Sunteți pe pagina 1din 12

CIBERPEDERASTIA, ¿QUÉ HACER POR NUESTROS HIJOS?

Ramírez Sandoval, Jorge Iván1

RESUMEN
En la actualidad el medio de comunicación más potente es Internet. Sin
embargo su amplitud de aplicación y un mal uso, han generado que se convierta en una
de las mayores amenazas existentes. Particularmente, los niños son seres que se
encuentran expuestos a uno de los delitos de moda: la Ciberpederastia.

La presente investigación tiene como propósito ofrecer a los padres de familia


o tutores estrategias de protección que puedan ser utilizados para minimizar el riesgo
de que se presente este delito en lo más valioso que una persona pueda tener: sus hijos.

I. INTRODUCCIÓN
El ser humano ha buscado a lo largo de su historia desarrollar herramientas que
le permita estar informado. Desde mediados del siglo pasado, la milicia desarrolla la
herramienta más potente que ha existido para el acceso a la información, Internet. La
conocida como Red de Redes parte de un principio de trabajo: cualquier persona puede
colocar información y cualquier persona puede obtener información. A pesar de que se
implementen estrategias de privacidad como el manejo de contraseñas y niveles de
seguridad, es importante notar que en el momento que accesamos a Internet, estamos
siendo vulnerables ya que nos conectamos a una red con infraestructura pública.

En la actualidad, el uso de esta herramienta ha ido en aumento; particularmente


las nuevas generaciones cuentan con un acceso mucho más sencillo a este servicio que
las generaciones pasadas, aunado a la gran capacidad que tienen para aprender a
utilizarlo.

Lo anterior conlleva un gran riesgo ya que desde muy jóvenes, se comienza a


tener contacto con diversos tipos de páginas montadas en una red que por definición no
tiene principios de regulación. Esto hace que niños de cuatro ó cinco años se
introduzcan a un mundo sin principios, límites ni reglas.

Es ahí donde diversos tipos de personas, en particular los pederastas, han


encontrado un paraíso para poder entrar en contacto con los menores, protegidos por
supuesto en el anonimato, creando un delito acorde con los tiempos actuales la
ciberpederastia.

La presente investigación tiene como propósito fundamental ofrecer a padres de


familia o tutores, estrategias sencillas para la prevención de este delito sin importar que
se tengan conocimientos especializados de informática o no.

II. CONTENIDO
El artículo que se presenta esta estructurado partiendo de lo que es y como
debemos entender a la seguridad informática. Posteriormente, se define el término
Ciberpederastia comentando diversas características del mismo. Por último, se

1
Facultad de Contaduría y Administración Zona Xalapa, Universidad Veracruzana
presentan una serie de acciones que se deben tomar en cuenta para poder prevenir el
delito.

2. 1 Seguridad informática

Actualmente, el término sociedad del conocimiento es muy utilizado por los


analistas y administradores; la sociedad del conocimiento debe tener como principio
básico el aprovechamiento al máximo de la información necesaria para una toma de
decisiones eficiente. En este contexto, el uso de las tecnologías de la información y
comunicación (TIC´s) se vuelven una herramienta fundamental para una administración
eficiente de la información.

Del mismo modo, el uso de las TIC’s dentro de los hogares ha ido en aumento
en forma considerable, sobre todo por la disminución del precio tanto de equipos de
cómputo como del servicio de Internet.

Sin embargo, las TIC´s son herramientas susceptibles a ser atacadas. Es por ello,
que la implementación de mecanismos tecnológicos y administrativos para su
protección, se convierten en necesidades primordiales en esta era.

a. Definición de Seguridad Informática.

En primer lugar, la seguridad informática debe entenderse como una cultura. Así
como se revisa de manera inconciente, generalmente, que una casa y un carro se
encuentren cerrados, de la misma manera se debe hacer con el hardware, el software, la
información que se maneja y las personas que los utilizan.

La seguridad informática debe de entenderse como: el conjunto de estrategias y


procesos coordinados para la correcta aplicación de herramientas que permitan
mantener la integridad, disponibilidad, confidencialidad, control y autenticidad de la
información centralizada, distribuida y transportada electrónica o físicamente en
cualquier organización.

Es decir, son los mecanismos tecnológicos y administrativos que se lleven al


cabo para la protección, ante amenazas internas o externas, de los activos informáticos
de una organización: hardware, software, información y recurso humano.

b. Objetivo de la Seguridad Informática.

