2. Porcentaje de usuarios de internet en el mundo

Fuente: Elaboracin propia con base en informacin tomada de xito exportador www.exitoexportador.com/stats.htm Cifras a Marzo 31, 2011. Como podemos darnos cuenta la globalizacin ha traspasado fronteras y cada vez ms en tan poco tiempo (una dcada) hay mas usuarios en todo el mundo, por lo tanto, tambin hay ms gente que se dedica a buscar mas formas de hacer dao a los usuarios y los riesgos de ser victimas en la red se incrementan.

Entonces para hacer uso de la informacin de una encuesta, las grficas 3 y 4 muestran resultados sobre la determinacin en la relacin padres/hijos/internet. Grfica 3. Supuestos de los padres sobre internet y sus hijos 34:

Fuente: Elaboracin propia

34

1050 padres respondieron a la encuesta del anlisis de i-SAFE. Abril de 2004.

56

Grfica 4. Percepciones de los jvenes / comportamiento con respecto a internet 35

Fuente: Elaboracin propia

Con base en los resultados de la encuesta, la inmensa mayora de los padres indican que tienen reglas establecidas en relacin con el uso de Internet para sus hijos y familias. Pero en el anlisis de los estudiantes encuestados, nos encontramos con una discrepancia en el hecho de que los estudiantes encuestados informen lo contrario como se indica en el grfico 5.

Grfica 5. Reglas para el uso de internet

Fuente: Elaboracin propia

35

Aproximadamente 7,000 estudiantes (grados 5-12) de 30 estados de los Estados Unidos de Amrica. Escrito por: Carolyn Walpole, Randy Jacobs, y Erik Jorgensen Consultor: Chad Ellett Fuente: http://www.isafe.org

57

Por qu es importante saber que hay en la red? El Internet ha cambiado dramticamente el mundo en que vivimos la Internet tambin ha creado todo un nuevo mundo, una comunidad global, en el que cualquiera que se conecte puede hacerse pasar por alguien o hacer cualquier cosa que deseen. De los casi 4.400 estudiantes encuestados en un estudio de 2002-2003, cuatro de cada cinco (81,1%) pas a por lo menos una hora a la semana en el Internet y las estimaciones de los padres mostr que tres de cada diez nios (29,8%) gast ms de 6 horas a la semana en el Internet. Desafortunadamente, esta proliferacin del uso de Internet entre nios y adolescentes, constituyen un gran segmento influyente de la poblacin estadounidense, ha dejado al descubierto un lado muy oscuro de la World Wide Web.

El anonimato de Internet y la facilidad en la creacin de identidades diferentes, ha abierto todo un nuevo camino para los depredadores en lnea, ladrones de identidad, hackers y otros individuos desviados.

Como los nios y adolescentes suelen no estar conscientes de los trucos y tcnicas que estos depredadores utilizan para engaar a sus vctimas, estn en mayor grado de riesgo que otros usuarios de Internet, ya que el uso de Internet para estos jvenes forma parte de sus vidas cotidianas.

Captulo VIII. La evolucin de los depredadores Grooming


8.1. Tcnicas de atraccin
En el pasado, los depredadores que aspiran a victimizar a su presa tendran que reunirse, interactuar y ganar la confianza de sus vctimas en el mundo fsico. Una representacin tpica de esta situacin es un mayor de edad hombre que paseaba a un perro cerca de un parque pblico ocupado. Los nios son atrados por el cachorro y acuden al hombre a jugar con el perro.

58

El hombre se crea una sensacin de confianza con los nios a travs del cachorro, y despus de unas cuantas visitas al parque y la posterior interaccin con los nios, el depredador surge cuando el hombre invita a un nio a su casa para jugar con otros (a menudo ficticias) animales. El nio, casi cegado por la oportunidad de jugar con los cachorros ms lindos, est de acuerdo y sin darse cuenta se convierte en una vctima. Hoy en da, Internet se ha creado un nuevo parque en el que los depredadores estn al acecho para atraer a los nios. Los chats de internet y aplicaciones de mensajera instantnea (IM) son muy populares entre los jvenes y es una herramienta utilizada por los depredadores.

Los depredadores pueden iniciar sesin en una sala de chat para adolescentes y encontrarse con un nio o adolescente mientras pretende ser alguien que tiene la misma edad e interesados en la misma msica, pelculas o deportes. Los depredadores se establecer un sentido de confianza con la vctima.

La comunicacin se mueve de la sala de chat de mensajera instantnea, a continuacin, al correo electrnico y, finalmente, el telfono. Mientras que el nio cree que han hecho un nuevo amigo, el objetivo del depredador es la creacin de una reunin cara a cara con su vctima.

Este proceso, se conoce como Grooming que es una especie de acoso o chantaje que sufren las victima (generalmente menores) a travs de imgenes explcitas para obligarlos a hacer lo que el depredador desea.

8.2. Riesgos potenciales


Estos riesgos incluyen: Victimizacin por los depredadores de nios como resultado de las lneas de comunicacin, salas de chat, tableros de mensajes y Mensajera instantnea. La victimizacin es el explotacin de los jvenes a travs de Internet relacionados con el secuestro, abuso, violacin y / o asesinato.

59

La exposicin a material inapropiado en Internet. Materiales inapropiados como se define, es para adultos o pornografa infantil (imgenes), el alcohol en lnea, ventas de cigarrillos, sitios de odio en lnea, o todo aquel material que se considere que no es apto para ser vistos por menores de edad. En este caso, la exposicin a este tipo de material, para los nios y adolescentes su ingreso a los sitios es accidental o deliberada.
En un informe del FBI (Marzo de 2002) menciona36 que: "mediante el uso de las salas de chat, los nios pueden hablar durante horas con personas desconocidas, a menudo sin el conocimiento o la aprobacin de sus padres. La investigacin revela que los delincuentes utilizan las salas de chat en contacto con los nios. Las salas de chat ofrecen la ventaja inmediata de comunicacin en todo el mundo y proporcionan la pedofilia con un medio annimo de identificacin y reclutamiento de nios en las relaciones sexuales ilcitas".

El FBI dice que la pornografa infantil y explotacin sexual de los nios a travs de medios online es el problema ms importante que enfrenta. Diversos programas (financiacin pblica y privada) se han centrado en una variedad de medios para abordar este problema37.
"Para ensear a los nios reglas para mantener seguros en lnea". "El NetSmartz Workshop ofrece Boys & Girls Clubs of America, con personajes originales, dibujos animados y apropiados para su edad, lecciones interactivas que utilizan lo ltimo en 3-D y las tecnologas web para entretener mientras que educan".

36 37

http://www.fbi.gov/hq/cid/cac/innocent.htm El Taller NetSmartz, un proyecto financiado por el Centro Nacional para Menores Desaparecidos y Explotados, se centra en la utilizacin de web interactivas basadas en la tecnologa para crear juegos y software. Netsmartz informacin y tecnologas multimedia se distribuyen principalmente a travs de una asociacin con los Boys & Girls Clubs of America. GetNetWise.org y Protectkids.org son sitios web con amplia informacin de seguridad de Internet para nios y adolescentes.

60

8.3. Grupos de seguridad tecnolgica.

En un artculo de la Jornada se afirma que las organizaciones de servicios digitales con toda su tecnologa, son incapaces de dar proteccin a los nios.38 Adam Thierrer, de la Fundacin Libertad y Progreso afirma:
Llegamos a la conclusin de que no hay una solucin tcnica definitiva para las preocupaciones sobre la seguridad de los nios en Internet.

El grupo, denominado Equipo de trabajo para la seguridad tecnolgica en Internet, est formado por representantes de Google, Microsoft, Yahoo!, Facebook, MySpace, Symantec y Linden Labs (creador del universo virtual en lnea Second Life), entre otros. La reduccin de los riesgos para los nios depende bsicamente del medio ambiente familiar, la educacin y las polticas pblicas, segn las conclusiones de este grupo; La tecnologa slo puede agregar, pero jams remplazar la educacin y los consejos. Este informe destaca que los adolescentes de 15 a 17 aos son ms propensos a sufrir riesgos, mientras que los nios que son vctimas de abuso sexual en la vida real son a la vez, ms proclives a vivir acoso cuando estn en lnea. El estudio tambin indica que uno de cada cinco menores de edad es solicitado sexualmente en lnea, aunque 90% de estas peticiones son formuladas por sus pares o por jvenes slo un poco mayores y no por adultos. Es indudable que los acosadores estn a la orden del da, y como su dedicacin les permite ser pacientes, estn en espera de su prxima victima, por ello es imperante que se regule el internet, para ello presento otro artculo que refuerza la idea de normalizar al mismo tiempo que van surgiendo nuevas formas de combate contra la delincuencia ciberntica.

38

Peridico La jornada, A.F.P annimo (2009, 14 de Enero).

61

Captulo IX. Hackers amenaza o alternativa


"El autntico conocimiento es conocer la extensin de la propia ignorancia" Confucio

9.1. El origen del nombre Hacker


Un factor que puede beneficiar o amenazar son los famosos Hackers. El origen del nombre hacker se remonta a la poca de las primeras minicomputadoras con multiprogramacin y multiproceso y a la experiencia de ARPANET, en que se acuo su nombre para los programadores expertos, para los cules no haba lmites.

Una de las tericas para enfrentar a un enemigo es conocerlo y saber cmo y porque acta, por ello, describiremos a los hackers. La gran mayora de ellos tiene aficin a lo tcnico, en especial de los sistemas operativos ms usados, con capacidad para deleitarse en encontrar soluciones a planteamientos y capacidad de sobrepujar sin lmites. En general poseen enormes habilidades y capacidad en el anlisis de software, con una cultura que los hacen compartir sin celos las soluciones halladas. Esa es la base del reconocimiento y el respeto que le tienen; los programadores expertos, los que poseen talento para trabajar en redes y los principales popes en informtica.

Los que se consideran hackers, aunque no operen como tales, se distinguen de los crackers, a los que consideran en unos niveles muy inferiores y hasta perezosos, poco responsables y no muy brillantes en su labor. La enorme diferencia es que los hackers construyen cosas y hallan soluciones y los crackers slo las destruyen. Sus habilidades radican en cierto conjunto de herramientas como el conocimiento de la programacin (lenguajes), sistemas operativos, el uso de la World Wide Web (www) que se escribe en HTML, conocimiento de redes (LAN, WAN), telefona bsica y transmisin de datos a partir de ese vnculo, protocolos (FTP, HTTP, SMTP), herramientas de internet. 62

Hay por lo menos cinco actividades que les facilitan a los hackers, mejorar el respeto y su reputacin ante sus pares y ante otros usuarios, ellas son: Escribir software libre de precio de venta, publicacin de informacin til, probar, depurar y poner a punto software libre, realizar tareas comunitarias (actualizacin de foros, mantener sitios donde se puede acceder a software libre), la cultura hacker no tiene lderes, sino cultores, es decir, hroes culturales que son reconocidos por su labor durante largos periodos.

Ya se tienen suficientes elementos para conocer al contrincante, que es preferible no enfrentar en temas de seguridad y privacidad de datos. Para los hackers es un reto romper la seguridad de alguna compaa que publicita y hace alarde de su seguridad analizando los cdigos de programacin y descubriendo las puertas de acceso y los puntos dbiles.

Cuando un hacker se propone hacer mal contra una organizacin, este puede ser contratado por terceras personas que quieran obtener o destruir informacin confidencial.

9.2. Los hacker chinos


A continuacin se presenta un caso en el que por error se revel accidentalmente herramientas de un hacking.
39

China revela accidentalmente herramienta de hacking en vdeo

Las autoridades chinas revelaron accidentalmente el uso de una herramienta de hacking en un vdeo de propaganda.

