Sunteți pe pagina 1din 31

1

Volumen II (1 de 2) Enero MMXIII


2
Observatorio Ciudadano para la Seguridad, la Justicia y la
Prevencin del Delito del Estado de Morelos
Contenido
Vol. II (1 de 2) Ao MMXII
Delitos Informticos y su Legislacin en Espaa
Por Sonia Estvez Martn
3
7
Rezagos en la tipificacin y persecusin de delitos
informticos en Mxico
11
Diez cosas que nunca debes hacer en Internet
19
Consejos del Observatorio ciudadano para el uso del
Internet
21
Noam Chomsky y las 10 Estrategias de Manipulacin Meditica
6
12
28
Directorio
31
Encargado de la elaboracin y diseo: Victor Manuel Franco Fajardo
Edicin dedicada al delito Ciberntico o electrnico
Introduccin
Tipificacin del Delito Informtico en Morelos
Definicin del Delito Ciberntico
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
3
Introduccin
Seguridad e Internet

Internet y las nuevas formas de comunicacin se han convertido en parte
fundamental de las relaciones interpersonales en la actualidad en el mundo y en
nuestro pas, sin embargo con estos avances tambin nos enfrentamos a nuevos
retos en materia de seguridad, pues nuestro pas a pesar de ser uno de los pases de
Amrica latina con un nmero importante de usuarios de internet, tambin es una de
las naciones con mayores problemas en cuanto a seguridad informtica se refiere.
La Encuesta en Hogares sobre Disponibilidad y uso de las Tecnologas de la Informacin
realizada por el INEGI revel que a mayo de 2010, en el pas 38.9 millones de personas
son usuarios de una computadora y 32.8 millones tiene acceso a internet.
El Instituto Nacional de Estadstica y Geografa (INEGI), inform que los usuarios de
internet registraron un aumento del 20.6% respecto al 2009. En un rango de edad de 12
a 34 aos, son quienes ms utilizan el servicio de internet con una participacin del 66.8
por ciento.
En Mxico existen 8.44 millones de hogares equipados con computadora, lo que
representa un 29.8% del total de hogares en el pas y significa un crecimiento de 13.2%
con relacin a 2009.
La Encuesta tambin registr que en entidades como el Distrito Federal, Nuevo Len,
Sonora y Baja California, cuatro de cada diez hogares cuentan con computadora, que
significa un promedio de 43.4%; mientras que Chiapas, Guerrero y Oaxaca slo uno de
cada diez hogares tiene acceso a una computadora, en un promedio de 14 por ciento.
INEGI inform que en cuanto a conectividad 6.3 millones de hogares cuentan con
conexin a internet, lo cual representa 22.2% del total en Mxico, lo que implica un
crecimiento del 22.9% respecto de 2009.
La encuesta permiti identificar entre los diversos usos que se le dan a la
computadora: labores escolares (53.4%); actividades vinculadas con la comunicacin
(44%); entretenimiento (37.9%), y trabajo (32.2 por ciento).
Al considerar la composicin de usuarios de computadora por sexo, los hombres
tienen una participacin del 50.6%, mientras que las mujeres reporta el 49.4%; en
cuanto a usuarios de internet las mujeres representan el 49.3% y los hombres el 50.7
por ciento.
La encuesta levantada por el INEGI arroj que el 5% de los usuarios de Internet (un total
de un milln 629 mil 150 personas), declar haber comprado o pagado algo en lnea.
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
4

La Asociacin Mexicana de Internet (AMIPCI) dio a conocer en su publicacin sobre los Hbitos de los
Usuarios de Internet en Mxico la siguiente informacin:














www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
5
El 50 por ciento de los 40.6 millones de cibernautas que hay en Mxico son jvenes de entre 12 y 24
aos de edad, y representan el principal sector de la poblacin expuesto a delitos cibernticos
En lo que va de 2012, la divisin cientfica de la PF report un incremento en delitos cibernticos en
Mxico en su modalidad de extorsin y fraude.
Son ms de 5 mil denuncias respecto a este tipo de extorsin, las conductas ilcitas ms
recurrentes en Mxico son los fraudes (en modalidades que van desde la venta de cosas usadas
hasta el ofrecimiento de empleos en empresas fantasma) amenazas, pederastia, extorsiones,
acoso sexual, difamacin, ciberbulling, grooming, sexting y sextorsin.
Durante los primeros seis meses del presente ao el nmero de denuncias recibidas por delitos
electrnicos en la PF asciende a 8 mil, donde la pornografa infantil, la desaparicin de menores, las
amenazas y la trata de personas continan como los principales delitos cometidos.
De las denuncias que se han registrado de enero a junio de 2012 son amenazas a travs de algn
medio electrnico contra nias, nios y adolescentes en nuestro pas, la siguiente es la
difamacin y en tercer lugar est el ciberbullying, aadi el funcionario.
El robo de identidad en Mxico no es un delito; el abuso de uso de dispositivos electrnicos (como
usb) para difundir informacin con contenido de pornografa infantil y otras imgenes con
contenido sexual tampoco es un delito y la difamacin por internet tampoco est tipificado como
delito en el pas.

Links: http://www.amipci.org.mx/
http://www.jornada.unam.mx/2012/07/19/politica/016n1pol
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
6
Definicin:
El delito informtico, o crimen
electrnico, o bien ilcito digital es el
trmino genrico para aquellas
operaciones ilcitas realizadas por medio
de Internet o que tienen como objetivo
destruir y daar *dispositivos, medios
electrnicos y redes de Internet. Sin
embargo, las categoras que definen un
delito informtico son an mayores y
complejas y pueden incluir delitos
tradicionales como el fraude, el robo,
chantaje, falsificacin y la malversacin
de *recursos pblicos y privados en los
cuales *dispositivos y redes han sido
utilizados. Con el desarrollo de la
programacin y de Internet, los delitos
informticos se han vuelto ms
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas
que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y
daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado,
alteracin o *limpia de historial crediticio), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers,
violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin
de informacin confidencial y muchos otros.
*Las palabras en cursivas han sido cambiadas por el Observatorio Ciudadano

Link: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
7
Rezagos en la tipificacin y persecusin de delitos
informticos en Mxico
Por: (Fernando Guzmn Aguilar)
El pas carece de polica, agentes del Ministerio Pblico, abogados y jueces suficientemente
preparados para enfrentar las conductas delictivas perpetradas por medios electrnicos.





EL CIBERDELINCUENTE. Generalmente es muy joven
e inteligente, y aprovecha los errores y la falta
de cuidado de los usuarios o funcionarios
pblicos.