La seguridad informática tiene como objetivo primordial minimizar los riesgos


que se pueden presentar en el uso de los activos informáticos.

Se habla de minimizar los riesgos ya que un riesgo es la probabilidad de que


exista un evento negativo sobre los activos informáticos, y dicha probabilidad siempre
existirá, ya que aún teniendo lo último en tecnológica, lo más caro, lo más potente, ó
implementando las políticas más estrictas, siempre va a haber alguien o algo capaz de
afectar el uso eficiente de los mismos.

c. Niveles de Seguridad Informática.


La seguridad informática se encuentra dividida en dos niveles básicos: seguridad
física y seguridad lógica.

La seguridad física va enfocada a la protección de aspectos tangibles, consiste en


la aplicación de barreras materiales y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos e información confidencial.

La seguridad Lógica se orienta a la protección de elementos intangibles,


involucra los mecanismos a implementar para la protección de los activos informáticos
de la empresa, de ataques en los que son utilizados medios electrónicos.

En un entorno de trabajo sobre las TIC´s, la seguridad informática plantea una


serie de elementos que intervienen como son los usuarios, la organización, los procesos
y recursos. De acuerdo a la ingeniería social, el eslabón más débil a través del cual se
presentan ataques informáticos son los usuarios, por lo que resulta fundamental la
aplicación de controles de seguridad como son: concientización, asignación de
responsabilidades, convenios, auditorías, identificación y autentificación, bitácoras de
trabajo, entre otros. En el apartado 2.3 se explican a detalle algunos de estos
mecanismos aplicados al tema principal.

2.2 Ciberpederastia.

La facilidad de acceso a las TIC´s permite que en la actualidad sea común


encontrar niños desde los dos años utilizando computadoras. Esta facilidad de acceso a
su vez se convierte en un riesgo derivado del mal uso que se puede tener sobre estos
recursos. En particular, hoy en día encontramos que el 44% de niños menores de 10
años sufren de acoso sexual a través de la red. Es por ello que resulta de suma
importancia identificar que el principal riesgo en este aspecto es la Ciberpederastia, a
continuación se presenta a detalle el conocimiento de este delito.

a. Conceptos básicos en Ciberpederastia.

Para comprender el contexto donde se desenvuelve la ciberpederastia debemos


tener en cuenta los siguientes términos.

Niño: El Fondo de las Naciones Unidas para la Infancia (UNICEF) a través de la


Convención de los Derechos del Niño, define como niño a todo ser humano menor de
dieciocho años de edad, salvo que, en virtud de la ley que le sea aplicable, haya
alcanzado antes la mayoría de edad.[1]

Pedofilia: La Real Academia Española define a la Pedofilia como la atracción erótica o


sexual que una persona adulta siente hacia niños o adolescentes. [2] Por lo tanto, se
debe entender como pedófilo, el adulto que siente atracción por un niño.
Etimológicamente, la palabra deriva del término griego παιδοφιλια, paidophilia, y éste
de παις-παιδος, páis-paidós, «muchacho» o «niño», y φιλíα filía, «amistad».
Paidophilia.

Pederastia: Del mismo modo la Real Academia Española, dice que la Pederastia es el
Abuso sexual cometido con niños. [3] Por lo tanto, se debe entender como pederasta, al
adulto que comete abuso sexual en un niño.
Abuso Sexual: El Código Penal Federal de los Estados Unidos Mexicanos, en su Título
Decimoquinto, Capítulo I, Artículo 260, considera que se presenta el abuso sexual
cuando sin el consentimiento de una persona y sin el propósito de llegar a la cópula, se
ejecute en ella un acto sexual o se le obligue a ejecutarlo.[4]

Efebofilia e infantofilia: Según la Enciclopedia Libre en línea Wikipedia: La efebofilia,


también conocida como hebefilia, es la condición en la cual personas adultas
experimentan atracción sexual hacia adolescentes que ya han pasado la etapa de la
pubertad. La pederastia -en la Antigua Grecia- era la atracción hacia adolescentes
masculinos. La atracción hacia adolescentes femeninas cuyo físico corresponde más
bien al de una preadolescente (niña, puberta o prepuberta) es conocida como complejo
de Lolita. Por definición, estos términos no son sinónimos de pedofilia. No obstante, en
los países occidentales se ha usado con frecuencia la palabra pedofilia para referirse a la
efebofilia y, en general, para referirse a la atracción sexual hacia cualquier persona cuya
edad sea menor a la edad de consentimiento sexual. La infantofilia es la condición en la
cual personas adultas experimentan atracción sexual hacia niños de entre 0 y 5 años. [5]

Internet: Laudon & Laudon dicen que Internet es una red internacional de redes, que es
una colección de cientos de miles de redes privadas y públicas. [6]

b. Abusadores sexuales de niños.