39

Fuente: Artculo tomado de la biblioteca digital de la UAM. Disponible en lnea el 19 de septiembre de

2011. http://www.bidi.uam.mx:2088/science/article/pii/S1361372311700872

63

Un documental disponible en la pgina web de Televisin de China Red ( cntv.com , cctv.com ) tena la intencin de demostrar cmo el Occidente es agresivo con la ciberguerra como arma en contra de China. En un momento dado, el narrador dice: "Estados Unidos es el primer pas en proponer el concepto de una guerra ciberntica, y el primer pas en ponerlo en prctica en una guerra real". Entre los fragmentos de vdeo de entidades extranjeras que participan en estas y ms actividades militares convencionales y defensa de los militares chinos en contra de ellos, es un tiro de seis segundos donde un hacker entrar en detalles del objetivo en el software de ataque. Sin embargo, el software est disponible en chino y la direccin IP escribe en el cuadro "Elija objetivo de ataque" pertenece a una organizacin de EE.UU. - la Universidad de Alabama en Birmingham (UAB). Otro cuadro desplegable es como Falun Gong lista de sitio web y muestra decenas de sitios web que pertenecen a la secta Falun Gong, que est prohibida y perseguida en China. El usuario selecciona Minghui.org - sitio web principal de la secta - a continuacin, haga clic en un botn llamado 'ataque'. El uso de la IP de la UAB para atacar a un sitio web de Falun Gong sugiere que la universidad est siendo utilizada como un proxy. Sin embargo, un portavoz de la UAB ha afirmado que la universidad no cree que sus redes se vean comprometidas y que la IP pertenece a un sitio web dado de baja en 2001 debido a que no haba sido autorizada. No se sabe si este sitio web est relacionado con las actividades de un simpatizante de Falun Gong que haban asistido a la universidad hace unos aos. Segn el comunicado, la universidad no tiene pruebas de ataques que realizan a partir de sus redes. El vdeo ha sido retirado de la CNTV ( military.cntv.cn ), pero, en el momento de escribir esto, todava estaba disponible en Youtube:http://www.youtube.com/watch?v=L_Wu1HlZbBk&feature=youtu.be&t 36s 64

9.3. Darknet (la web profunda)

Los Darknets explotan la infraestructura de Internet, si no se est al margen de ella. Utilizan protocolos no estndar y los puertos para crear una red de seguridad para grupos de todo tipo, desde los disidentes a partcipes de fuego ilegales, y de los terroristas a los anti-terroristas. 'Darknet' El trmino gan fuerza despus de que investigadores de Microsoft, Peter Biddle, Inglaterra Pablo Peinado Marcus y Bryan Willman dio una ponencia en el taller de 2002 ACM sobre Gestin de Derechos Digitales40 Podramos llamar la "web profunda", que consiste en pginas web no indexadas que se pueden encontrar slo por saber acerca de ellos. Sin embargo, darknets tienen algunas caractersticas clave: Estn descentralizados para compartir archivos Utilizan la infraestructura de internet para el trfico y las conexiones. Utilizan protocolos no estndar para ser inalcanzables. Por encima de todo, tiene el submundo del crimen. Los ciberdelincuentes utilizan darknets para intercambio de informacin, transferir y almacenar datos, como el robo de la tarjeta de crdito y los datos agregados utilizados para el robo de identidad de datos.

9.3.1. Usos sofisticados para delinquir (Software y algoritmos).


Cada darknet puede utilizar su software de cliente propio y algoritmos de cifrado. Si los usuarios estn utilizando sus propios servidores, estos no aparecern en ninguna base de datos DNS.
40

Peter Biddle, Inglaterra Paul, Peinado Marcus, y Bryan Willman, (2002), El Darknet y el futuro de la distribucin de contenido", Microsoft Corporation.

65

En muchos casos, los grupos delictivos hackean servidores de otras personas para utilizar la capacidad de recambio para el almacenamiento de archivos, el uso de tneles SSH para mantener el trfico cifrado y difcil de controlar. Direcciones IP, contraseas y claves de cifrado son transmitidos de mano a mano entre las personas de confianza, o puede ser transmitida, cifrado, a travs de SMS o mensajera instantnea - ambos mtodos, donde hay poco registro de los mensajes - o por medio de usar y tirar cuentas de correo electrnico.

9.3.2. Otro intento de lucha contra la delincuencia global en internet

"A travs de la participacin en los foros criminal global". Estos foros atraen a muchos de los principiantes y los escalones ms bajos del mundo, los delitos informticos, dice. Tambin son el lugar de reunin de muchos grupos delictivos en Europa oriental y Asia debido a los foros de proporcionar oportunidades de negocio fcil y que tiene razones para creer que hay muy pocas posibilidades de que los descubran. La polica puede conseguir un equilibrio en estos foros. Una vez que han construido la confianza, se puede acceder a las umbras, los grupos ms sofisticados. Agentes de la ley tambin siguen el dinero, a travs de la cooperacin con las instituciones financieras. En otras palabras, todo el trabajo policial clsico, en lugar de magia tecnolgica.

66

Captulo X. Fenmenos que daan a las organizaciones, individuos y a la sociedad en general


Cualquiera puede enfadarse, eso es algo muy sencillo. Pero enfadarse con la persona adecuada, en el grado exacto, en el momento oportuno, con el propsito justo y del modo correcto,eso, ciertamente, no resulta tan sencillo Aristteles

10.1. Cyber-Bullying
Es un fenmeno de rpido crecimiento. Nios y los adolescentes estn usando salas de chat, foros, blogs (diarios personales en lnea), y otras formas de lnea (videos) de comunicacin para crear y difundir rumores o hiriente informacin acerca de sus compaeros. El trmino en ingls es cyberbullying41 que podramos, en espaol, llamar como ciber acoso. El pensador azerbaiyano Andrei Kilmovich Saktinov, define el ciber acoso como
cualquier intento por husmear las intimidades de las personas valindose de la informacin existente en Internet para hacer uso indebido de ella.

En noviembre del 2009, Saktinov ampli la definicin manifestando que los ciber acosadores tambin se valen de la red para obtener informacin en los chats o por medio del correo electrnico, de tal manera que provocan a los usuarios ingenuos a revelar sus intimidades o las de sus familiares y/o amigos. El medio para efectuar este delito informtico involucra todas las nuevas tecnologas.
El trmino ciber acoso tambin se denomina42: acoso electrnico, e-acoso, acoso sms, acoso mvil acoso en lnea, acoso digital o internet acoso.

41

Del autor Hinduja, S. & Patchin, J. W. (In Review). Cyberbullying: A Preliminary Profile of Offending and Victimization. Manuscript in review. 42 El trmino lo acu el educador canadiense Bill Belsey, creador del sitio web: www.bullying.org .

67

Los afectados por este flagelo pueden llegar a sufrir varios trastornos, segn han revelado varios estudios. La investigadora Carmen Orte de la Universidad de la Islas Baleares en Espaa, afirma que la autoestima del acosado desciende, no tiene una adaptacin social ptima y su capacidad de concentracin y rendimiento merman. Adems puede presentar tensin, miedo o ansiedad y, en situaciones extremas, tener intentos de suicidio. Un programador, se cre que es palestino, desarroll un software para rastrear a los ciber acosadores una vez que la vctima presiente el acoso. El programa le da seguimiento a los IP ms usados por el delincuente y almacena sus actividades. El material recolectado ya se us para procesar penalmente a los infractores. El delito an no est tipificado en varios pases pero si fue castigado con los parmetros similares a los del acoso sexual y/o acoso laboral, la pena puede oscilar de 2 a 5 aos, en China puede incluso llegar a la pena de muerte, los ahorcan con el cordn de la llave maya43.

10.2. El Mobbing virtual


Si bien el Mobbing es ms usual en el mbito laboral de manera directa, por personas o grupos de personas, el Mobbing virtual es una actividad delictiva que se practica en la Internet la cual consiste en una serie progresiva de amenazas contra un grupo o persona, empleando el medio de comunicacin abierto y popular que suponen las redes sociales. Para poder identificar un caso de Mobbing en la red virtual, no es necesario buscar escritos o grficos ofensivos que promuevan el odio o la intolerancia: el Mobbing puede ser tan sutil que puede ir disfrazado de aseveraciones hechas con modales, pero que esconden en realidad un resentimiento o una idea de no aceptacin hacia una actitud.

43

Este comentario no est documentado, es una ancdota de la red, en la que un hacker filipino cuya actividad era rastrear a ciber acosadores, lo comparte con la comunidad de la red.

68

Pero los casos ms comunes entre lo que se pueden clasificar los casos de Mobbing, son aquellos que son claras amenazas directas a los individuos con trminos soeces, acciones desobligantes y en general amenazas que solo provienen de personas o redes con una clara intencin de perjudicar el ambiente amable y hasta conciliador que las redes sociales en s persiguen. En Facebook, concretamente, se dio el primer caso de una persona que ha sido condenada por Mobbing, situacin que se present en el Reino Unido con una adolescente de 18 aos. Segn informaciones divulgadas por Internet, esta se dedicaba a proferir amenazas de muerte constantes a una ex compaera del colegio en la red social Facebook, situacin que fue la accin detonante para que las autoridades legales tomaran parte activa inmediatamente en el asunto. La joven constantemente insultaba y ofenda a su vctima incluso de forma verbal y fsica durante cuatro aos, y al parecer logr descubrir el perfil de la misma en la Internet para continuar con su pernicioso plan.

Despus de interpuesta la accin del tribunal de Worcester en Inglaterra quien analiz los cargos y el desarrollo del modus operandi de la acosadora, decidi recluir a la joven tres meses en una institucin penal para responder por los actos de ciber-acoso constante, medida que marca un precedente dentro de la forma de controlar esta creciente ola de amenazas que demandaban acciones punitivas.

El Mobbing virtual como cualquiera otra de las actividades que se dan a conocer por Internet no tiene un control real y slo est en manos de los mismos internautas, por lo que la responsabilidad al navegar por la red compete a cada individuo en particular.

10.3. El narco en internet


44

El trfico de drogas no es slo una industria que basa su poder en la venta,

procesamiento y distribucin de enervantes en pases como Mxico donde se registra una elevada presencia de este fenmeno econmico, pues su poder simblico ha derivado en una cultura subterrnea que penetra en el imaginario colectivo y en las costumbre locales. Ahora esta subcultura se expande sin lmites en la red de redes: Internet.
44

Artculo de la revista etctera publicada el 8 de octubre, 2010 por Sergio Octavio Contreras

69

Figura 17. MySpace

Fuente: Imgenes Google

A lo largo de los ltimos 50 aos, el narcotrfico agreg nuevos elementos a las culturas locales, y con la penetracin de las Nuevas Tecnologas de la Informacin y el Conocimiento (NTIC), este conjunto de significados adopt sus herramientas, principalmente Internet, para expandir sus elementos simblicos ms representativos. En Mxico, integrantes de la subcultura y usuarios han utilizado la red como una plataforma de libertad, de informacin, de expresin, ideologizacin y sociabilizacin. Internet ha sido un frtil y prolfico campo para el desarrollo de esta subcultura, principalmente porque la tecnologa permite la comunicacin por encima del contenido2, su carcter annimo, alejado de los controles de poder tradicionales, ms all de los lmites territoriales y por su flexibilidad en tiempo y espacio. Actualmente podemos encontrar en Internet lo mismo pginas digitales dedicadas a algn clebre traficante, que blogs de ciudadanos en la que se comparten hechos sangrientos hasta videos grabados por ciudadanos que muestran enfrentamientos armados. La Narco Red es un espacio virtual que tiene determinadas caractersticas que lo definen, utiliza herramientas diversas para su expansin y reproduce mensajes de la subcultura como el lenguaje y los campos semnticos tradicionales: armas, mujeres, ejecuciones, decomisos, prisiones, balaceras, vehculos blindados, etctera.

Entre las caractersticas que definen a la Narco Red en Mxico se encuentran: La globalidad.- La subcultura mexicana opera comunicacionalmente a nivel planetario, sus mensajes no slo alcanzan a comunidades locales, segmentos poblacionales urbanos y algunos rurales, sino que los contenidos en la red pueden ser consultados y reproducidos por personas de otras culturas que tengan acceso a Internet. 70

Figura 18. Facebook

Fuente: Imgenes Google

Flexibilidad y operatividad.- Los ciudadanos que utilizan Internet participan en los contenidos, colocan fotografas, envan tweets y correos electrnicos en el momento que puedan hacerlo, el tiempo deja de ser un obstculo y la operatividad depende de la disponibilidad de la tecnologa para establecer una conexin. Nueva relacin de poder. En esta subcultura no hay jerarquas en la red, la comunicacin deja de ser vertical y se convierte en horizontal, cualquier usuario es capaz de abrir un sitio en el ciberespacio y convertirse en parte de la comunidad. Por otro lado la subcultura emplea distintas herramientas o canales de la red para transmitir contenidos como:

a) Web y correos.- A travs de portales digitales, usuarios, simpatizantes e integrantes de la subcultura se han creado miles de sitios para dar a conocer algunos aspectos simblicos. El buscador Google ubica el trmino narcotrfico como uno de los ms buscados en el ao 2010 con ms de 16 millones de referencias en el ciberespacio. En la red tambin se pueden encontrar Webs dedicadas a la promocin de msica del narcotrfico, como es el portal45, sitio que presenta una lista de las letras y los acordes de canciones o la pgina46, en honor al cantante de corridos Chalino Snchez quien fuera ejecutado en 1992.