Mxico ocupa el ltimo lugar en materia de ciberseguridad dentro del grupo de pases que integran
la Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE).
Est rezagado en cuanto a la tipificacin de los delitos informticos se refiere y no cuenta con
recursos humanos suficientemente preparados para combatirlos con eficacia, como policas
investigadores, agentes del Ministerio Pblico, abogados y jueces.
De este modo, los ciberdelincuentes siguen haciendo de las suyas con total impunidad: cometen
fraudes electrnicos, lavan dinero, roban o venden bases de datos, clonan tarjetas bancarias,
bloquean portales gubernamentales -especialmente del gobierno federal- o, peor an, participan
en el negocio de la pornografa infantil.
Qu hacer, cules son los delitos cibernticos ms frecuentes en el pas y por qu no estn
regulados? A esas y otras interrogantes responde Julio Tllez, investigador del Instituto de
Investigaciones Jurdicas de la UNAM y especialista en derecho y nuevas tecnologas.
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
8
Mxico es uno de los pases donde hay ms pornografa infantil, es decir, donde se obliga o induce
a nios, nias y adolescentes a realizar actos sexuales lesivos por medios electrnicos como la
Internet. A pesar de ello, oficialmente se habla poco de este delito. Se oculta tambin mucho el
ciberbullying, conducta de acoso entre iguales, en este caso menores de edad, a travs de medios
electrnicos, que sin duda amerita discusiones y regulacin especial por las graves consecuencias
(suicidio, por mencionar una) que puede acarrear entre los agredidos y sus familiares, dice.
Para el investigador universitario, la pornografa infantil va ligada al sexting (contraccin de sex y
texting), trmino que nombra la generacin o el envo de contenidos erticos o sexualmente
explcitos que estn en la frontera de lo pornogrfico, y al grooming, palabra que alude al hecho de
que un adulto se haga pasar por un menor de edad con la finalidad de ganarse poco a poco la
confianza de otro menor y posteriormente concertar una cita con l para cometer una conducta
delictiva relacionada con la pornografa infantil, la trata de personas o el secuestro.
Otro delito se asocia al secuestro de infantes: a muchos de los que han sido privados de su
libertad se les videograba mientras muestran sus genitales, son sodomizados o sostienen
relaciones sexuales con menores de edad, adultos e incluso animales.
En ocasiones se presentan actividades an ms execrables, como asesinarlos despus de
haberlos videograbado, para cercenarlos, extraerles sus rganos vitales y vender stos en
cantidades estratosfricas. Sobre el lucrativo trfico de rganos, buena parte del cual se origina a
partir de la problemtica del secuestro de infantes, la trata de menores y la pornografa infantil,
las autoridades suelen ser omisas. Casi no se habla de este delito en Mxico, asegura Tllez.
Spam, fishing
El spam (correo electrnico no deseado o solicitado) es tambin frecuente en nuestro pas. Puede
ser fishing (un anzuelo para los usuarios) o farming (un simulador).
El fishing nos pide informacin para actualizar una supuesta base de datos, lo cual permite al
ciberdelincuente acceder a nuestras cuentas bancarias y vaciarlas.
El farming nos conduce a un portal que simula ser el de nuestro banco, donde otra persona
sustrae nuestros recursos financieros.
Otro de los delitos recurrentes que ha sido observado por el investigador de la Universidad es la
clonacin de las tarjetas bancarias.
Es comn que, de repente, en los estados de la cuenta bancaria de una tarjeta de crdito o dbito
de una persona o empresa haya disposiciones en efectivo o compras no efectuadas por el titular,
sino por personas ajenas que clonaron o vendieron los clones de dicha tarjeta.
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
9
El lavado de dinero tambin se est dando cada vez con ms frecuencia en Mxico. Ante las
disposiciones ms restrictivas emitidas por las autoridades hacendarias del pas, los que tienen
dinero mal habido recurren ahora a subterfugios electrnicos para lavarlo, seala Tllez.
Usurpacin de identidad
En Mxico, como en otros pases, muchos delitos informticos no estn tipificados como tales en
el Cdigo Penal, debido a los constantes cambios en el mundo de la tecnologa. Adems,
enfrentamos el reto de las distintas codificaciones penales que marcan las jurisdicciones locales
ante un problema que no slo es nacional, sino global.
El spam es uno de esos delitos. Va correos electrnicos o redes sociales se busca infiltrar
spyware, programas que se alojan en nuestra computadora y permiten a un ciberdelincuente
controlarla a distancia.
Adems de tener acceso a toda nuestra informacin, el ciberdelincuente puede usar nuestra
computadora como una especie de miniservidor para enviar spam o virus informticos a otras
computadoras sin que nos demos cuenta.
En cambio, la usurpacin de identidad es un delito informtico que recientemente se tipific como
tal en el Distrito Federal, el estado de Mxico y en Colima.
Consiste en obtener informacin personal que alguien subi a las redes sociales o a otro sitio de
la red, y ostentarse como ese individuo para delinquir, ya sea mediante la extorsin, el chantaje, el
secuestro u otra actividad ilcita, explica el investigador.
Impunidad
Cmo hacer frente a esta moderna delincuencia? En la actualidad, muchos de los delitos
informticos se manejan bajo un esquema de impunidad. De ah que, en principio, sea clave
tipificarlos. Si no estn tipificados en un Cdigo Penal (federal o local), no son delitos y, por
consiguiente, no pueden sancionarse.
Asimismo, de nada sirve tener una tipificacin en Mxico, si dichos delitos informticos no estn
regulados en otros pases. No se puede olvidar que la extraterritorialidad (un principio del Derecho
Pblico Internacional) impide aplicar una ley nacional en otro pas.
Por eso, todos los pases tienen que ponerse de acuerdo para regular los delitos informticos. Y
es necesario que, una vez tipificados, las autoridades sepan cmo investigarlos y los jueces estn
preparados y tengan la capacidad de valorar las pruebas presentadas para aplicar las sentencias
De acuerdo con el investigador de la UNAM, se debe contar con ms y mejores equipos
tecnolgicos, y con ms grupos de polica especializada que puedan perseguir y atrapar a los
ciberdelincuentes.
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
10
Si bien la PGR y algunas procuraduras generales de justicia estatales como la del Distrito Federal
tienen grupos de polica especializada para combatir la ciberdelincuencia que han alcanzado
ciertos logros, la Polica Ciberntica de la Secretara de Seguridad Pblica Federal se ha visto
acotada ltimamente en sus funciones, por lo que se requiere una mayor colaboracin, indica.
Propuestas
Aunque la UNAM cuenta con el Equipo de Respuesta a Incidentes de Seguridad Informtica
(conocido con las siglas CERT-UNAM), en opinin de Tllez, ste podra tener, adems, un laboratorio
de informtica forense, abocado a identificar y dar elementos o peritajes para fincar
responsabilidades a los ciberdelincuentes, a quienes es difcil seguirles la pista.
Ante la vulnerabilidad en materia de seguridad nacional y seguridad pblica debida a la impunidad
en la comisin de delitos informticos, el investigador hace esta proposicin: Hay que emprender
acciones y reformas legislativas, destinar ms recursos tecnolgicos para la investigacin
forense, as como para la formacin de policas investigadores, agentes del Ministerio Pblico y
jueces especializados. Solamente de este modo podremos hacer frente a esta nueva forma de
delincuencia que, adems de estragos en el orden patrimonial, puede ocasionar una enorme
desestabilizacin en el pas. (Fernando Guzmn Aguilar)