Los abusadores sexuales de menores son mayoritariamente hombres,


(aproximadamente, un 87%) casados y familiares o allegados del menor, con los que
tienen una relación previa de confianza con este (solo entre el 15 y el 35% de los
agresores sexuales son completos desconocidos para el menor); cometen el abuso en la
etapa media de su vida (entre los 30 y los 50 años), aunque la mitad de ellos
manifestaron conductas tendientes al abuso cuando tenían menos de 16 años (recuérdese
que entre un 20 y un 30% de las agresiones sexuales a menores son cometidas por otros
menores). Las mujeres abusadoras suelen ser mujeres maduras que cometen el abuso
sobre adolescentes. [7]

En su mayoría los pedófilos son hombres, menos agresivos que los violadores;
muchos de ellos son alcohólicos o psicóticos de mente torpe o asociales, y su edad
fluctúa entre los 30 y 40 años; generalmente, de fuertes convicciones religiosas, en
general, son hombres débiles, inmaduros, solitarios y llenos de culpa. [8]

c. Acoso Cibernético

El acoso cibernético es un fenómeno que en los últimos años ha crecido


exponencialmente, particularmente porque el acosador no necesita estar cerca de su
víctima y su daño no es visible, es decir no es físico, por lo que su identificación resulta
complicada.
Con el avance tecnológico los seres humanos cuentan con diversos medios para
poder acosar a otros, particularmente niños y adolescentes. Mientras que el poder en el
tradicional acoso, podría ser físico o social, el poder en Internet podría simplemente
provenir, de la aptitud que se posea en el uso de las tecnologías de información y
comunicación. Si las personas son capaces de utilizar las tecnologías de una manera que
les permita acosar a otros, están en una posición de poder en relación a la víctima.
Según el Dr. Sameer Hinduja, Co-Director del Centro de Investigación en Cyber
Bullying y Profesor Asociado del Departamento de Criminología y Justicia Criminal de
la Universidad de Florida, el acoso cibernético es un daño deliberado y repetido,
infligido a través de un texto electrónico. [9]

Los acosadores cibernéticos son agresores que tienen diversos motivos malignos
que a través de correos electrónicos, mensajes en celulares, mensajeros instantáneos ó
comunidades virtuales buscan distribuir información como pueden ser videos ó
fotografías.

El acoso cibernético generalmente implica: Mandar mensajes de correo


electrónico; Distribuir información personal o difamatoria en páginas públicas;
Suplantar la identidad de otra persona con el fin de avergonzarla; entre otros.

El acoso cibernético puede presentarse fácilmente de manera anónima, ya que un


acosador puede utilizar cuentas temporales de correo electrónico, ó bien llevarlo al cabo
en las recamaras de niños y adolescentes, las cuáles son escenarios idóneos, debido a
que son los únicos espacios donde se sienten con autoridad de negar la entrada a padres
o hermanos.

El que la mayoría de los niños y adolescentes pertenezcan a una comunidad


virtual a través de Internet, y de que los padres conozcan poco de las comunicaciones
diarias de sus hijos con sus compañeros o amigos, permite que se presente el acoso
cibernético, el cual a menudo, no se denuncia.

El acoso cibernético, a diferencia de otros tipos de acoso, es más difícil de


detectar por los padres. Este tipo de acoso no deja signos visibles de abuso además de
que la herramienta para llevarlo al cabo, Internet, todavía no es tan utilizado por los
adultos. Algunos de lo signos que se pueden presentar en un niño o adolescente acosado
son: aislamiento, vergüenza, bochorno, ira, y depresión. [10]

d. Pederastia por Internet ó Ciberpederastia.

En las últimas décadas las sociedades en el mundo han ido evolucionando. De


ser sociedades ignorantes, ya que no se contaban con los medios adecuados para poder
accesar a la información necesaria, actualmente se encuentran en las denominadas
sociedades del conocimiento. Estas sociedades surgen particularmente a través de la
disponibilidad de diversos recursos que permiten tener la oportunidad de contar con la
información adecuada. Sin duda, el recurso más potente para disponer de la información
es Internet, herramienta que día con día entra a millones de hogares en todo el mundo.