45 46

Ver www.narcocorridos.net Ver www.chalino.com

71

Tambin forman parte de la subcultura del narcotrfico el envo de correos masivos para generar determinada reaccin en un grupo especfico de personas. Tal fue el caso en febrero pasado del envo de mensajes electrnicos masivos en el estado de Tamaulipas, donde se alertaba a la poblacin a no salir de sus viviendas porque habra enfrenamientos armados, lo cual gener psicosis, cierre de escuelas y negocios. b) Blogs.- A partir del ao 2006, en Mxico comenzaron a proliferar bitcoras de vida o blogs que abordan aspectos del narcotrfico. Tal vez el sitio ms clebre y conocido en la actualidad es El Blog del Narco47, el cual se ubica en el lugar nmero 118 en Mxico dentro del ranking de portales ms consultados en el ao 2010, incluso con visitantes de otros pases como: Bolivia, Argentina, Estados Unidos, Canad y Alemania. El Blog del Narco ha saltado a la fama debido a la gran cantidad de informacin que difunde y que supera en exclusividad las noticias que presentan los peridicos o la televisin abierta: videos de ejecuciones, balaceras, torturas y fotografas de personas decapitadas que incluso han servido a la polica para iniciar investigaciones.

10.5. Trfico ilegal de piezas arqueolgicas por internet


De manera increble existen pginas web en las que se subastan bienes culturales de la nacin. El autor de este artculo de la Jornada seala que dichas pginas deben ser cerradas, (Jimnez Arturo: 2006).48 El trfico ilegal de piezas arqueolgicas y restos fsiles por Internet puede y deben ser combatidos por las autoridades, como la Polica Federal Preventiva (PFP) y el Instituto Nacional de Antropologa e Historia (INAH), mediante la legislacin existente y no es necesario esperar una normatividad especfica. En casos como stos, no importa cmo se cometa un fraude o un asesinato, sino que son un delito. Las autoridades como la polica ciberntica de la PFP deberan investigar ''de oficio" esas pginas de Internet y proceder a cerrarlas, pero como ''nadie est haciendo nada" se propicia que contine ese trfico que est terminando con el patrimonio cultural de la nacin. Cmpoli dice que mediante las subastas por Internet esas piezas se estn vendiendo, exhibiendo y poseyendo ilegtimamente, es decir, en contravencin a la ley de patrimonio arqueolgico, artstico e histrico.
47 48

Ver www.blogdelnarco.com Peridico La jornada por Arturo Jimnez (2009).

72

Se trata, de un sistema de ventas que normalmente no se controla, lo cual es aprovechado por los traficantes.
''Y no slo eso, sino que adems los titulares de las pginas como Mercado Libre y De Remate49, estn cometiendo tambin un delito porque estn exhibiendo esas piezas".

La Ley Federal de Monumentos y Zonas Arqueolgicos, Artsticos e Histricos, contina, tipifica varios delitos. ''Uno de ellos es realizar cualquier acto traslativo de dominio, es decir, comprar, vender o permutar piezas arqueolgicas o fsiles". Este caso no es nuevo, slo que ahora se hace ms visible con el uso de la red y que pareciera que las autoridades no se dan cuenta de ello, creo que en estos casos la ley si debe formular leyes que sin ninguna denuncia; debe perseguir de oficio el delito puesto que son bienes patrimoniales que nos pertenecen a todos.

Captulo XI. Caso de estudio


Contar hechos observables es la operacin bsica de la medicin... Contar o computar es establecer una correspondencia biunvoca entre el conjunto de objetos que hay que contar y un subconjunto de los enteros positivos. Para que una coleccin de hechos sea empricamente distinguibles. Mario Bunge

Resumen
En la investigacin presentada, se analizan las caractersticas de las consecuencias negativas que trae consigo el uso de internet, las muestras para el estudio fueron tomadas en tres organizaciones productivas y tres instituciones universitarias de la zona metropolitana de la ciudad de Mxico. Para la ejecucin del estudio se lleva a cabo una investigacin cuali-cuantitativa, se aplica un cuestionario adaptado del instrumento de Likert combinado con preguntas cerradas y abiertas para medir el fenmeno en cuestin.

49

Ver www.mercadolibre.com.mx y www.deremate.com.mx

73

Con los resultados de este anlisis se pretende diagnosticar el conocimiento de la unidad de anlisis, a fin de proponer mejoras para tomar medidas en el uso de la informacin y ayudar a identificar situaciones que puedan contra restar posibles intenciones que daen a los usuarios y a las organizaciones, por medio de la gestin de la informacin en una variable que puede incidir de manera importante en el desempeo organizacional y de los individuos en el uso de internet.

11. 11.1.

Introduccin Planteamiento del problema

En la actualidad, en todos los sectores econmicos, polticos y sociales se encuentra inmersa la tecnologa, por lo tanto, el uso de internet conlleva a utilizar informacin para comunicarnos con todo nuestro entorno, desde los clientes internos y externos en una organizacin, profesores y compaeros de estudio en las instituciones universitarias, hasta las transacciones y relaciones sociales que nos motivan a conocer las nuevas TICS. En este sentido, estamos expuestos a interactuar con personas que se encuentran al acecho para daar nuestra integridad en todos los aspectos cuando exponemos informacin a travs de la red. Es por ello que existen organizaciones dedicadas a mantener una licitud de la informacin en esa carretera virtual donde transita la informacin y todos los esfuerzos que realizan estn enfocados a disuadir que el uso de internet se realice dentro de los principios de la buena fe. Por ello, es de considerar que es muy importante diagnosticar el conocimiento que los usuarios tienen con respecto de las aptitudes que utilizan los delincuentes que se escudan detrs de la red, no obstante, tambin es muy importante estar conscientes de las adicciones que podemos adquirir sin darnos cuenta. En esta forma de anlisis dilucidaremos crticamente la situacin en la que se encuentra el conocimiento que perciben los encuestados desde dos perspectivas diferentes, el laboral y el estudiantil; as se identifican aspectos que pueden ser mejorados para generar niveles de

seguridad y al mismo tiempo identificar las situaciones clave que pueden afectar fsica, psicolgica y econmicamente en un fututo.

74

Al interactuar mundialmente a travs del Internet, es necesario que existan reglas bsicas de comportamiento con los usuarios y prestadores del servicio; sin embargo, algunos piensan que por ser el Internet un bien de la humanidad se debe seguir un patrn de comportamiento libre de informacin sin limite, esta situacin a generado que el usuario se conduzca en el mundo virtual slo con sus habilidades, luego entonces, ante un sistema de comunicacin mundial, con una gran diversidad cultural, de edad, y educacin, es indispensable crear un manual del comportamiento del usuario, que no debe limitarse a un estadio nacional, sino a uno internacional que debe servir como patrn para una mejor interaccin en Internet, y para disuadir conductas reprobables y lesivas. Los delitos informticos son aqullos en los cuales el sujeto activo lesiona un bien jurdico que puede o no estar protegido por la legislacin vigente y que puede ser de diverso tipo por medio de la utilizacin indebida de medios informticos, agrega que delitos electrnicos o informticos electrnicos, son una especie del gnero delitos informticos, en los cuales el autor produce un dao o intromisin no autorizada en equipos electrnicos ajenos y que a la fecha por regla general no se encuentran legislados, pero que poseen como bien jurdico tutelado en forma especfica la integridad de los equipos electrnicos y la intimidad de sus propietarios (Campoli,2002).

En el presente caso de estudio y entendida segn Rodrguez (1996), como un mtodo de investigacin por el que se aprende el modo de vida de una unidad social, que persigue la descripcin o reconstruccin analtica de carcter interpretativo de la cultura, formas de vida y estructura social del grupo investigado. Actualmente los conocimientos que los usuarios deben tener a cerca de los peligros de internet son indispensables para no ser sorprendidos, por lo tanto, es de mi inters participar en el presente estudio no solo por cumplir con una investigacin de tesina, sino, personalmente el tema es de mi total agrado por conocimiento y por ayudar a que otras personas lo entiendan. Con el fin de diagnosticar la situacin actual sobre las consecuencias en el uso de internet y conocer la percepcin de los usuarios de dichas organizaciones e instituciones, se espera que con los comentarios y recomendaciones obtenidas se realicen propuestas para mejorar la percepcin sobre las variables analizadas. Con base en lo anterior se realiza el planteamiento del siguiente problema para la investigacin. 75

11.2.

Pregunta de investigacin

Cules son las principales caractersticas que debemos conocer sobre el uso adecuado de la informacin de internet para no vernos sorprendidos por sus consecuencias e influencias negativas que trae consigo?

11.3. Objetivos de la investigacin 11.3.1. Objetivo general


Analizar las principales caractersticas que afectan a los usuarios de internet en el mbito laboral y estudiantil.

11.3.2.

Objetivo especfico

Analizar y describir cada una de las caractersticas seleccionadas para la investigacin, (informacin bsica del uso de computadora e internet, conocimiento sobre fraudes, leyes, adiccin a internet y el impacto en las organizaciones) y determinar

comportamientos implicaciones, as como riesgos de utilizar internet.

11.3.3.

Justificacin de la investigacin

Analizar el grado de conocimientos acerca de los efectos y consecuencias negativas que afectan a los usuarios y organizaciones nos permite estudiar la percepcin que los empleados y estudiantes tienen del uso de internet y por ende como se ven afectados, estos tienen un efecto en la conducta y en el manejo de la informacin.

Como se mencion previamente, uno de los fines de la investigacin es aprender del modo de vida de una unidad social u organizacional sin perder de vista que los fenmenos estudiados muchas veces son ignorados; por lo tanto, el eje central de los delitos informticos se da en la manipulacin de los datos de entrada y salida, as como la falsificacin y el espionaje de informacin, el conjunto de estos elementos produce dao en los sujetos. 76

Por otra parte, el fenmeno de la pornografa en Internet, se encuentra dentro de los delitos computacionales, al suponer una nueva manifestacin del delito ofensas al pudor, cuya comisin afecta el bien jurdico de la libertad sexual. (Reyna Alfaro: 2002).

En otro apartado se encuentra el fenmeno del sndrome de adiccin a internet denominado as por un grupo de psiclogos estadounidenses de la Universidad de Virginia. Uso compulsivo de Internet (Morahan-Martin y Schumacker, 1997). Uso patolgico de Internet. Pathological Internet Use (PIU)-(Young y Rodgers, 1998). Desorden de adiccin a Internet, Internet Addiction Disorder (IAD)-(Goldberg, 1995). Lo anterior nos describe un desorden psico-social que agrupa sntomas como: Aislamiento, interrupcin de relaciones amistosas y familiares, bajo rendimiento escolar y la inevitable necesidad de estar conectado a internet para sentirse saciado. De acuerdo a lo anterior, en esta investigacin es muy importante analizar las caractersticas principales; de esta forma, proponer mejoras y recomendaciones a los usuarios en general.

Cabe resaltar la importancia de estudiar las variables mencionadas, ya que los hallazgos permiten ayudar en los mbitos organizacionales y en el mbito acadmico, esta investigacin permite abrir las puertas a futuros anlisis sobre los fenmenos en otros aspectos tambin importantes que no se analizan en esta investigacin debido a la gran amplitud de las variables; en cuanto al mbito social la intencin es generar un ambiente de tica y considerar la importancia de cada uno de los aspectos por la globalizacin de internet.

11.4.

Delimitacin de la investigacin

1. El estudio se ejecuta mediante la estrategia de investigacin de estudio de caso, por lo que sus resultados solo son aplicables a la unidad de anlisis en cuestin, es decir, a los mbitos; laboral de nivel mandos medios/administrativos y el estudiantil de nivel licenciatura.

77

2. Solo se analiza la percepcin de los empleados y estudiantes sobre las variables antes mencionadas (informacin bsica del uso de computadora e internet, conocimiento sobre fraudes, leyes, adiccin a internet y el impacto en las

organizaciones). Por ende sus resultados no son generalizables.

3. Se espera que los encuestados llenen los cuestionarios de forma honesta y sincera.

4. Por cuestiones de tiempo se analizaron los fenmenos en una muestra pequea de 60 encuestas.

11.5.

Unidad de anlisis y poblacin/muestra

La unidad de anlisis son empleados y estudiantes de los niveles antes mencionados, se encuentran divididos en la tabla 5.

Tabla 5. Unidad de anlisis.

Unidad 1
Empleados / Mandos medios/Administrativos Centro Arvato de Schneider Banamex Mxico Electric

Unidad 2
Universitarios UNAM Facultad de Administracin y Contabilidad 10 UAM-I Politcnico UPICSA

10

10

10

10

10

Fuente: Elaboracin propia

78

Para el proceso de la informacin, la encuesta se aplicar a la poblacin de estudiantes de la Universidad Autnoma Metropolitana Unidad Iztapalapa (UAM-I), de la Universidad Nacional Autnoma de Mxico (UNAM) en la facultad de Administracin y Contabilidad, del Politcnico en su unidad UPICSA, por otra parte a empleados de organizaciones como: Arvato de Mxico S.A de C.V, Schnaider Electric de Mxico S.A de C.V, y Centro Banamex. Se realiz el registro de los datos con el diseo del cuestionario. Se tomaron 10 muestras para la obtencin de la informacin.