http://www.eluniversal.com.mx/cultura/69843.html
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
11
Tipificacin del Delito Informtico en Morelos
El problema que representa el uso de la tecnologa y nuestra seguridad va en constante aumento
por lo que se necesitan realizar reformas a las leyes en materia.
Nuestro estado cuenta con la tipificacin de algunos delitos informticos como lo podemos ver en
el siguiente prrafo:
CAPITULO *VIII
DE LOS DELITOS INFORMATICOS NOTAS:
REFORMA VIGENTE.-
Adicionado por Artculo nico del Decreto No. 696 publicado en el Peridico Oficial Tierra y Libertad
No. 4844 de fecha 2010/10/20. Vigencia: 2010/10/21. ARTCULO *148 quarter.- Comete el delito
informtico, la persona que dolosamente y sin derecho:
Use o entre a una base de datos, sistema de computadores o red de computadoras o a
cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o
artificio, con el fin de defraudar, obtener dinero, bienes o informacin;
Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de
computadora o los datos contenidos en la misma, en la base, sistema o red;
Haga uso de la red de Internet utilizando cualquier medio para realizar actos en contra de
las personas o cosas, que produzcan alarma, temor o terror en la poblacin o en un grupo
o sector de ella, para perturbar la paz pblica o que atente contra el orden constitucional; y
Al responsable de delito informtico se le impondr una pena de seis meses a dos aos de
prisin y de noventa a trescientos das multa.
NOTAS: REFORMA VIGENTE.- Adicionado por Artculo nico del Decreto No. 696 publicado en el
Peridico Oficial Tierra y Libertad No. 4844 de fecha 2010/10/20. Vigencia: 2010/10/21.
Es sorprendente que el fraude informtico est tipificado en el marco legal federal, no lo est en
el del Estado de Morelos, y slo se tome en cuenta lo que puede afectar a un sector de la
poblacin, cuando el grueso de sta se encuentra desamparado ante este tipo de ilcitos.
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
12
Delitos Informticos y su Legislacin en Espaa

Por: Sonia Estvez Martn



Esquema:

1.-Tipos De Delitos Informticos
a) B.I.T. Brigada de Investigacin
Tecnolgica de la Polica Nacional Espaola
b) www.delitosinformaticos.com
c) Otros
d) Ejemplos
2.-Legislacin


1.-Tipos De Delitos Informticos

a) B.I.T. Clasificacin segn la pgina de la Brigada de Investigacin Tecnolgica de la
Polica Nacional Espaola (www.policia.es/bit/index.htm)

Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y
revelacin de secretos mediante el apoderamiento y difusin de datos reservados
registrados en ficheros o soportes informticos. (Artculos del 197 al 201 del Cdigo
Penal) Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos
de autor.

Falsedades. Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y
crdito.
Fabricacin o tenencia de programas de ordenador para la comisin de delitos de
falsedad. (Artculos 386 y ss. Del Cdigo Penal)

Sabotajes informticos. Delito de daos mediante la destruccin o alteracin de
datos, programas o documentos electrnicos contenidos en redes o sistemas
informticos. (Artculo 263 y otros del Cdigo Penal)

Fraudes informticos. Delitos de estafa a travs de la manipulacin de datos o
programas para la obtencin de un lucro ilcito. (Artculos 248 y ss. del Cdigo Penal)

Amenazas. Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del
Cdigo Penal)

Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante
a la imprenta o la radiodifusin. (Artculos 205 y ss. del Cdigo Penal)
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
13
Pornografa infantil.

La induccin, promocin, favorecimiento o facilitacin de la prostitucin de una
persona menor de edad o incapaz. (art 187) La produccin, venta, distribucin,
exhibicin, por cualquier medio, de material pornogrfico en cuya elaboracin hayan
sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el
extranjero o fuere desconocido. (art 189)
La facilitacin de las conductas anteriores (El que facilitare la produccin, venta,
distribucin, exhibicin...). (art 189) La posesin de dicho material para la realizacin de
dichas conductas.( art 189)

b) www.delitosinformaticos.com

Clasificacin segn la pgina de www.delitosinformaticos.com

Acoso
Calumnias e injurias
Chantajes
Defraudaciones
Descubrimiento de secretos
Espionaje
Fraudes y estafas u Ofertas de empleo
Pornografa infantil

Acoso

Ciberbullying o acoso escolar: acoso mediante las nuevas tecnologas de la telefona
mvil y de Internet.
Grooming: conjunto de estrategias que una persona adulta desarrolla para ganarse la
confianza del menor a travs de Internet con el fin ltimo de obtener concesiones de
ndole sexual.
Pedofilia: Atraccin ertica o sexual que una persona adulta siente hacia nios o
adolescentes.
Pederastia: abuso cometido con nios

Calumnias e Injurias

(definicin Wikipedia)
La calumnia consiste en la imputacin falsa a una persona de la comisin de un hecho
que la ley califique como delito, a sabiendas de que ste no existe o de que el imputado
no es el que lo cometi.
Las injurias son consideradas, en Derecho penal, un delito contra el honor o la buena
fama, contemplado en algunas legislaciones, y regulado de forma diversa. La calumnia
no es ms que un supuesto agravado de la injuria.

La calumnia es la falsa imputacin de un delito que d lugar a ACCION PUBLICA.
Por ejemplo decir que Fulanito es un homicida, que es un estafador, etc.
La INJURIA consiste en la DESHONRA (afectacin al honor subjetivo de una persona, es
decir lo que ella cree de s misma) o DESCREDITO (afecta el honor objetivo es decir lo q la
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
14
gente piensa de ella). Hay que conocer que lo que se afirma es falso. Por ejemplo decir
en tv: Fulano engaa a su esposa con otra mujer.