Sin embargo, Internet se ha convertido en una amenaza pues está siendo


utilizada por individuos y organizaciones para promover e intercambiar materiales de
contenido sexual a través del ciberespacio. Las características de amplitud de mercado y
economía de desarrollo que Internet ofrece, generan la extensión de esos materiales a
una enorme cantidad de público en el planeta, logrando una internacionalización
instantánea de los mismos.
Textos, imágenes, videos y animaciones pueden ser vistos en millones de Sitios
Web. Y no solo esto: los avances en el desarrollo de Internet permiten que pueda existir
interacción entre personas en tiempo real, sin importar la posición geográfica en que se
encuentren.

Por lo tanto, los niños no quedan exentos en la posibilidad de ingresar a uno de


los sitios comentados anteriormente, o bien, que alguna persona lo contacte, debido a
que Internet es usada para el servicio de la pederastia, garantizando así diversas
variantes de satisfacción de los individuos pederastas.

Obviamente la pederastia no es un fenómeno actual exclusivamente, pero debido


a la aparición de la tecnología digital que permite una comunicación anónima, esos
desvíos sexuales que se encontraban aislados, ahora son comúnmente conocidos.

Las acciones pederastas a través de Internet se manifiestan en diversas


modalidades como son: La creación de redes de confraternización pedófila; el
intercambio y disfrute de la pornografía infantil digital; y el intercambio "on line" con
niños y la captación de los mismos para fines de trata.

d. Legislación

Uno de los campos más vulnerables de Internet son las normas que lo rigen; es
una realidad que suele ser complicado desde el punto de vista legal la jurisdicción que
se aplicará a un delito debido a la universalidad de la red.

Del mismo modo, existen vacíos en las leyes locales de varios países en cuestión
de ciberpederastia, y lamentablemente México no es la excepción. El Código Penal
Federal de los Estados Unidos Mexicanos en su Título Decimoquinto, Artículos 259 bis
a 266 bis; El Código Penal del Distrito Federal en su Título Quinto, Artículos 174 a
182; y el Código Penal del Estado de Veracruz en su Titulo Quinto, Artículos 182 a
190, definen delitos como Hostigamiento Sexual, Abuso Sexual, Estupro, Violación,
entre otros, sin llegar a definir el término Ciberpederastia.

e. Ataques informáticos infantiles

En este apartado se presentan dos casos reales de ciberpederastia que se


presentan en países distintos, mismos que servirán como referencia para establecer, más
adelante, estrategias y mecanismos de protección.

Caso Justin Berry.

Una investigación de The New York Times descubrió que Justin Berry se
prostituía por Internet desde que tenía 13 años, en los cuatro primeros meses llegó a
ganar más de 87,687 Dolares.
En 2000, Justin vivía con su madre, su padrastro y su hermana pequeña en
Bakersfield, California, una ciudad de 250.000 habitantes. Tenía ya tal destreza con la
computadora que había registrado su pequeña empresa de desarrollo de páginas Web.
Por eso se sintió fascinado cuando un amigo le enseñó su webcam. Justin consiguió la
suya. “Pensé que me ayudaría a hacer nuevos amigos, tal vez a conocer a chicas de mi
edad”, dice.

En cuanto Justin conectó la cámara a la computadora de su dormitorio e instaló


el programa, su imagen quedó automáticamente registrada en spotlife.com, un directorio
en Internet en el que figuran los usuarios de webcam y sus datos de contacto. A los
pocos minutos ya le había llegado un mensaje de su primer depredador.

Sus nuevos amigos eran generosos. Uno le explicó cómo crear una “lista de
deseos” en amazon.com, donde Justin podía pedir lo que quisiera: accesorios de
computadora, películas, entre otros. Además, los hombres llenaban un vacío en la vida
de Justin, cuya relación con su padre, divorciado, era difícil.

Cada vez que su madre le preguntaba de dónde salían esas tecnologías nuevas y
el dinero que tenía, Justin le respondía que de su negocio de desarrollo de páginas Web.
Justin creía que estaba en algo importante, una gran comunidad de adolescentes con
empresas propias. Se les conocía por un nombre famoso en esta subcultura de Internet:
se llamaban a sí mismos “chaperos vía mail”.