Para Ferrando (1986), el universo o poblacin es el conjunto de elementos objeto del estudio.

11.6.

Metodologa

En este captulo se describe el diseo de la investigacin aplicado para determinar la percepcin que tiene los empleados y estudiantes de la unidad de anlisis sobre el uso de internet.

11.7.

Diseo de la investigacin

Considerando tres criterios generales como lo plantea Rodrguez (1996), para establecer la tipologa de caso: el caso objeto de estudio, la unidad de anlisis y los objetivos de la investigacin, que se describe en la tabla 6.

Tabla 6. Tipo bsico de diseo de estudio de caso Exploratorio Descriptivo Explicativo Caso Global Tipo 1 Tipo 5 Tipo 9 nico Inclusivo Tipo 2 Tipo 6 Tipo 10 Caso Global Tipo 3 Tipo 7 Tipo 11 Mltiple Inclusivo Tipo 4 Tipo 8 Tipo 12 Fuente: Elaboracin propia a partir de Rodrguez (1996). Transformador Tipo 13 Tipo 14 Tipo 15 Tipo 16 Evaluativo Tipo 17 Tipo 18 Tipo 19 Tipo 20

79

Los elementos para la eleccin del caso son aquellos que permitan aprender ms del objeto de la investigacin y que considere el fcil acceso al mismo, para tener una relacin propia con los informantes, y se d una mezcla de personas, y estructuras relacionadas con las cuestiones de la investigacin, asegurando la calidad y credibilidad del estudio.

Una vez analizado el objeto de estudio, la unidad de anlisis y los objetivos de la investigacin, se ha seleccionado el diseo como un Caso nico Inclusivo Descriptivo, que corresponde al tipo 6 de acuerdo al planteamiento de Rodrguez, considerando que el objeto de estudio son los conocimientos de los usuarios de internet y los efectos que trae consigo la globalizacin en conjunto con sus consecuencias negativas socialmente, el caso es; inclusivo, ya que se presentan slo dos unidades de anlisis muy especficas, el sector educativo y el sector productivo y su propsito es describir el comportamiento de los usuarios de acuerdo a sus conocimientos en el tema tratado.

11.8.

Objeto de estudio

El objeto de estudio son los conocimientos que tienen los sujetos para describir el la percepcin que estos tienen en el uso de TICS, en torno al ambiente donde se desarrollan, as como su interaccin social y las consecuencias de sus actos en el uso de la computadora y el internet.

11.9.

Instrumento de estudio

La encuesta se ha convertido en una herramienta fundamental para los estudios de caso. Las distintas organizaciones contemporneas, polticas, econmicas o sociales utilizan esta tcnica como instrumento indispensable para conocer el comportamiento de sus grupos de inters y tomar decisiones sobre ellos.

80

Por esta razn la encuesta adquiere en las diversas investigaciones una relevancia significativa pues al recoger informacin de la realidad se enfrenta tanto el campo terico como el emprico, y se vale para esto de tipos de cuestionarios que se aplican a distintas personas ya sea en lugares de trabajo, estudio o en sus residencias. La encuesta es una fotografa que se le hace a un determinado sector de la sociedad con el objeto de extraer informacin que permita la constatacin emprica de la investigacin que se est efectuando. Las diversas investigaciones en ciencias sociales en la actualidad recurren a la herramienta de la encuesta debido a que se hace necesario producir un nexo entre teoras y realidad observada y medida. (Ferrando: 1986). Puesto que el cuestionario se construye sobre la base de los objetivos de investigacin, es evidente que su elaboracin se formula a partir de la especificidad de los datos requeridos. Con base en lo anterior se analizaran los problemas que parecen ms importantes y, por lo tanto, ms significativos para la creacin de un instrumento adecuado para reunir datos sociales mediante las entrevistas. Para llevar a cabo la investigacin, se ha formulado el cuestionario, y se utiliza Excel, para la representacin estadstica que nos permitir elaborar tablas para la ordenacin de los datos, administrar las opiniones de los encuestados y elaborar grficos.

11.9.1.

Carta de presentacin de encuesta

Estimado(a) usuario(a), la presente encuesta es annima (no hay respuestas erradas o correctas), y tiene como finalidad recopilar datos sobre el uso de internet as como sus consecuencias e influencias negativas debido a su globalizacin. . Los datos sern utilizados para un proyecto de investigacin en la Universidad Autnoma Metropolitana.

81

Para ello le solicitamos responda la siguiente encuesta, marcando con una X, la alternativa que mejor le represente. Debe seleccionar las alternativas de acuerdo a cada pregunta.

El cuestionario consta de dos partes y cada una contiene 12 preguntas.

La informacin que nos proporcione es de vital importancia para nuestra investigacin, por eso le agradecemos de ante mano su amable atencin al presente.

11.9.2.

Primera parte de la encuesta

La primera parte de la encuesta est conformada por dos apartados; el apartado I contiene preguntas simples que tienen la finalidad de extraer informacin bsica general y el apartado II esta dirigido a la obtencin de informacin sobre conocimiento de fraudes y leyes.

82

83

84

85

86

11.9.3. Segunda parte de la encuesta


La segunda parte de la encuesta est combinada con la escala de Likert y conformada por dos conjuntos de preguntas; el ITEM I contiene preguntas referentes al comportamiento en el uso de la computadora e internet para determinar grados de adiccin a internet y el ITEM II contiene preguntas dirigidas al comportamiento por el uso de internet en las organizaciones.

87

88

89

11.10. Tcnicas y procedimiento de recopilacin de datos


El procedimiento empleado para la aplicacin del cuestionario fue el siguiente:

Primero que nada se hizo un cronograma con actividades y fechas para su elaboracin y aplicacin de la metodologa.

Despus se seleccionaron las variables con sus caractersticas a estudiar, se dise la adaptacin del instrumento basado en el de Likert combinado con preguntas cerradas y abiertas, despus se procedi a solicitar apoyo a las personas de las diferentes organizaciones e instituciones.

Despus de obtener la ubicacin de algunos de los participantes de las unidades de estudio se procedi a la comunicacin de la aplicacin de los cuestionarios a cada uno de ellos, de la siguiente forma: se les entreg el cuestionario donde la primera hoja se hace la presentacin por escrito con una breve introduccin, donde se explica que sus respuestas sern annima y que la informacin ser utilizada para un proyecto de investigacin de la Universidad Autnoma Metropolitana Unidad Iztapalapa.

Cabe mencionar que se explic que la encuesta constaba de dos partes con doce reactivos cada una.

Se aplicaron todos los cuestionarios abarcando un periodo del 12 de Junio al 05 de Julio del 2012, para dar tiempo a responder, inmediatamente despus de iniciar la recoleccin de la informacin, se elabor la matriz de los resultados y se inicio con el anlisis de los mismos.

Finalmente se realizaron conclusiones, reflexiones finales y propuestas de mejora para tener un manejo sano de las TICS con base en los principios ticos de cada usuario.

En la Tabla 7 se muestra el cronograma de actividades.

90

Tabla 7. Cronograma de actividades

DESARROLLO DE LA I DESARROLLO DE LA INVESTIGACIN DE CAMPO


> SEMANA 1 2
1 7

3 MAYO 2012
2 2 2 4

4
2 9

6
1 2 1 4

7 JUNIO
1 9 2 1

8
2 6

1 0 JULIO
1 2

1 1

<

MES
DAS N CONTENIDO INSTRUMENTO DE 1 ESTUDIO/DISEO DISEO DE LA INVESTIGACIN 2 RESUMEN 3 INTRODUCCIN Y PLANTEAMIENTO DEL 4 PROBLEMA PREGUNTA DE INVESTIGACIN 5 OBJETIVOS DE LA 6 INVESTIGACIN JUSTIFICACIN DE LA 7 INVESTIGACIN DELIMITACIN DE LA 8 INVESTIGACIN UNIDAD DE ANLISIS, 9 POBLACIN/MUESTRA METODOLOGA 10 OBJETO DE ESTUDIO 11 RECOPILACIN DE DATOS 12 ELABORACIN DE LA BASE DE 13 DATOS Y GRFICAS CARGA DE DATOS EN BASE DE 14 DATOS ANLISIS DE RESULTADOS 15 CONCLUSIONES Y 16 RECOMENDACIONES
8 10 15

31

28

10

17

19

INICIO

FIN

Fuente: Elaboracin propia

11.11.

Anlisis de resultados

11.11.1. Resultados de datos demogrficos


Despus de obtener los datos en los cuestionarios se procedi al anlisis de los mismos, desde la percepcin de los empleados y los estudiantes.

91

11.11.2.
un 42% masculino.

Gnero

Como se observa en la grfica 6 los encuestados son en un 58% de gnero femenino y

Grfica 6. Gnero

Gnero
35, 58%

Hombre Mujer

25, 42%

11.11.3.

Edad

Como se muestra en la grfica 7, las personas encuestadas en su mayora (60%) tiene una edad entre 18 a 26 aos; el resto est de 27 en adelante.

Grfica 7. Edad

Edad
12% 39 o ms 36 38 35 38 31 34 27 30 23 26 18 22 0 5 10 15 7 17 19 20 32% 8% 1 3 8 5% 2% 5 28% 13%

92

En la grfica 8 se muestra que las edades por organizacin si representan una diferencia, es decir, en el mbito laboral, de los 30 encuestados slo 7 tienen entre 23 a 26 que representan el 23%, el resto est de 27 en adelante (77%), lo que quiere decir que en este escenario hay personas mas maduras, mientras que en el mbito estudiantil de 30 encuestados el 97% tienen entre 18 y 26 el resto entre 27 a 30 (1 persona).

Grfica 8. Edad por organizacin

Edades por organizacin


8 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1
23 26 31 34 35 38

6 4

4 3 3 3

3 1

2 1
36 38

1
39 o ms 23 26 27 30

1
39 o ms 35 38

23 26

27 30

31 34

18 22

23 26

18 22

23 26

18 22

23 26

27 30

Centro Banamex

Arvato de Mxico

Schnider Electric

UNAM

UAM-I

POLITECNICO

11.11.4.

Internet, sus consecuencias e influencias

negativas. 11.11.4.1. Apartado I. Informacin bsica.


En la tabla 8 se muestran los resultados de la informacin bsica que fue requerida en el cuestionario, en este apartado la intencin es conocer si tienen computadora e internet, la frecuencia de conexin, el tipo de informacin que manejan por la red y si en algn momento han sido victimas de fraude o robo de identidad.

93

Internet, sus consecuencias e influencias negativas Tabla 8. Apartado I. Informacin bsica Apartado I. Informacin bsica N Pregunta y respuesta % 98% 2% 95% 5% 10% 18% 35% 37%

1 Utiliza computadora en su lugar de trabajo? Si No 2 Se conecta a internet con frecuencia? Si No 3 Aproximadamente cuntas horas a la semana se conecta a la Red? 1-3hrs. 4-6hrs. 8-10hrs ms de 10hrs. Maneja informacin confidencial (fotos, informacin personal, cuentas de banco etc.) 4 por redes sociales y pginas no seguras? Si No 5 Alguna vez ha sido victima de fraude electrnico? Si No 6 Alguna vez ha sido victima de robo de identidad? Si No

53% 47% 28% 72% 3% 97%

Fuente: Elaboracin propia En la pregunta 1 Utiliza computadora en su lugar de trabajo? La grfica 9 nos muestra que el 98% (59 personas) utiliza computadora ya sea en la escuela o la oficina. 1 sola persona contest que no utiliza computadora en su lugar de trabajo. Grfica 9. Informacin bsica. Pregunta 1

1. Utiliza computadora en su lugar de trabajo?


59

Si No 1

94

En la pregunta 2 Se conecta a internet con frecuencia? La grfica 10 nos muestra que de la misma manera en relacin con la pregunta anterior que el 95% (57 personas) se conecta con frecuencia, solo 3 personas contestaron que no. Grfica 10. Pregunta 2

2. Se conecta a internet con frecuencia?


57

Si 3

No

En la pregunta 3 Aproximadamente cuntas horas a la semana se conecta a la Red? La grfica 11 nos muestra que el 72% (43 personas) se conecta entre 8 a + de 10 horas diarias, el resto (17 personas) se conecta entre 1 a 6 horas diarias.

Grfica 11. Pregunta 3

3. Aproximadamente cuntas horas a la semana se conecta a la Red?

21 22

1-3hrs. 4-6hrs.