Chantajes

Menores - sexual
Adultos - derecho a la intimidad
Ciberextorsin - se solicita dinero por recuperar sus
correos electrnicos y contactos de su cuenta.

Defraudaciones

Uso ilegtimo de un terminal de telecomunicaciones. Artculo 256 C.P: "El que hiciere uso
de cualquier equipo terminal de telecomunicacin, sin consentimiento de su titular,
ocasionando a ste un perjuicio superior a cincuenta mil pesetas, (300,51 Euros)".
Y lo de conectarse a una red wifi abierta?
El hecho de las redes se hayan dejado abiertas por sus dueos legtima su entrada?

Descubrimiento de secretos

Revelacin de secreto en la red
Proteccin de datos

Espionaje

Una persona acostumbrada a navegar por la Red o utilizar correo electrnico ha podido
ser vctima de espionaje, aunque en la mayora de los casos, no se haya percatado de
ello.

Adware: se trata de programas que recogen o recopilan informacin acerca de los
hbitos de navegacin del usuario en cuestin.

Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador
para un posterior ataque o alteracin de los datos. (RealVNC, TightVNC, PCAnywhere y la
opcin de "escritorio remoto" del NetMeeting.)

Caballos de Troya: es una clase de virus que se caracteriza por engaar a los usuarios
disfrazndose de programas o archivos benignos (fotos, archivos de msica, archivos
de correo, etc. ), con el objeto de infectar y causar dao.
El objetivo principal de un Troyano Informtico es crear una puerta trasera que da
acceso a una administracin remota del atacante no autorizado. Los troyanos estn
compuestos por dos archivos: un cliente que es el que enva las rdenes y un servidor
que recibe las rdenes del cliente, las ejecuta y devuelve resultados.

Virus o gusanos (worms): se trata de un programa o cdigo que adems de provocar
daos en el sistema, como alteracin o borrado de datos, se propaga a otras
computadores haciendo uso de la Red, del correo electrnico, etc.
Programas de espionaje o spyware: basan su funcionamiento en registrar todo lo que
se realiza en un pc, hasta un sencillo clic en el ratn queda almacenado.
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
15
Spam
El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en
diferentes grados. El Spam legal debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o
ser retirado de listas de email.

d). Ejemplos

Usurpacin de la identidad en Internet para insultar y ofrecer favores sexuales.
Dos chicas de 14 aos usurparon la identidad en Internet de una joven mayor de edad a
la que conocan. Durante varios meses las dos jvenes se hicieron pasar por la vctima
en el programa de mensajera instantnea, insultando a algunos de sus amigos, y
ofrecindose a mantener relaciones sexuales con algunos de ellos. Las jvenes
pasarn a disposicin de la Fiscala de Menores, imputadas de la comisin de un
presunto delito contra el derecho a la intimidad.

5 aos de crcel por cometer un asesinato virtual Una mujer japonesa cre su
personaje "avatar" en un videojuego y tiempo despus, lo cas con el avatar de otra
persona, con la intencin de vivir felices para siempre. Pero repentinamente el divorci
lleg... y ella no pudo soportarlo, as que decidi asesinar virtualmente a su exmarido:
hacke y accedi a su cuenta de usuario, borr su historial, partidas guardadas,
contactos y, por ltimo, elimin la propia cuenta. El resultado es un juicio penal en el que
se acusa a la profesora de un delito informtico de hacking, penado con 5 aos de
crcel o multa de 5.000 dlares.

Cerca de 70.000 consumidores espaoles han tenido problemas de fraude en los pagos
por Internet. Este tipo de problemas estn frenando el crecimiento de un
sector "prspero"

Un hombre pagar 5.000 euros porque su hijo subi una foto ofensiva a Tuenti.
La sentencia considera responsable al progenitor por no vigilar a su hijo. Los jvenes no
se conocan. La menor presentaba un sndrome depresivo al ser vctima de bulling
(acoso escolar). Cuando la polica se puso en contacto con el menor, ste elimin
rpidamente la foto y pidi disculpas en la misma pgina.

Primer condenado por chantajear a una menor con colgar fotos ntimas suyas. 21
Septiembre 2009. Tarragona
En otras provincias s que hay precedentes. El acusado, menor de edad, la amenaz con
colgar en la red unas fotografas donde ella apareca desnuda si no consegua que
amigas suyas se quitasen la ropa delante de la webcam. En su memoria hallaron
imgenes de contenido pornogrfico (donde sala la joven vctima) as como diez vdeos
con contenidos parecidos, en donde figuran menores, obtenidas a travs del programa
de intercambio Ares y, por tanto, compartidos. El magistrado conden al joven a un
ao de libertad vigilada, con la obligacin de asistir a un programa de control de
impulsos y de educacin sexual como autor de un delito de amenazas condicionales, y
de un delito de posesin de material pornogrfico en cuya elaboracin se han utilizado
menores de edad.
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
16
El insultar (en la web) se va a acabar?
Carla Franklin ha conseguido que Google y YouTube desvelen la identidad ( nombres,
direcciones y telfonos ) de las personas que se dedicaron a introducir todo tipo de
insultos y comentarios injuriosos sobre ella. Directamente responsabiliza al medio que
ha permitido su publicacin. Ahora, tanto el medio como los autores pueden ser, y
probablemente sern, demandados por difamacin, lo cual crea un precedente contra
la impunidad del anonimato en las redes, y el escaso filtro que los medios online
destinan a los comentarios

Google deber indemnizar a un hombre con 5.000 por difamacin
Cuando introduca su nombre en el buscador, apareca asociado a palabras como
violacin, violador y prisin. El hombre haba sido previamente condenado a una
sentencia de prisin por cargos de corrupcin a un menor La Corte Superior de Pars
orden a Google Inc. quitar las sugerencias "perjudiciales" de la bsqueda y pagar al
hombre 5.000 euros por daos

El spam cae un 12 en noviembre tras el cierre de un botnet (holands)
Un botnet es una red de ordenadores esclavos, tambin denominados zombis,
sometidos al control remoto del ciberdelincuente que lo mantiene. Botnet espaol
Mariposa. Esta red cay en marzo del 2010. Controlaba trece millones de ordenadores
infectados. En sus manos tenan datos de 800.000 personas en 190 pases.