11

8-10hrs

95

En la pregunta 4 Maneja informacin confidencial por redes sociales y pginas no seguras? La grfica 12 nos muestra que el 53% (32 personas) contestaron que si. De acuerdo a sus comentarios la informacin que manejan a travs de la red son fotos, informacin personal, informacin de la escuela o de la organizacin, transferencias bancarias, pagos por compras en internet. El restante 47% (28 personas) contestaron que no manejan informacin en la red. Grfica 12. Pregunta 4

4. Maneja informacin confidencial por redes sociales y pginas no seguras?


28 32 Si No

En la pregunta 5 Alguna vez ha sido victima de fraude electrnico? La grafica 13 nos muestra que el 72% (43 personas) contestaron que no. El restante 28% (17 personas) contestaron que si han sido victimas de fraude. De acuerdo a sus comentarios por programas con virus, Spam de correo electrnico, robo de tarjeta de crdito, hacheo de cuenta de correo y en una pgina segura como Mercado libre donde pago el producto y no recibi la mercanca. Grfica 13. Pregunta 5

5. Alguna vez ha sido victima de fraude electrnico?


43

Si 17 No

96

En la pregunta 6 Alguna vez ha sido victima de robo de identidad? La grfica 14 nos muestra que el 97% (58 personas) contestaron que no. El restante 3% (2 personas) contestaron que si han sido victimas de robo de identidad. De acuerdo a sus comentarios fueron victimas por curiosidad natural del ser humano para entrar a pginas diversas y proporcionar informacin confidencial. Grfica 14. Pregunta 6

6. Alguna vez ha sido victima de robo de identidad??


58

Si No

11.11.4.2. Apartado II. Fraude y leyes.


En la tabla 9 se muestran los resultados del apartado II que contiene informacin sobre fraudes y leyes que fue requerida en el cuestionario. En este apartado la intencin es conocer si los usuarios han tenido experiencias de manipulacin de la informacin en sus computadoras, si tienen conocimiento de trminos sofisticados utilizados por la delincuencia (Phishing, Trapping, Scamming, Spaming, Vishing, Hacking, Grooming, Mobbing, Bullying), as mismo, si conocen algunas de las leyes que regulan las diferentes tipologas de delitos cibernticos que existen y finalmente si estn de acuerdo que se regule la informacin de internet

imponiendo un estricto control o bien que sea respetada la relacin contractual del principio de la buena fe para el comportamiento tico.

97

Tabla 9. Apartado II. Fraude y leyes


Apartado II. Fraude y leyes N Pregunta y respuesta % 2% 2% 20% 0% 75% 2% 10% 4% 8% 31% 10% 29% 22%

7 Alguna vez han manipulado su computadora? Hackers informticos Programas espa/Keyloogers Virus/Gusanos Bomba lgica o cronolgica Nunca Otros 8 Cul/es de los siguientes trminos conoce? Phishing Trapping Scamming Spaming Vishing Hacking Ninguno Conoce alguno/s de los cdigos o leyes de la legislacin informtica en Mxico? 9 Cules? Cdigo penal Federal Ley federal de derecho de autor Ley de proteccin de datos Ley de propiedad industrial Ninguno Otras 10 Cul de los siguientes trminos conoce? Grooming Mobbing Bullying Ninguno Otros Considera que se debe regular el internet en el uso de pornografa infantil, 11 ciberpedofilia, trfico ilegal, narcoredes, juegos virtuales, redes sociales? Si No Considera que se debe respetar la relacin contractual que se gener bajo el principio de la buena fe para el comportamiento en internet o generar reglas estrictas que se anteponen a los valores fundamentales de la sociedad (raza, credo, cultura y 12 educacin) en este mundo virtual? Principio de la buena fe Reglamento estricto

5% 30% 32% 10% 28% 0% 9% 25% 54% 12% 0%

95% 5%

47% 53%

Fuente: Elaboracin propia

En la pregunta 7 Alguna vez han manipulado su computadora? La grfica 15 nos muestra que el 75% (45 personas) contestaron que nunca han manipulado sus computadoras. El restante 20% (12 personas) contestaron que si han sido victimas de manipulacin por medio virus, y el restante 5% (3 personas) por de hacker, programas espa, otros (no especificado).

98

Grfica 15. Apartado II. Fraude y leyes. Pregunta 7

7. Alguna vez han manipulado su computadora?


45

12 0 Hackers informticos Virus/Gusanos Nunca

1 11 Programas espa/Keyloogers Bomba lgica o cronolgica Otros

En la pregunta 8 Cul/es de los siguientes trminos conoce? La grfica 16 nos muestra que el 31% (32 personas) contestaron que conocen y saben a que se refiere el trmino Spaming, el 29% (30 personas) el Hacking; un 10% (10 personas) el Phishing; otro 10% (10 personas) el Vishing; el 8% (8 personas) el Scamming; el 4% (4 personas) el Trapping y el 22% (23 personas) contestaron que no conocen ningunos de los trminos. Podemos aseverar que 8 de cada 10 conoce al menos 1 de los trminos mencionados.

Grfica 16. Pregunta 8

8. Cul/es de los siguientes trminos conoce? Phishin


10
30 g Trappin g Scammi ng Spamin g Vishing

32
23 8 4 10

99

En la pregunta 9 Conoce alguno/s de los cdigos o leyes de la legislacin informtica en Mxico? La grfica 17 nos muestra que el 32% (28 personas) contestaron que conocen la Ley de proteccin de datos; el 30% (26 personas) la Ley federal de derecho de autor; el 10% (9 personas) la Ley de propiedad industrial; el 5% (4 personas) el Cdigo penal Federal; y el 28% (24 personas) contestaron que no conocen ninguna de las leyes. Podemos inferir que 7 de cada 10 conoce al 1 de las leyes que regulan los delitos en internet. Grfica 17. Pregunta 9

9. Conoce alguno/s de los cdigos o leyes de la legislacin informtica en Mxico? Cules?


28 26 24 9 0

4 Cdigo penal Federal Ley federal de derecho de autor Ley de proteccin de datos

En la pregunta 10 Cul/es de los siguientes trminos conoce? La grfica 18 nos muestra que el 54% (48 personas) contestaron que conocen el trmino Bullying; el 25% (22 personas) el Mobbing; el 9% (8 personas) el Grooming; y el 12% (11 personas) contestaron que no conocen ninguno de los trminos mencionados. Podemos deducir que 9 de cada 10 conoce al menos 1 de los trminos mencionados. Grfica 18. Pregunta 10

10. Cul de los siguientes trminos conoce?


48 Groomi ng Mobbin g Bullyin g

22 8 0

11

100

En la pregunta 11 Se debe regular el internet en el uso de pornografa infantil, ciberpedofilia, trfico ilegal, narcoredes, juegos virtuales, redes sociales? La grfica 19 nos muestra que el 95% (57 personas) contestaron que si, mientras que el 5% (3 personas) contestaron que no. La mayora est de acuerdo porque consideran que los ms afectados en estos delitos son los nios. Por otra parte los que no estn de acuerdo del todo comentan que fuera de la pornografa y la pedofilia el resto puede no ser tan grave y adems afectara la libertad de expresin. Grfica 19. Pregunta 11

11. Se debe regular el internet en el uso de pornografa infantil, ciberpedofilia, trfico ilegal, narcoredes, juegos virtuales,
57 Si

3 En la pregunta 12 Se debe respetar la relacin contractual que se gener bajo el principio de la buena fe para el comportamiento en internet o generar reglas estrictas que se anteponen a los valores fundamentales de la sociedad (raza, credo, cultura y educacin) en este mundo virtual? La grfica 20 nos muestra que el 53% (32 personas) contestaron que se deben generar reglas estrictas; el 47% (28 personas) contestaron que se debe respetar la relacin contractual que se gener bajo los principios de la buena fe. Grfica 20. Pregunta 12

12. Se debe respetar la relacin contractual que se gener bajo el principio de la buena fe para el comportamiento en internet o
32 28 Principio de la buena fe 101

11.11.4.3. Adiccin a internet.


En la tabla 10 se muestran los resultados del anlisis sobre las caractersticas principales que son factor de riesgo en una persona y que est propensa a ser adicto a internet sin darse cuenta, la intencin es conocer si los usuarios estn informados sobre el sndrome de la adiccin a internet como la han denominado algunos psiclogos de la Universidad de Virginia en EE: UU.

Adiccin a internet N 1

Tabla 10. Adiccin a internet


Pregunta y respuesta %

Ha escuchado hablar sobre el sndrome de adiccin a internet y sus consecuencias psicolgicas? Si Medianamente No Ha presentado alguna distorsin en sus objetivos personales, familiares y laborales por navegar en internet? Si Medianamente No Piensa que el uso de internet ha modificado su modo de vida y costumbres? Si Medianamente No Ha sentido que necesita ms tiempo de navegacin en la red? Si Medianamente No Ha percibido un aislamiento, interrupcin de relaciones amistosas y familiares, bajo rendimiento laboral y la inevitable necesidad de estar conectado al internet para sentirse saciado? Si Medianamente No Sabe que puede ser adicto a internet sin darse cuenta y que tambin se puede prevenir cuando ya es demasiado frecuente el uso de internet? Si Medianamente No

45% 43% 12%

10% 15% 75% 52% 30% 18% 12% 15% 73%

2% 12% 87%

62% 20% 18%

Fuente: Elaboracin propia

102

En la pregunta 1 de la segunda parte del cuestionario se inicia con la pregunta: Ha escuchado hablar sobre el sndrome de adiccin a internet y sus consecuencias psicolgicas? La grfica 21 nos muestra que el 45% (27 personas) contest que si ha escuchado hablar del tema; el 43% (26 personas) contestaron que saben poco al respecto; y el 12 % (7 personas) no saben nada del tema. Bajo este esquema deducimos que 9 de 10 personas conocen el tema. Grfica 21. Adiccin a internet. Pregunta 1

1. Ha escuchado hablar sobre el sndrome de adiccin a internet y sus consecuencias psicolgicas?


26 Si 7 27 Medianam ente

En la pregunta 2 Ha presentado alguna distorsin en sus objetivos personales, familiares y laborales por navegar en internet? La grfica 22 nos muestra que el 75% (45 personas) contestaron que el uso de internet no ha afectado su estilo de vida; el 15% (9 personas) dijo que ha tenido afectaciones medianamente y el 10% (6 personas) si han presentado cambios en alguno de las variables (no especificado). Inferimos que dos de cada 10 personas distorsiona algo en su vida por navegar en internet Grfica 22. Pregunta 2

2. Ha presentado alguna distorsin en sus objetivos personales, familiares y laborales por navegar en internet?
45 Si 9 6 Mediana mente 103

En la pregunta 3 Piensa que el uso de internet ha modificado su modo de vida y costumbres? La grfica 23 nos muestra que el 52% (31 personas) piensa que si a modificado su modo de vida y costumbres; el 30% (18 personas) dijeron que han tenido modificaciones medianamente y el 18% (11 personas) dijo que no ha cambiado nada en su vida. Podemos aseverar que 8 de cada 10 personas han cambiado su modo de vida y costumbres por utilizar internet. Grfica 23. Pregunta 3

3. Piensa que el uso de internet ha modificado su modo de vida y costumbres?


18 Si 11 31 Medianamente

No

En la pregunta 4 Ha sentido que necesita ms tiempo de navegacin en la red? La grfica 24 nos muestra que el 73% (44 personas) siente que no requiere ms tiempo para navegar en internet; el 15% (9 personas) dijo que medianamente siente que necesita ms tiempo en internet y el 12% (7 personas) dijo si lo necesita. Podemos dilucidar que 1 de cada 10 personas siente que el tiempo de navegacin no es suficiente. Grfica 24. Pregunta 4

4. Ha sentido que necesita ms tiempo de navegacin en la red?


44

Si
Medianamente 9 No 7

104

En la pregunta 5 Ha percibido un aislamiento, interrupcin de relaciones amistosas y familiares, bajo rendimiento laboral y la inevitable necesidad de estar conectado al internet para sentirse saciado? La grfica 25 nos muestra que el 87% (52 personas) no se asla, interrumpe sus relaciones o tiene bajo rendimiento laboral por usar internet; el 12% (7 personas) dijo que medianamente le sucede y el 2% (1 persona) dijo que si se ha visto afectado. Podemos inferir que son casos especiales que se conjugan con otros factores para verse afectado de manera total. Grfica 25. Pregunta 5

5. Ha percibido un aislamiento, interrupcin de relaciones amistosas y familiares, bajo rendimiento laboral y la


52 7 1 Si Medianamente No

En la pregunta 6 Sabe que puede ser adicto a internet sin darse cuenta y que tambin se puede prevenir cuando ya es demasiado frecuente el uso de internet? La grfica 26 nos muestra que el 62% (37 personas) estn conscientes que pueden ser adictos a internet; el 20% (12 personas) dijo estar medianamente consiente y el 18% (11 personas) dijo no saberlo. Podemos afirmar que 2 de cada 10 personas no saben que pueden ser adictos a internet sin darse cuenta. Grfica 26. Pregunta 6

6. Sabe que puede ser adicto a internet sin darse cuenta y que tambin se puede prevenir cuando ya es demasiado 12
Si 37 11 Medianamente No 105

11.11.4.4.

Impacto en las organizaciones por el uso de

internet.
En la tabla 11 se muestran los resultados de la encuesta. En esta ltima parte del cuestionario se analiza la percepcin de los usuarios con respecto a los reglamentos internos de regulacin en las organizaciones e instituciones para conocer el impacto que se tiene en las organizaciones por el uso de internet.

Impacto en las organizaciones por el mal uso de internet N 7 Pregunta y respuesta

Tabla 11. Impacto en las organizaciones por el uso de internet


%

Cumple con el reglamento interno de trabajo para la navegacin de pginas autorizadas? Muy de acuerdo De acuerdo Indeciso Desacuerdo Total desacuerdo 8 Utiliza la herramienta tecnolgica para fines de la organizacin y personales? Muy de acuerdo De acuerdo Indeciso Desacuerdo Total desacuerdo 9 Esta de acuerdo con la regulacin de internet dentro del mbito laboral? Muy de acuerdo De acuerdo Indeciso Desacuerdo Total desacuerdo 10 Utiliza las redes sociales? Muy de acuerdo De acuerdo Indeciso Desacuerdo Total desacuerdo 11 Considera que su comportamiento en internet es adecuado dentro de la organizacin?

50% 40% 5% 5% 0% 60% 38% 2% 0% 0% 60% 35% 0% 3% 2% 48% 38% 0% 5% 7%

Muy de acuerdo De acuerdo Indeciso Desacuerdo Total desacuerdo 12 Se controla estrictamente la informacin confidencial de la organizacin? Muy de acuerdo De acuerdo Indeciso Desacuerdo Total desacuerdo

37% 52% 2% 10% 0% 43% 52% 3% 2% 0%

Fuente: Elaboracin propia 106

En la pregunta 7 Cumple con el reglamento interno de trabajo para la navegacin de pginas autorizadas? La grfica 27 nos muestra que el 50% (30 personas) est MA con el reglamento interno de trabajo; el 40% (24 personas) dijo estar DA; el 5% (3 personas) est indeciso; y el otro 5% (3 personas) dijo estar ED (no especifica). Podemos afirmar que la mayora de las personas estn de acuerdo con las reglas de navegacin en su organizacin. Grfica 27. Pregunta 7

7. Cumple con el reglamento interno de trabajo para la navegacin de pginas 24 autorizadas?


Muy de acuerdo De acuerdo 30 0 3 3 Indeciso Desacuerdo

En la pregunta 8 Utiliza la herramienta tecnolgica para fines de la organizacin y personales? La grfica 28 nos muestra que el 60% (36 personas) est MA y utiliza internet para fines de la organizacin y personales; el 38% (23 personas) dijo estar DA; el 2% (1 persona) est indeciso. Podemos aseverar que la mayora de las personas explotan internet para hacer la vida laboral y personal ms fcil. Grfica 28. Pregunta 8

8. Utiliza la herramienta tecnolgica para fines de la organizacin y personales?


23 Muy de acuerdo De acuerdo Indeciso 36 1 0 0 Desacuerdo Total desacuerdo

107

En la pregunta 9 Esta de acuerdo con la regulacin de internet dentro del mbito laboral? La grfica 29 nos muestra que el 60% (36 personas) est MA en que se regule internet en el mbito laboral; el 35% (21 personas) dijo estar DA; el 3% (2 personas) est ED; y el 2% (1 persona) esta en TD. Podemos inferir que 9 de cada 10 esta de acuerdo con esta disposicin en las organizaciones. Grfica 29. Pregunta 9

9. Esta de acuerdo con la regulacin de internet dentro del mbito laboral?


21

Muy de acuerdo De acuerdo Indeciso


36 1 20

Desacuerdo Total desacuerdo

En la pregunta 10 Utiliza las redes sociales? La grfica 30 nos muestra que el 48% (29 personas) est MA en utilizar redes sociales dentro de la organizacin ya que son un medio de comunicacin con clientes y proveedores; el 38% (23 personas) dijo estar DA; el 5% (3 personas) est ED; y el 7% (4 personas) esta en TD. Podemos aseverar que 9 de cada 10 esta de acuerdo con el uso de las redes sociales dentro de las organizaciones. Grfica 30. Pregunta 10

10. Utiliza las redes sociales?


23

Muy de acuerdo De acuerdo Indeciso


0 4 29 3

Desacuerdo Total desacuerdo

108

En la pregunta 11 Considera que su comportamiento en internet es adecuado dentro de la organizacin? La grfica 31 nos muestra que el 52% (31 personas) est MA en que se comporta adecuadamente en el uso de internet dentro de la organizacin; el 37% (22 personas) dijo estar DA; el 10% (6 personas) est ED; y el 2% (1 persona) esta indeciso. Podemos argir que 9 de cada 10 se comporta adecuadamente utilizando internet. Grfica 31. Pregunta 11

11. Considera que su comportamiento en internet es 31 adecuado dentro de la organizacin?


Muy de acuerdo De acuerdo 22 0 6 1 Indeciso Desacuerdo

En la pregunta 12 Se controla estrictamente la informacin confidencial de la organizacin? La grfica 32 nos muestra que el 52% (31 personas) est MA en que se controla adecuadamente la informacin de la organizacin que transita por internet; el 43% (26 personas) dijo estar DA; el 2% (1 persona) est ED; y el 3% (2 personas esta indeciso. Podemos decir que 9 de cada 10 tiene claro que la informacin de la organizacin es confidencial y requiere tener cuidado. Grfica 32. Pregunta 12

12. Se controla estrictamente la informacin confidencial de la organizacin? 31


Muy de acuerdo De acuerdo Indeciso Desacuerdo 26 0 1 2 Total desacuerdo

109

11.11.5.

Conclusiones y recomendaciones

Se cumple con el objetivo de investigacin para el logro del presente estudio, y a continuacin se presentan las reflexiones sobre los fenmenos observados en los resultados de las encuestas aplicadas en las unidades de estudio, cada una de las variables del fenmeno de anlisis fueron estudiadas.

De manera general, en la estructura de los valores y principios, los usuarios internautas perciben situaciones identificables, puesto que en un porcentaje importante de los reactivos que tienen que ver con la tica de comportamiento, se confirmaron muchas cosas como por ejemplo; el sentir expresado en los reactivos del apartado II Fraudes y leyes donde los encuestados en su gran mayora consideran que la regulacin de ciertos delitos tiene un valor significativo porque afectan a las sociedades . Esto permite valorar que a pesar de la tecnologa an se conservan aspectos que se deben cuidar en una sociedad como la nuestra.

Sin embargo, hay que poner cuidado y tomar medidas para utilizar adecuadamente el tiempo de uso de la TICS, y del manejo de informacin personal, el hecho de que en internet no hay reglas y procedimientos para la permanencia por tiempo indefinido y el manejo de la informacin tanto personal como de la organizacin debe ser de cuidado para no exponerse y caer en las redes de los que se escudan detrs de la red esperando a tener una oportunidad para daar, se debe reforzar la seguridad en el manejo de informacin. Si no se tiene la seguridad de manejar informacin confidencial en sitios desconocidos, es mejor no hacerlo, as mismo en las organizaciones es importante que se tomen en cuenta los filtros adecuados para el manejo de la informacin.

Por lo anterior, se recomienda la formulacin de manuales en las residencias y organizaciones y asegurar que se mantengan actualizados para efecto de clarificar el rol de cada individuo (dentro de la familia o en el mbito laboral), no quiero decir que se mantenga vigilado al usuario, sin embargo, se requiere un manual de tica que como poltica de una sana relacin en el uso de Internet, se instrumente y participe a cada usuario para eliminar en lo posible conductas delictuosas. 110

En el apartado I del cuestionario, los resultados obtenidos manifiestan que el uso de la computadora e internet son tan imprescindibles como los alimentos, adems de pasar mucho tiempo conectados realizando todo tipo de interaccin financiera, laboral y social, por lo tanto, estamos expuestos a ser victimas si no tomamos las precauciones adecuadas, es por ello que es importante conocer algunos trminos para saber a que nos enfrentamos. Cuando navegamos en internet pensamos que nada puede sucedernos, sin embargo, estamos equivocados, somos ms vulnerables, puesto que desconocemos muchas cosas tcnicas y otras que son ficticias en el mundo virtual.

Los delitos son cada vez ms recurrentes a causa de la masificacin de las tecnologas de la informacin, del mayor acceso de los nios a Internet y la brecha generacional que se produce cuando los nios manejan las computadoras mucho mejor que los padres.

La globalizacin agrava el problema, no slo por la facilidad de enviar fotos y videos a todas partes del mundo, sino tambin porque las legislaciones de los diferentes pases no son necesariamente compatibles entre s. Por ejemplo, una imagen que es ilegal en China puede no serlo en Francia.

En el apartado II. Fraudes y leyes se hizo nfasis en muchos trminos que por su carcter tan sofisticado y tcnico en un gran porcentaje se desconocen al igual que las leyes que regulan los tipos de delitos, por ejemplo, el delito de Grooming es un delito preparatorio de carcter sexual grave. Es un trmino anglosajn y es en la legislacin de los pases del "Common Law" (Reino Unido, Escocia) donde ha tenido mayor desarrollo y muy poco conocido en Mxico. En Chile se conoce como "child grooming", consistente en la realizacin de acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, se crea una conexin emocional, con el fin de disminuir las inhibiciones del nio y poder abusar sexualmente de l. Muchos factores contribuyen a que estemos expuestos a situaciones riesgosas cuando utilizamos la red deliberadamente sin pensar en que algo malo pueda suceder. Las cmaras fotogrficas digitales, los celulares con cmara incorporada, los mensajes de texto, las salas de chat, y los sitios de redes sociales como: 111

Facebook, MySpace, Hi5, Messenger, entre otros, que permiten acceder a comunidades virtuales donde no existe claridad respecto de la identidad de las personas. Puede ser un sitio como el que expres uno de los encuestados, el sitio de Mercado Libre que esta protegida contra fraudes y aparentemente es seguro comprar y vender, sin embargo, vemos que no hay nada seguro. Otros sitios con aparente seguridad son los portales de bancos, pero por ser sitios frecuentados para transacciones financieras, los delincuentes han encontrado formas para acceder a las cuentas de los usuarios. Es ah dnde conviven sin restricciones posibles vctimas y victimarios y se genera un ambiente propicio para el anonimato y el encubrimiento de los delincuentes. En la segunda parte de la encuesta se abordaron los temas de adiccin a internet y el impacto que se tiene en las organizaciones con el uso de internet. Se realiz con base en preguntas cerradas para obtener precisin en los resultados. En el primer tema observamos dos puntos importantes que tienen relevancia; el primero es que la mayora de los encuestados conoce que existe la adiccin y que tiene consecuencias psicolgicas. Los potenciales adictos a internet, son usuarios familiarizados con las TICS, una nueva generacin que ha nacido con las tecnologas y que se caracterizan porque: no slo viven en una sociedad red, sino que hacen de su comportamiento la mxima expresin de la misma, pertenecen a comunidades virtuales, crean sus propios espacios personales en la red (weblogs, wikis, pginas web personales), utilizan servicios comunicativos sincrnicos como la videoconferencia, la voz por IP, la mensajera instantnea, el chat, son usuarios que poseen capacidades de exploracin integrada de la informacin, habilidades para realizar mltiples tareas de manera simultnea. Tienen habilidades para procesar informacin y por tanto, una forma de aproximarse al conocimiento. Sin embargo, cualquiera de nosotros podemos estar dentro de esta adiccin por el afn de conocimientos, es por ello que debemos identificar cuales son los sntomas. En el proyecto de investigacin se han sealado a detalle todos los factores para su consulta.

112

El segundo punto que cabe sealar, son las respuestas afirmativas respecto de el cambio adquirido en su forma de vida y costumbres debido a internet. En la actualidad el uso de internet ha permitido unir lazos cada vez ms fuertes entre las personas y el mundo. Ahora podemos afirmar que en el mbito de la comunicacin las barreras de tiempo y distancia no existen. Es evidente que Internet a pesar de sus ventajas est ocasionando cambios en los modos de vida y las costumbres de los seres humanos, modificando la forma de interrelacionarse. En la ltima parte del estudio se destaca el impacto meditico en el cumplimiento de las normas y reglas establecidas por las organizaciones, ya que las respuestas al cuestionario basado en la escala de Likert que va desde Muy de Acuerdo hasta Total Desacuerdo, en su mayora las respuestas se agrupan en las dos primeras que son Muy de Acuerdo y De Acuerdo, esto quiere decir que los lineamientos organizacionales estn fundamentados en una tica de comportamiento, por lo tanto, es imprescindible crear este tipo de principios fuera de las organizaciones. Las organizaciones de hoy utilizan la interactividad tecnolgica, misma que cambia de manera radical el anterior concepto de emisor - receptor, puesto que se han elaborado modernas formas de interaccin, socializacin, empleo, diversin, estudio e

investigacin, los usuarios en las organizaciones que utilizan las nuevas tecnologas de la informacin y comunicacin se caracterizan por compartir, reproducir y comentar las nuevas formas de comunicarse.