Ocho aos de crcel por colgar fotos ntimas en Internet. (delito de descubrimiento y
revelacin de secretos)
El juzgado de lo penal nmero 2 de Mrida ha condenado a ocho aos de prisin a un
informtico por haber difundido en Internet una serie de fotos ntimas que recogan
imgenes de contenido sexual en las que aparecan o intervenan personas conocidas
en la vida pblica de la capital extremea. El fallo considera que el condenado accedi al
ordenador personal de ..., grab las fotos y luego las difundi desde su ordenador con
intencin de menoscabar la imagen pblica de las personas citadas.

Detenidos tres empresarios por estafar con la venta de programas informticos con
bombas lgicas
Vendan a pymes un software con bombas lgicas que bloqueaban la actividad de la
aplicacin en una fecha programada con el fin de que los clientes contrataran el
servicio tcnico. Ms de mil empresas adquirieron la aplicacin que se bloqueaba para
que contratasen el servicio tcnico

Castigo por las descargas de otros
Desde ahora, en Francia, un ciudadano podr ser castigado por lo que pueda haber
hecho un intruso que, sin su permiso, se haya colado en su acceso a Internet para
descargar archivos protegidos. El titular de la conexin ser culpable de negligencia si
no ha puesto las barreras necesarias para controlar los accesos y usos de su conexin
y no lo ha hecho tras recibir un primer aviso por correo electrnico, una segunda alerta
mediante carta certificada y la comunicacin final de que su caso se enva al juez.



www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
17
2) Legislacin.

Normas Relacionadas
Aunque los delitos informticos no estn contemplados como un tipo especial de delito
en la legislacin espaola, existen varias normas relacionadas con este tipo de
conductas:
Ley Orgnica de Proteccin de Datos de Carcter Personal. Ley de Servicios de la
Sociedad de la Informacin y Comercio Electrnico. Reglamento de medidas de
seguridad de los ficheros automatizados que contengan datos de carcter personal.
Ley General de Telecomunicaciones.
Ley de Propiedad Intelectual.
Ley de Firma Electrnica.

Legislacin

Conductas ilcitas registradas en el Cdigo Penal espaol

Delitos contra la confidencialidad, la integridad y ladisponibilidad de los datos y
sistemas informticos:
(Art. 264.2) trata de las penas que se impondrn al que por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dae los datos, programas o documentos
electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
(Art. 264.2) trata de las penas que se impondrn al que por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dae los datos, programas o
documentos electrnicos ajenos contenidos en redes, soportes o sistemas
informticos.

Delitos informticos:
Los artculos 248 y 249 tratan las estafas. En concreto el artculo 248.2 considera las
estafas llevadas a cabo mediante manipulacin informtica o artificios semejantes.
Los artculos 255 y 256 mencionan las penas que se impondrn a quienes cometan
defraudaciones utilizando, entre otros medios, las telecomunicaciones.

Delitos relacionados con el contenido:
El artculo 186 cita las penas que se impondrn a aquellos, que por cualquier medio
directo, vendan, difundan o exhiban material pornogrfico entre menores de edad o
incapaces.
El artculo 189 trata las medidas que se impondrn quien utilice a menores de edad o a
incapaces con fines exhibicionistas o pornogrficos, y quien produzca, venda,
distribuya, exhiba o facilite la produccin, venta, distribucin o exhibicin de material
pornogrfico, en cuya elaboracin se hayan utilizado menores de edad o incapaces.




www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
18
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
El Artculo 270 enuncia las penas con las que se castigar a quienes reproduzcan,
distribuyan o comuniquen pblicamente, una parte o la totalidad, de una obra literaria,
artstica o cientfica, con nimo de lucro y en perjuicio de terceros.
El artculo 273 trata las penas que se impondrn a quienes sin consentimiento del
titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el
comercio, objetos amparados por tales derechos, con fines comerciales o industriales.

Nota:
Este Artculo est reflejando el marco legal Espaol de acuerdo con su Cdigo Penal

Links:
http://www.policia.es/org_central/judicial/udef/bit_alertas.html
http://gpd.sip.ucm.es/sonia/docencia/master1011/delito.pdf
http://despachoabogados.fullblog.com.ar/codigo-penal-espanol-articulado-completo-actualizado-con-la-reforma.html

www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
19
Diez cosas que nunca debes hacer en Internet
Por: Nstor Parrondo
Cada vez pasamos ms y ms tiempo conectados, ya sea en el trabajo, en casa, o en
la calle, gracias a los telfonos inteligentes y a las conexiones 3G. Visitamos
continuamente nuestro correo, nuestro perfil en Facebook o escribimos tweets de
forma compulsiva. No est de ms repasar un declogo de lo que nunca deberamos
hacer para que nuestra navegacin sea ms segura:
1. No actualizar el navegador Los navegadores como Internet Explorer, Safari o
Firefox, son la puerta de entrada a Internet. Muchos hackers se han especializado en
crear virus para estos programas. Y casi siempre, la respuesta de las empresas
creadoras de este software ha sido la misma: lanzar una actualizacin para afrontar
estos problemas. Si no actualizamos nuestro navegador , estaremos cometiendo un
imprudencia
2. Tener un antivirus desactualizado Comprar un antivirus, instalarlo en nuestro
ordenador y no actualizarlo es como comprarse un coche y no echarle gasolina: algo
absurdo. Al igual que ocurre con los navegadores, los anitivirus van renovando sus
bases de datos continuamente para combatir nuevas amenazas. Las actualizaciones
suelen ser licencias que cuestan una determinada cantidad de dinero al ao o al mes.
Merece la pena rascarse el bolsillo e invertir en la seguridad de nuestro equipo
informtico.
3. Abrir o descargar un archivo de procedencia desconocida Los archivos tipo "te
quiero" o "Megan Fox desnuda" que podemos recibir en nuestro correo electrnico, casi
siempre son virus. Y ms, si estos archivos son ejecutables (con la extensin .exe). Lo
ms sensato que podemos hacer es no ejecutarlos ni descargarlos en nuestro disco
duro.
4. Tener la misma contrasea para varios sitios Se trata de un error muy comn:
utilizamos la misma contrasea para acceder a nuestro correo electrnico y a
nuestras cuenta en Twitter o Facebook . Lo hacemos porque es ms sencillo recordar
un solo password que diez. Pero en el caso de que un hacker se haga con nuestra nica
contrasea, estaremos perdidos. As que lo ms recomendable es crear una
contrasea diferente para cada sitio.
5. No vigilar lo que hacen los nios Aunque Internet pueda ser una fantstica
herramienta para que los nios aprendan y se entretengan, tambin puede
convertirse en un gran riesgo para ellos. Pginas de pornografa, de contenido violento
o pederastas que acechan en pginas de chat o en servicios de mensajera
instantnea, tipo Messenger, pueden poner en peligro salud psquica y fsica. As que es
mejor controlar a qu pginas pueden acceder mediante programas de control
parental, como Windows Live Proteccin Infantil, que ofrece de manera gratuita
Microsoft.