113

Conclusiones finales
A travs de indagar sobre los diversos temas que se abordaron durante la investigacin se mostr; cmo la relacin entre tecnologa-sociedad aparece como un campo de problemas que se deben enfrentar, ya que las TICS suelen considerarse el detonante tecnolgico de una transformacin social de gran alcance que tiene que ser utilizada para hacer el bien y no para influir negativamente. No obstante, que al estar impregnados de una concepcin de que internet es un sistema de influencia irresistible ese enfoque hace hincapi en los efectos, e influencias que tiene el uso de internet y en general de las TICS, por supuesto, existe una proliferacin de una perspectiva constructivista, pero tambin se debe considerar que existen proliferaciones que destruyen y no refuerzan los beneficios de la tecnologa. Con base en lo anterior en el captulo primero se ha presentado la complejidad conductual que han generado las innovaciones tecnolgicas en internet que permiten ser un vehculo de informacin para llevar a cabo conductas que propician daos. En este sentido los gobiernos tienen que tomar cartas en el asunto, legislando o reformando leyes que castiguen severamente a los que generan daos con alevosa y ventaja a sabiendas que cometen un delito.

Por otra parte la repercusin en esta comunicacin virtual no se ha hecho esperar. Las nuevas TICS se han integrado cada vez ms a la vida de los hombres, al grado de volverse casi imprescindibles en todas las actividades diarias que realizamos. Por supuesto que aceptamos la realidad acerca de esta Revolucin Tecnolgica que ha trado consigo muchos beneficios al grado que no existan barreras para poder comunicarnos de una manera casi instantnea con personas que estn del otro lado del mundo, el gran avance cientfico y tecnolgico del cual hemos sido partes y hemos visto como ha ido creciendo a pasos agigantados, nosotros como parte de la sociedad debemos de considerar todas las ventajas que tiene para la vida diaria el uso de las nuevas TICS y por tal motivo debemos instruir a la juventud y a la niez en su uso adecuado, para que sean utilizados de la mejor manera y no generen conductas negativas. 114

En Mxico los mayores delitos que se cometen a travs de internet son la pornografa infantil y la trata de personas, el espionaje y el robo de identidad, de manera somera podemos darnos una idea de lo grave que resulta carecer de reglas de comportamiento en Internet; por ello, considero que los valores fundamentales de la sociedad, independientemente de la raza, credo, cultura y educacin, son necesarios para la interaccin en el mundo virtual.

De tal manera que por lo anterior debemos considerar que si navegamos en Internet es un compromiso para ser conciertes y actuar de buena fe, emitiendo los datos que corresponden a su identidad, de igual manera los prestadores de servicios deben fomentar que los usuarios conozcan los candados de seguridad de sus pginas para realizar intercambio de informacin veraz sin exponer informacin confidencial a terceros, adems de exigir requisitos que revelen informacin fidedigna.

Quiz lo anterior parece nimio y poco trascendente, pero debemos recordar que en un principio la relacin contractual se gener bajo el principio de la buena fe, axioma que debe rescatarse para el vertiginoso mundo de las relaciones a travs del Internet.

Aunque es notorio ver que los ms jvenes hacen uso de internet sin la precaucin debida e incluso con deliberada seguridad como una actividad cotidiana, es necesario dirimir para no caer en excesos, ya que es demasiada la cantidad de informacin que se maneja en la red. Todos los usuarios debemos ser educados de la mejor manera para saber discernir lo bueno de lo malo en el uso de internet porque introducirnos en l es un universo inmenso e infinito, sabemos que es necesario su uso porque hoy en da es una herramienta necesaria, sin embargo, hay que hacerlo con medida y sin excesos.

Los captulos siguientes se ocupan de sealar, por un lado, problemas o situaciones divergentes y convergentes en las distintas lneas acerca de los delitos informticos basados en hechos que conocemos o somos informados en internet y otras fuentes.

115

Por otro lado, el esbozo de las distintas reflexiones que conducen a generar nuevos interrogantes y la posibilidad de continuar con distintas lneas de estudio como la visin que tiene Ana Bestford con base en la teora de M. Foucault donde pretende disuadir el fraude y otros problemas a travs de la gobernanza. En tal sentido, la resolucin debe ser diseada a travs de las luchas locales y que las instituciones de gobierno faciliten dichas luchas. Las agencias que regulan y otros organismos tienen enormes recursos y capacidades de informacin, que puede permitir hacer un frente comn directamente con las personas o bien con los grupos de combate internacional para formar una red de conocimiento y construir valores y un ambiente menos propenso a los delitos informticos.

Dado que la estrategia metodolgica de esta tesina se bas en el estudio de caso, se torna necesario aclarar que el anlisis de los captulos que se seleccionaron, difcilmente podra alcanzar conclusiones generales debido a que cada tema es una lnea de investigacin que puede o no estar relacionado. No obstante, tal aclaracin refiere especficamente al hecho de que las afirmaciones de estas conclusiones ofrecern elementos e insumos a ser corroborados o utilizados en futuras indagaciones. Esta tesina hace algo ms que describir y analizar distintos escenarios negativos con el uso de internet: transmite el carcter de los problemas para verlos como oportunidades de resolver los asuntos que afectan a una sociedad como la nuestra.

Las distintas problemticas que esta tesina aborda conducen hacia la formulacin de nuevos interrogantes y lneas de investigacin para seguir profundizando en el anlisis sobre el mal uso del internet y sus consecuencias e influencias negativas en el siglo XXI..

116

Bibliografa utilizada
Ads, J. y Lejoyeux, M., (2003). Las nuevas adicciones: Internet, Sexo, Juego, Deporte, Compras, Trabajo, Dinero. Barcelona: Kairs. Barriuso Ruiz, Carlos, (2002). La contratacin electrnica, Madrid, Dykison, S.L., p. 37. Crawley, R.M, y Chaloupka, W. (2000). Michel Foucault y la administracin pblica. En M.A Rivera & GM Woller (Eds.), La administracin pblica en una nueva era: postmoderna y perspectivas crticas (pp. 25-44). Burke, VA: Chatelaine Press. Emery, James C., (1990) Sistemas de informacin para la direccin: el recurso estratgico critico, Daz de Santos, Madrid. Foucault, M. (1980). Poder / Conocimiento: entrevistas seleccionadas y otros escritos. Nueva York: Pantheon Books. (Trabajo original publicado en 1972). Foucault, M. (1983). Eplogo: El sujeto y el poder. En HL Dreyfus y Rabinow, P. (Eds.), Michel Foucault: Ms all del estructuralismo y la hermenutica (pp. 208226). Chicago: University of Chicago Press. Foucault, M. (1991). La gubernamentalidad. En G. Burchell, Gordon, C. y P. Miller (eds.), El Efecto de Foucault: Los estudios realizados en la gubernamentalidad (pp. 87104). Chicago: University of Chicago de prensa. Foucault, M. (1995). Vigilar y castigar: El nacimiento de la prisin. (A. Sheridan, Trans.) Nueva York: Vintage Books. (Trabajo original publicado en 1978). Garca Ferrando M., (1986). El Anlisis de la realidad social. Mtodos y Tcnicas de Investigacin. Ed. Alianza, Madrid. Gil Pechan, Ignacio. (1999) Implantacin de sistemas y tecnologas de la informacin en las organizaciones. Universidad Politcnica de Valencia, Valencia. Greenfield, D., (1999). Psychological characteristics of compulsive Internet use: A preliminary analysis. Cyber Psychology and Behavior. Pp. 403-412. Lpez Betancourt, Eduardo, (2004). Delitos en particular, Mxico, Porra, p. 270. Morahan-Martin, J., (1999). The relationship between loneliness and Internet use and abuse. Cyber Psychology and Behavior. Pp. 431-440. Prieto, Fernando (1997). Nuevas tecnologas de la informacin en la empresa. Una perspectiva psicosocial. Pirmide, Madrid.

117

Rodrguez Gmez Gregorio (1996). Metodologa de la Investigacin Cualitativa Ed. Aljibe. Granada, Espaa. Seoane, Alberto, (2001). Acoso digital Hackers Ediciones Macchi, Buenos AiresBogota, Caracas, Mxico DF, pp. 389 392. Tllez Valds, Julio, (2004). Derecho informtico, 3. ed., Mxico, McGraw-Hill, p. 163 Young, K. (1997). What makes online usage stimulating: Potential explanations for pathological Internet use. Paper presented at the 105th Annual Convention of the American Psychological Association, Chicago, Illinois. Young, K.S. y Rodgers, R.C. Internet addiction: Personality traits associated with its development. Artculo presentado en el 69th annual meeting of the Eastern Psychological Association. (1998a).

Revistas electrnicas de internet


Campoli, Gabriel Andrs, "Hacia una correcta hermenutica penal delitos informticos vs delitos electrnicos" AR: Revista de Derecho Informtico nm. 048, julio de 2002, http://www.alfa-redi.org/rdi-artculo.shtml?x=1480. Cassou Ruiz, Jorge Esteban (2009). Delitos informticos en Mxico Revista del Instituto de la Judicatura Federal Nm. 28, Julio 2009 Cargo: Secretario adscrito al Juzgado Tercero de Distrito en el Estado de Veracruz. pp: 207-236. Enlazado como http://doctrina.vlex.com.mx/vid/delitos-informaticos-mexico-75456707 Contreras Sergio Octavio (2010). Artculo de la revista etctera publicada el 8 de octubre, http://www.etcetera.com.mx/articulo.php?articulo=5219 Cordobs, Enrique, (2006). Caractersticas generales de la criminalidad informtica en Cuba, AR: Revista de Derecho Informtico, nm. 098, septiembre, http://www.alfaredi.org/rdi-rtculo.shtml?x=7178 Farinella, Flavio, (2006) "Algunas notas sobre el spamming y su regulacin", AR: Revista de Derecho Informtico, nm. 094, mayo de 2006, disponible en http://www.alfaredi.org/rdi-artculo.shtml? x=6102 Goldberg, I., (1995). Internet addiction disorder Diagnostic criteria. Internet Addiction Support Group (IASG). Disponible en: www.iucf.indiana.edu/~brown/hyplan/addict.html 118

Madrid Lpez, R.I., (2000). La Adiccin a Internet. Psicologa Online. Disponible en: www.psicologia-online.com/colaboradores/nacho/ainternet.htm Reyna Alfaro, Luis, (2002). Pornografa e Internet: aspectos penales, AR: Revista de Derecho Informtico, nm. 050, septiembre, http://www.alfa-redi.org/rdi-artculo.shtml?x=1449 Riquert, Marcelo A., (2008). Estado de la legislacin contra la delincuencia informtica en el Mercosur, AR: Revista de Derecho Informtico, nm. 116, marzo, www.alfa-redi.org/rdi-artculo.shtml?x=10136

Artculos electrnicos (bidiuam)


Annette D. Beresford (2003).Administration & Society, Foucault's Theory Of Governance And The Deterrence Of Internet Fraud Downloaded from aas.sagepub.com at Universidad Autnoma Metropolitana on February 3, 2012. Computer Fraud & Security Volume 2009, Issue 12, December 2009, Pages 4-6 http://www.bidi.uam.mx:2088/science/article/pii/S1361372309701502 Computer Fraud & Security Volume 2010, Issue 12, December 2010, Pages 8-13 http://www.bidi.uam.mx:2088/science/article/pii/S136137231070155X Computer Fraud & Security_Volume 2011, Issue 9, September 2011, Pages 3, 1 http://www.bidi.uam.mx:2088/science/article/pii/S1361372311700872

Artculos de peridicos de la web


A.F.P annimo (2009) http://www.jornada.unam.mx/2009/01/15/index.php?section=sociedad&article=039n1soc

Cruz Brcenas Arturo, (2007) http://www.jornada.unam.mx/2007/03/03/index.php?section=politica&article=012n2pol Pacheco Roberto Jos (Exclsior), 14 de Febrero 2011. Publicado en el peridico Vanguardia Peridico La Jornada Mircoles 14 de diciembre de 2011, p. 47 http://www.jornada.unam.mx/2011/12/14/sociedad/047n1soc Jimnez, Arturo (2006) http://www.jornada.unam.mx/2006/07/07/index.php?section=cultura&article=a15n1cul 119