www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
20
6. No controlar la privacidad en redes sociales Una fotografa en la que se nos vea en
una situacin comprometida y que haya sido publicada en Facebook, puede arruinar
nuestra vida laboral y social. Una mala configuracin de privacidad en esa misma red
social (por ejemplo, que permitamos a todo el mundo acceder a nuestro muro, y no
slo a nuestros amigos) puede hacer que nos espen o vigilen sin que tengamos
conocimiento. Siempre es recomendable ajustar la privacidad de las redes sociales de
la forma ms restrictiva posible (slo permitir el acceso a nuestras publicaciones de
nuestros amigos, impedir el etiquetado de fotografas con nuestro nombre, etc)
7. No borrar el rastro de la navegacin Cuando navegamos, dejamos un rastro por
cada pgina que visitamos. En primer lugar, en el historial de nuestro navegador. En
segundo, en las cookies que se han ido almacenando en nuestro disco duro. Las dos se
pueden evitar utilizando la opcin de navegacin privada y borrando las cookies
almacenadas en nuestro equipo o desactivando la opcin de permitir el acceso a
nuevas.
8. Realizar compras o acceder a datos bancarios desde una red pblica Dos cosas que
jams hay que hacer en un ordenador de un cibercaf o con un aparato de nuestra
propiedad conectado a una red Wi-Fi pblica: revisar el estado de nuestra cuenta
corriente a travs de la web de nuestro banco, o realizar una compra con una tarjeta
de crdito en internet. Los ordenadores pblicos (los de una biblioteca, una universidad
o un cibercaf, por ejemplo) suelen ser uno de los objetivos favoritos de los
delincuentes para instalar programas que detectan las claves secretas tecleadas en
ellos. Los puntos Wi-Fi pblicos pueden estar "pinchados", de tal forma que cualquier
dato que enviemos desde nuestro ordenador o telfono inteligente sea registrado en
un tercer ordenador que pertenezca a un hacker.
9. No fijarse en el protocolo HTTPS de pginas web Las pginas en las que se efectan
cobros o las de bancos, suelen estar cifradas con el protocolo HTTPS. Para saber si una
web pertenece a ese grupo, tan slo hay que fijarse en la barra de direcciones de
nuestro navegador. Si la direccin empieza con "https", es que es segura. Las pginas
de bancos que no contengan este protocolo, suelen ser webs clonadas para engaar a
los usuarios y poder robarles los datos personales, en una prctica denominada
"phising".
10 Confiarse del spam El correo electrnico no deseado (tambin conocido como
spam) suele estar formado por ofertas increbles en medicamentos, propuestas de
negocio o empleo muy jugosas o, incluso, de matrimonio. Responder o caer en alguno
de estos engaos puede ser fatal para nuestra economa. Por ejemplo: ltimamente
estn de moda los e-mails de mujeres rusas que buscan un matrimonio concertado en
Espaa. Si respondemos a ese mail, nos contestar una supuesta mujer que nos pedir
dinero para pagarse el billete de avin hasta nuestro pas o para poder conseguir una
serie de papeles. Todo es una mentira. Lo nico que ganaremos ser un disgusto por
haber perdido nuestros ahorros.

www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
21
El Observatorio Ciudadano Morelos pone a su
consideracin los siguientes consejos para el uso
seguro del Internet

USO DE INTERNET
El hacer uso de la red conlleva un riesgo que muchas veces puede tener efectos
perjudiciales, pltica con tus hijos sobre esto y sensibilzalos a hacer un buen uso.
Establece horarios y controla los tiempos de uso de Internet.
Analiza la posibilidad de instalar filtros y programas de control para acceso a
determinadas actividades. Con eso controlars el uso de sitios no aptos para
su edad.
No des tus datos personales, ni ningn tipo de informacin tuya o de tu familia
a nadie, ni enves tus fotos o las de tu familia.
Uno de los puntos importantes para ensear a los nios es que mientras estn
chateando, generalmente no conocen a la persona que est del otro lado de la
computadora.
Cualquiera puede mentir en la red, ya que un inocente chico puede ser en
realidad un peligroso hacker adulto tratando de ingresar a tu sistema. Por lo
tanto, la mejor medida de seguridad es recordarle constantemente a los nios
no dar ningn tipo de datos personales, ni siquiera la direccin de correo
electrnico.
Link: http://www.notecalles.org.mx/consejos.php
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
22
Utilizar la computadora personal: No uses computadoras de terceros o
cibercafs. Riesgo: pueden guardar la informacin de sus tarjetas bancarias
para realizar fraudes.
Identificar al proveedor: Cuando te interese un producto anunciado en un
comercio virtual, primero busca en el sitio la identificacin del comercio como: la
razn social, domicilio, identificacin tributaria, forma de contactar a atencin
al cliente, etc. para utilizarlos en caso de tener consultas.
Pasos para verificar la seguridad del sitio:
o Primero: verifica que la direccin WEB es del tipo https:// la s significa
seguridad.
o Segundo: busca en la parte inferior derecha de su navegador el icono en
forma de candado, indica que la transmisin de sus datos es segura.
o Tercero: verificar que realmente est conectado a la pgina que deseas,
y no a una conexin segura, pero de otra institucin u organizacin.
Hacer doble click en el pequeo candado ya mencionado, se desplegar el
certificado de seguridad, ve que haya sido otorgado al sitio que ests
navegando.
o Cuarto: estate atento a alteraciones en la pgina del comercio virtual
que ya conoces (ejemplo, puede cambiar o faltar una letra en la
direccin). Las pginas que, a pesar de mantener los colores y formatos
originales, presentan alteraciones y no tienen los elementos
mencionados arriba (cono del candado y "https" en el domicilio) deben
ser evitadas.
COMPRAS POR INTERNET
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
23
Al llenar formularios para una compra, no pongas informacin que no es
necesaria para concretar la transaccin u operacin de compra.
Algunos comercios virtuales te piden que elijas una contrasea, mantenla en
sigilo, no la divulgues ni compartas.
No respondas e-mails que soliciten tu contrasea aunque vengan del comercio,
evita colocar la contrasea en una pgina que no sea segura.
Revisa la Poltica de Privacidad del comercio virtual, para saber qu compromiso
asume en lo que respecta a la manipulacin de los datos que le confas.
Pasos para verificar la confiabilidad de la empresa
Verifica las caractersticas del producto: informacin, precio, gastos de envo,
garanta, y devolucin segn la ley.
Visita detenidamente la pgina para detectar detalles extraos: fotos,
opciones del men, etc. Que no conducen a ningn enlace o nos llevan a la misma
pgina.
Verifica que tenga una direccin fsica y nmero de telfono para atencin al
cliente y contctalos antes.
Desconfa de empresas que solicitan un depsito y no dan la opcin de pagar
con tarjeta de crdito.
Comprueba el registro de la pgina web en los organismos oficiales.
Comprueba las condiciones de compra: la entrega de factura, periodo de
garanta, condiciones para entregar el producto, reclamaciones, si tiene dudas,
siempre llame antes para verificarlas.
Nunca dudes de tu intuicin.
Mantn registro de todo
Guarda toda la informacin relacionada con la compra.
No borres los e-mails donde se detalla la transaccin o su contacto con el
servicio de atencin al cliente del comercio virtual.
Es bueno imprimir el aviso, las pantallas de compra y toda la comunicacin
intercambiada con el comercio.
El proveedor del producto est obligado a cumplir con las ofertas que hace
segn las leyes de defensa del consumidor.

Link: http://www.notecalles.org.mx/consejos.php
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
24



PROTEGE TU IDENTIDAD


El robo de identidad es el delito de ms rpido crecimiento en el mundo. Nadie est a
salvo de este delito ni podemos tener la certeza de que nunca le robarn su identidad,
lo importante es conocer los mtodos existentes para reducir las probabilidades de
que usted se convierta en una vctima y qu medidas puede tomar si llegara a ocurrir.
Elegir una contrasea
Disea una contrasea entre 6 y 12 caracteres, alternando letras minsculas,
letras maysculas y nmeros de manera aleatoria.
Evita contraseas que ya tienes en otros sitios: fechas de cumpleaos, nmero
de telfono, palabras conocidas, y secuencias numricas o de letras.
Evita utilizar como contrasea apellidos, fechas de cumpleaos, tu nmero de
telfono o una serie de nmeros o letras consecutivas.
Precaucin al utilizar vnculos publicitarios
No utilices vnculos (links) en pginas de terceros o recibidos va correo
electrnico para acceder a sitios de comercio electrnico.
Evita dar click en anuncios publicitarios. Si alguna te interesa, busca la direccin
e ingrsala directamente en el navegador.
Link: http://www.notecalles.org.mx/consejos.php
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
25
REDES SOCIALES




Lee las polticas de uso y privacidad de los diferentes servicios antes de
utilizarlos.
Piensa antes de publicar en tu perfil, no sea que luego te arrepientas.
Valora que informacin deseas revelar y controla quien puede acceder a ella.
Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo
para asegurarte de su confianza.
Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes
para propagar los virus correo, mensajera, navegacin, etc.-, mantn las
mismas recomendaciones.
Utiliza contraseas seguras para que no te suplanten.
Los menores de edad deben evitar revelar sus domicilios o nmeros de
telfono.
Piensa en la utilidad de usar un seudnimo en lugar de tu nombre real al crear un
perfil.
Cuidado cuando publiques informacin personal de otras personas (imgenes,
fotografas, etc.) sin su consentimiento.
Si crees que se estas siendo vctima de acoso contacta inmediatamente con
las autoridades exponindole tu caso.
FUENTE: http://www.notecalles.org.mx/consejos.php
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
26
BANCA ELECTRNICA










Los servicios de banca en lnea te ayudan a ponerte al frente de tus finanzas
personales con agilidad y facilidad. Normalmente se opera registrndose con los datos
del cliente y una clave un certificado electrnico.
No abras correos que lleguen del banco: llama directamente para preguntar.
Si llegas a abrirlo, no abras ninguna liga o des informacin confidencial. Llama a
tu banco siempre antes para corroborar, preguntar los motivos y avisar de que
te lleg un correo
Navega directamente a la URL de tu banco: Evita entrar por ligas en otros
sitios o en correos electrnicos. Puede resultar un sitio fraudulento de
apariencia similar
Busca las seales de seguridad: Cercirate de que el sitio en el que ingresars
para realizar tus operaciones bancarias utiliza tecnologa segura. La URL o
direccin del navegador debe comenzar con https: donde la s significa Seguro.
Localiza el cono del candado en la barra de estado del explorador, da doble click
y revisa el informe.
Mantn a salvo tu identidad electrnica: No divulgues tu identidad electrnica
a nadie, con ella cualquiera podr entrar a tus cuentas, ver tus saldos, ordenar
traspasos, comprar productos, etc. sin que la institucin financiera pueda
saber que no eres t. No guardes la informacin de tu Identidad Electrnica en
tu propia computadora.
Utiliza contraseas seguras: Utiliza combinaciones de
Maysculas/Minsculas, Nmeros, y si el sitio lo permite, smbolos. Cada
contrasea que utilices difernciala de las dems. Cmbiala con cierta
frecuencia, se recomienda cada 60 90 das.
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
27
No realices operaciones bancarias en sitios pblicos: Las computadoras en
sitios pblicos como Cafs Internet y Bibliotecas pueden tener cdigos
maliciosos para registrar todo lo que escribas.
No realices operaciones en redes inalmbricas no seguras: Si tu oficina tiene
este tipo de red, cercirate de que tu informacin viaje protegida por una
contrasea. Si utilizas este tipo de accesos a Internet por alguna urgencia,
sugerimos cambiar tus contraseas lo ms pronto posible.
Observa las reglas de seguridad bsicas: Mantn tu equipo libre de virus y
cdigos maliciosos como el spyware, registran lo que haces y lo envan a sitios
fraudulentos. Mantn limpias todas las computadoras que uses.
No instales software pirata: el software ilegal puede contener virus y otros
tipos de cdigos maliciosos que podran daar tu equipo u obtener tu
informacin confidencial.
Al terminar operaciones cierra tu sesin: haz clic en el botn Cerrar Sesin o
Salir. De preferencia, cierra la ventana del explorador que utilizaste para hacer
tus operaciones.
Seguridad en Banca mvil: reporta tu lnea telefnica inmediatamente en caso
de robo o extravo para evitar el mal uso de nuestra lnea en actos delictivos
como fraudes y las extorsiones.
Link: http://www.notecalles.org.mx/consejos.php
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
28
Noam Chomsky y las 10 Estrategias de Manipulacin
Meditica











El lingista Noam Chomsky elabor la lista de las
10 Estrategias de Manipulacin a travs de los
medios













1. La estrategia de la distraccin El elemento primordial del control social es la estrategia de la
distraccin que consiste en desviar la atencin del pblico de los problemas importantes y de los
cambios decididos por las lites polticas y econmicas, mediante la tcnica del diluvio o inundacin
de continuas distracciones y de informaciones insignificantes. La estrategia de la distraccin es
igualmente indispensable para impedir al pblico interesarse por los conocimientos esenciales, en
el rea de la ciencia, la economa, la psicologa, la neurobiologa y la ciberntica. Mantener la
Atencin del pblico distrada, lejos de los verdaderos problemas sociales, cautivada por temas sin
importancia real. Mantener al pblico ocupado, ocupado, ocupado, sin ningn tiempo para pensar;
de vuelta a granja como los otros animales (cita del texto Armas silenciosas para guerras
tranquilas).