Pginas de internet
Da Rosa, Fernando, (2003) Anlisis de las formas de difusin de la pornografa infantil a travs de Internet, Uruguay. www.iintpi.net E. Antonio de Moya, E. Garca-Alvarez, R. (2000). Infantofilia, Pedofilia y Hebifilia: Hallazgos recientes (1992-1998). I Congreso Virtual de Psiquiatra 1 de Febrero - 15 de Marzo [citado: 19/09/05]; Conferencia 26-CI-B: [23 pantallas]. Disponible en: http://www.psiquiatria.com/congre so/mesas/mesa26/conferencias/26_ci_b.htm Peter Biddle, Inglaterra Paul, Peinado Marcus, y Bryan Willman, (2002). El Darknet y el futuro de la distribucin de contenido", Microsoft Corporation. http://www.bearcave.com/misl/misl_tech/msdrm/darknet.htm Sandbothe, M. (1998). Javelin Strategy and Research (2010). Medios de comunicacin temporalidades en Internet: Filosofa del tiempo y los medios de comunicacin con Derrida y Rorty. Diario de la comunicacin mediada por ordenador, 4 (2). Obtenido de: http://www.ascusc.org/jcmc/vol4/issue2/sandbothhe.html "Uso de notificaciones en tiempo real interactivos para luchar eficazmente contra el fraude, acelerar la resolucin y aumentar la fidelidad del cliente" , <http://www.tsys.com/Downloads/upload/SoundbiteWhitepaper06_28_10.pdf> http://felipeovares.wordpress.com/2011/05/31/ciber-acoso/ http://www.vidadigitalradio.com/mobbing-virtual-facebook/ http://www.isafe.org/channels/sub.php http://www.fbi.gov/hq/cid/cac/innocent.htm

Glosario
ADSL -Lneas digitales de suscriptor asimtricas- soportan una tasa de transmisin de 1.5 a 9 Mbps (millones de bits por segundo) para la recepcin de datos y ms de 700 Kbps (kilobits por segundo) para el envo de datos. Consiste en una transmisin de datos digitales apoyada en el par simtrico de cobre que lleva la lnea telefnica convencional o lnea de abonado. Dado que es una tecnologa de acceso a Internet de banda ancha, implica una mayor velocidad en la transferencia de los datos. 120

Se denomina asimtrica debido a que la capacidad de descarga (desde la Red Internet hasta el usuario) y de subida de datos (a la inversa) no coinciden por lo que en general, la capacidad de descarga es mayor que la de subida. Base de datos: Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemticamente para su posterior uso. Ciberespacio: Trmino creado por William Gibson en su novela fantstica Neuromanser, del ao 1984 para describir el mundo de las computadoras y la sociedad creada en torno a ellas. Correo electrnico: Servicio de la Internet que permite enviar datos (textos, sonido, programas de cmputo, imgenes, animaciones etc.) de persona a persona o de una persona a diversos receptores (listas). Edad de consentimiento: (O edad mnima de consentimiento o mayora de edad sexual) Edad a partir de la cual el consentimiento de un/a menor hace que una relacin sexual con l/ella sea lcita. Estupro: Acceso carnal con persona mayor de 12 aos y menor de 16, conseguido con engao o valindose de cualquier tipo de superioridad. Groomer: Persona que realiza grooming sobre un/a menor. Grooming: Prcticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empata, cario, etc., normalmente bajo una falsa identidad de otro/a menor, con fines de satisfaccin sexual. Esos fines incluyen casi siempre como mnimo la obtencin imgenes del/a menor desnudo/a o realizando actos sexuales. Hentai: Gnero pornogrfico del manga (historieta) y del anim (dibujos animados) japoneses. HTML: Lenguaje de marcado de hipertexto; es el lenguaje con el cual se escriben los documentos de la World Wide Web Internet: Red de telecomunicaciones iniciada en el ao de 1969 en los Estados Unidos, con objetivos militares, industriales y universitarios, posteriormente se dio a conocer a todo el mundo, teniendo as un desarrollo impresionante, equiparable a la tercera revolucin del mundo, la primera fue el desarrollo de la agricultura y la segunda la revolucin industrial. Lenguaje de programacin: Es un conjunto de smbolos y reglas sintcticas y semnticas que definen su estructura y el significado de sus elementos y expresiones. 121

Es utilizado para controlar el comportamiento fsico y lgico de una mquina. Un lenguaje de programacin permite a uno o ms programadores especificar de manera precisa sobre qu datos debe operar una computadora, cmo estos datos deben ser almacenados o transmitidos y qu acciones debe tomar bajo una variada gama de circunstancias. Una caracterstica relevante de los lenguajes de programacin es precisamente que ms de un programador pueda tener un conjunto comn de instrucciones que puedan ser comprendidas entre ellos para realizar la construccin del programa de forma colaborativa. Lolicon: Subgnero del hentai donde predomina la representacin de personajes femeninos preadolescentes. Multimedia: Tecnologa que integra texto, imgenes grficas, sonido, animacin y video, coordinados a travs de medios electrnicos, pgina Web o pgina HTML. Equivalente digital de los libros o revistas utilizando material impreso. Pgina Web: Es un documento adaptado para la Web. Su principal caracterstica son los hiperenlaces. Est compuesta principalmente por informacin -slo texto o multimedia- e hiperenlaces. A su vez, puede contener o asociar datos de estilo para especificar cmo debe visualizarse o aplicaciones incrustadas para hacerla interactiva. Se escribe en un lenguaje de marcado que provea la capacidad de insertar hiperenlaces, generalmente HTML. El contenido de la pgina puede ser predeterminado -"pgina web esttica"- o generado al momento de visualizarla o solicitarla a un Servidor Web -"pgina web dinmica"-. PC: Computadora personal con funciones cada vez ms sofisticadas. Pederasta: Persona que abusa sexualmente de nios o nias. Pedfilo: Persona que siente de manera habitual atraccin ertica o sexual por nios (y/o nias), e incluso puede mantener relaciones con ellos, con o sin abuso. Pornografa infantil: Representacin visual, descriptiva o sonora de menores de edad de cualquier sexo en conductas sexualmente explcitas, ya sea solos o interactuando con otros menores de edad o con adultos. Pornografa virtual: Pornografa generada mediante programas de diseo 3D.

122

Pseudopornografa: Material pornogrfico donde no se haya utilizado directamente a un/a persona pero que emplea la imagen o voz de una o varias personas reales modificadas mediante filtros, collages o efectos para crear un montaje nuevo. Tambin se suele denominar as la pornografa virtual. Servicio Dial-Up: Utiliza la lnea telefnica pero sin que se la pueda utilizar para otro tipo de comunicacin. Requiere de un modem estndar que viene incluido dentro de una gran cantidad de computadoras. Provee muy poco ancho de banda (hasta 56kbps). Debido a la alta disponibilidad y disminucin en los precios de los servicios de banda ancha prcticamente ha cado en desuso. Servidor Web: Es un software para manejar pginas Web almacenadas. Localiza las pginas Web que solicita el usuario en la computadora donde estn almacenadas y las entrega en la computadora del usuario. Servidor: Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. Sexcasting: Envo de imgenes o vdeos de contenido sexual producidos por el/la propio/a remitente mediante Internet, telfonos mviles u otras tecnologas de comunicacin. Sexting: Envo de contenidos de tipo sexual (principalmente fotografas y/o vdeos) producidos por el/la propio/a remitente, a otras personas por medio de telfonos mviles. Sextorsin: Chantaje a una persona por medio de una imagen de s misma desnuda que ha compartido a travs de Internet o mviles mediante sexting o que le ha sido robada. Shotacon: Subgnero del hentai donde predomina la representacin de personajes masculinos preadolescentes. Sitio Web: es un conjunto de pginas Web enlazadas a una pgina de inicio la cual es una pantalla de texto y grficos que generalmente dan la bienvenida al usuario y proporciona una breve descripcin de la organizacin que ha establecido el sitio Web. La mayor parte de las pginas de inicio ofrecen una forma de contactar a la organizacin o al individuo. El responsable del sitio se llama Web master

123

Software: Representa el conjunto de los componentes que integran la parte material de una computadora. Alude a los componentes lgicos requeridos para posibilitar la realizacin de una tarea especfica, es decir, se trata de un conjunto de instrucciones para que sean ejecutadas por un procesador. Si bien esta palabra fue admitida por la Real Academia Espaola, al no tener una traduccin literal en espaol, se usa indistintamente para referir a programas informticos. En esta tesis los trminos software, programas informticos y plataformas tecnolgicas como sinnimos. Software de aplicacin: Se trata de un programa informtico diseado para facilitar al usuario la realizacin de un determinado trabajo. Software de sistema: Consiste en un software que permite controlar e interactuar con el sistema proporcionando un control sobre el hardware y actuando como soporte de otros programas, como por ejemplo, el sistema operativo. Spam: Envo indiscriminado y no solicitado de publicidad a travs de correo electrnico. Usuario: Es el nombre inteligible que identifica al usuario de un sistema o red. Web: Servidor de informacin www. Se utiliza tambin para definir el universo www en su conjunto. Webcast: Emisin de vdeo por Internet mediante una webcam.

ndice de figuras, tablas y grficos


Figura 1. Foro de seguridad contra el delito ....................................................................13 Figura 2. Delitos informticos ..........................................................................................14 Figura 3. Tipos de delitos.................................................................................................15 Figura 4. Legislacin informtica en Mxico ....................................................................16 Figura 5. Robo de identidad.............................................................................................23 Figura 6. Foucault ............................................................................................................25 Figura 7. Pornografa infantil en internet ..........................................................................34 Figura 8. Acosadores infantiles........................................................................................35 Figura 9. Denominacin sexual .......................................................................................37 Figura 10. Grupos y movimientos pedfilos .....................................................................38 Figura 11. Logotipo de los BoyLovers .............................................................................39 Figura 12. Qu hacer sin internet? ................................................................................43 Figura 13. Uso de internet ...............................................................................................43 Figura 14. Las TICS herramientas tecnolgicas .............................................................46 Figura 15. Niveles de prevencin ....................................................................................50 Figura 16. Prevencin tecnolgica ...................................................................................53 124

Figura 17. Myspace .........................................................................................................70 Figura 18. Facebook ........................................................................................................71 Tabla 1. Usuarios Internet en Amrica Central ................................................................20 Tabla 2. Vulnerabilidades ID y fraude son diferentes para los operadores y consumidores ..................................................................................................................24 Tabla 3 Seleccin de sitios web con informacin sobre fraudes en Internet ...................31 Tabla 4. Estadsticas mundiales del internet....................................................................54 Tabla 5. Unidad de anlisis..............................................................................................78 Tabla 6. Tipo bsico de diseo de estudio de caso .........................................................79 Tabla 7. Cronograma de actividades ...............................................................................91 Tabla 8. Apartado I. Informacin bsica ..........................................................................94 Tabla 9. Apartado II. Fraude y leyes ................................................................................98 Tabla 10. Adiccin a internet .........................................................................................102 Tabla 11. Impacto en las organizaciones por el uso de internet ....................................106

Grfica 1. Usuarios de internet en el mundo, por regiones geogrficas ..........................55 Grfica 2. Porcentaje de usuarios de internet en el mundo .............................................56 Grfica 3. Supuestos de los padres sobre internet y sus hijos: .......................................56 Grfica 4. Percepciones de los jvenes / comportamiento con respecto a internet .........57 Grfica 5. Reglas para el uso de internet.........................................................................57 Grfica 6. Gnero ............................................................................................................92 Grfica 7. Edad ................................................................................................................92 Grfica 8. Edad por organizacin ....................................................................................93 Grfica 9. Informacin bsica. Pregunta 1 .......................................................................94 Grfica 10. Pregunta 2 .....................................................................................................95 Grfica 11. Pregunta 3 .....................................................................................................95 Grfica 12. Pregunta 4 .....................................................................................................96 Grfica 13. Pregunta 5 .....................................................................................................96 Grfica 14. Pregunta 6 .....................................................................................................97 Grfica 15. Apartado II. Fraude y leyes. Pregunta 7 ........................................................99 Grfica 16. Pregunta 8 .....................................................................................................99 Grfica 17. Pregunta 9 ...................................................................................................100 Grfica 18. Pregunta 10 .................................................................................................100 Grfica 19. Pregunta 11 .................................................................................................101 Grfica 20. Pregunta 12 .................................................................................................101 Grfica 21. Adiccin a internet. Pregunta 1 ...................................................................103 Grfica 22. Pregunta 2 ...................................................................................................103 Grfica 23. Pregunta 3 ...................................................................................................104 Grfica 24. Pregunta 4 ...................................................................................................104 Grfica 25. Pregunta 5 ...................................................................................................105 125

Grfica 26. Pregunta 6 ...................................................................................................105 Grfica 27. Pregunta 7 ...................................................................................................107 Grfica 28. Pregunta 8 ...................................................................................................107 Grfica 29. Pregunta 9 ...................................................................................................108 Grfica 30. Pregunta 10 .................................................................................................108 Grfica 31. Pregunta 11 .................................................................................................109 Grfica 32. Pregunta 12 .................................................................................................109

126