2. Crear problemas y despus ofrecer soluciones. Este mtodo tambin es llamado
problema-reaccin-solucin. Se crea un problema, una situacin prevista para causar cierta
reaccin en el pblico, a fin de que ste sea el mandante de las medidas que se desea hacer
aceptar. Por ejemplo: dejar que se desenvuelva o se intensifique la violencia urbana, u organizar
atentados sangrientos, a fin de que el pblico sea el demandante de leyes de seguridad y polticas
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
29
en perjuicio de la libertad. O tambin: crear una crisis econmica para hacer aceptar como un mal
necesario el retroceso de los derechos sociales y el desmantelamiento de los servicios pblicos.


3. La estrategia de la gradualidad. Para hacer que se acepte una medida inaceptable, basta
aplicarla gradualmente, a cuentagotas, por aos consecutivos. Es de esa manera que condiciones
socioeconmicas radicalmente nuevas (neoliberalismo) fueron impuestas durante las dcadas de
1980 y 1990: Estado mnimo, privatizaciones, precariedad, flexibilidad, desempleo en masa, salarios
que ya no aseguran ingresos decentes, tantos cambios que hubieran provocado una revolucin si
hubiesen sido aplicadas de una sola vez.


4. La estrategia de diferir. Otra manera de hacer aceptar una decisin impopular es la de
presentarla como dolorosa y necesaria, obteniendo la aceptacin pblica, en el momento, para
una aplicacin futura. Es ms fcil aceptar un sacrificio futuro que un sacrificio inmediato.
Primero, porque el esfuerzo no es empleado inmediatamente. Luego, porque el pblico, la masa,
tiene siempre la tendencia a esperar ingenuamente que todo ir mejorar maana y que el
sacrificio exigido podr ser evitado. Esto da ms tiempo al pblico para acostumbrarse a la idea
del cambio y de aceptarla con resignacin cuando llegue el momento.


5. Dirigirse al pblico como criaturas de poca edad. La mayora de la publicidad dirigida al gran
pblico utiliza discurso, argumentos, personajes y entonacin particularmente infantiles, muchas
veces prximos a la debilidad, como si el espectador fuese una criatura de poca edad o un
deficiente mental. Cuanto ms se intente buscar engaar al espectador, ms se tiende a adoptar
un tono infantilizante. Por qu? Si uno se dirige a una persona como si ella tuviese la edad de 12
aos o menos, entonces, en razn de la sugestionabilidad, ella tender, con cierta probabilidad, a
una respuesta o reaccin tambin desprovista de un sentido crtico como la de una persona de 12
aos o menos de edad (ver Armas silenciosas para guerras tranquilas).


6. Utilizar el aspecto emocional mucho ms que la reflexin. Hacer uso del aspecto emocional
es una tcnica clsica para causar un corto circuito en el anlisis racional, y finalmente al sentido
crtico de los individuos. Por otra parte, la utilizacin del registro emocional permite abrir la puerta
de acceso al inconsciente para implantar o injertar ideas, deseos, miedos y temores,
compulsiones, o inducir comportamientos


7. Mantener al pblico en la ignorancia y la mediocridad. Hacer
que el pblico sea incapaz de comprender las tecnologas y los
mtodos utilizados para su control y su esclavitud. La calidad de la
educacin dada a las clases sociales inferiores debe ser la ms
pobre y mediocre posible, de forma que la distancia de la ignorancia
que planea entre las clases inferiores y las clases sociales
superiores sea y permanezca imposible de alcanzar para las clases
inferiores (ver Armas silenciosas para guerras tranquilas).


8. Estimular al pblico a ser complaciente con la mediocridad.
Promover al pblico a creer que es moda el hecho de ser estpido,
vulgar e inculto
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
30
9. Reforzar la autoculpabilidad. Hacer creer al individuo que es solamente l el culpable por su
propia desgracia, por causa de la insuficiencia de su inteligencia, de sus capacidades, o de sus
esfuerzos. As, en lugar de rebelarse contra el sistema econmico, el individuo se auto desvalida y
se culpa, lo que genera un estado depresivo, uno de cuyos efectos es la inhibicin de su accin. Y,
sin accin, no hay revolucin!


10. Conocer a los individuos mejor de lo que ellos mismos se conocen. En el transcurso de los
ltimos 50 aos, los avances acelerados de la ciencia han generado una creciente brecha entre los
conocimientos del pblico y aquellos posedos y utilizados por las lites dominantes. Gracias a la
biologa, la neurobiologa y la psicologa aplicada, el sistema ha disfrutado de un conocimiento
avanzado del ser humano, tanto de forma fsica como psicolgicamente. El sistema ha
conseguido conocer mejor al individuo comn de lo que l se conoce a s mismo. Esto significa que,
en la mayora de los casos, el sistema ejerce un control mayor y un gran poder sobre los
individuos, mayor que el de los individuos sobre s
mismos.













Reproduzca esta informacin, hgala circular por los medios a su
alcance: a mano, a mquina, a mimegrafo, oralmente. Mande
copias a sus amigos: nueve de cada diez las estarn esperando.
Millones quieren ser informados. El terror se basa en la
incomunicacin. Rompa el aislamiento. Vuelva a sentir la
satisfaccin moral de un acto de libertad. Derrote el terror. Haga
circular esta informacin.



Rodolfo Walsh


Links:
http://es.wikipedia.org/wiki/Noam_Chomsky
http://es.wikipedia.org/wiki/Rodolfo_Walsh
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos
Contacto
31
Ubicacin
www.ocmorelos.org.mx Ocm Morelos Observatorio Morelos

S-ar putea să vă placă și