Una tarde de 2000, uno de sus espectadores le envió una propuesta: estaba
dispuesto a pagarle 70 dólares si posaba sentado frente a su webcam, con el torso
desnudo, durante tres minutos. El hombre explicó que Justin pronto recibiría el dinero.
Justin se quitó la camiseta. “Pensé que, al fin y al cabo, me quitaba la camisa gratis en la
piscina —explicaba—. ¿Cuál era la diferencia?”.

Así comenzó la vida secreta de un adolescente al que engatusaron para vender


imágenes de su cuerpo en Internet durante cinco años. Este alumno brillante y
aficionado al fútbol se vio arrastrado a ofrecer un espectáculo delante de la webcam —
desnudarse, ducharse, masturbarse e incluso tener relaciones sexuales— para un público
de más de 1.500 personas que le pagaron en esos años cientos de miles de dólares.

La historia de Justin es un efecto secundario de los avances tecnológicos. Y lo


hacen desde la intimidad de sus hogares, con los padres al otro lado de la puerta.

A principios de 2003, un ex compañero de clase encontró videos pornográficos


en Internet, sacados de la página de Justin, hizo copias y las repartió por la ciudad.
Justin fue objeto de burlas y palizas. En febrero se produjo otro suceso traumático.
Justin estaba volviendo a hablarse con su padre, pero desapareció. Poco después llamó a
su hijo desde México. Justin le pidió que le dejara ir con él. El chico cuenta que le
confesó los detalles de su negocio y que la nueva relación pronto se convirtió en
colaboración. Justin creó una nueva página Web que llamó mexicofriends. En ella
aparecía practicando sexo en directo con prostitutas. Pronto se convirtió en una página
muy popular, y Justin en una de las estrellas juveniles más solicitadas de la pornografía
por Internet.

The New York Times localizó a Justin Berry, que entonces tenía 18 años. En
varias entrevistas, Justin reveló la existencia de un grupo de más de 1.500 hombres que
pagaban por sus imágenes, además de pruebas sobre otros menores identificables que
estaban siendo explotados.
El rotativo convenció a Justin para que dejara el negocio y contribuyera a
proteger a otros chicos en peligro, para lo cual le ayudó a ponerse en contacto con el
Departamento de Justicia estadounidense. Las detenciones y acusaciones contra los
adultos a los que identificó como proveedores y traficantes de pornografía comenzaron
en septiembre.

El diario no da nombres de las personas investigadas pero señaló que además de


las profesiones mencionadas, hay incluso gente que en su vida fuera de internet, son
defensores de causas de infantes que son abusados. [11]

Caso Red interestatal de ciberpederastas en México

El 19 de julio de 2007, a las 14:18 horas, la Procuraduría General de Justicia del


Distrito Federal (PGJDF) recibió una denuncia vía electrónica sobre la existencia de una
presunta red de ciberpederastas dedicada a la distribución e intercambio de pornografía
infantil.

Dicho grupo, que actualmente cumple un segundo periodo de arraigo, logró


distribuir en 2008 cerca de 100 mil videos e imágenes de sexo explícito en las que, en
todos los casos, sin excepción, los sujetos activos son adultos y los pasivos niños y
niñas desde recién nacidos hasta de 17 años de edad.

En aquel tiempo, el cibernauta que puso en alerta a la unidad de investigación


cibernética de la PGJDF aportó una sólida pista, la dirección electrónica
lobosiberiano6@yahoo.com.mx que, 21 meses más tarde, en abril pasado, llevó a las
autoridades de la Procuraduría capitalina a ubicar y detener a siete integrantes de la
organización que desde hace dos años, por lo menos, operaba en el Distrito Federal y en
los estados de Hidalgo, Puebla, Veracruz, Aguascalientes y Yucatán.

Actualmente, los agentes encargados de la investigación tratan de reunir


evidencias para saber si los menores que aparecen en los videos y las fotografías son de
origen mexicano y documentar legalmente que dicho grupo mantenía vínculos con redes
de ciberpederastas de Estados Unidos, Rusia, España, Chile, Colombia y Perú.

Con la información aportada por el titular de la cuenta lobosiberiano6, la policía


cibernética dio un paso más en la investigación al ubicar el foro “El Mundo PTHC”,
uno de los más de 200 mil sitios de pornografía infantil en línea que existen actualmente
en México.

Los siete detenidos, señalados como integrantes de la organización dedicada a la


difusión y distribución de pornografía infantil, presentan casi el mismo perfil:
profesionistas, usuarios avanzados en informática, de clase media, con un largo historial
en el mundo de la pornografía en línea. [12]

2.3 Estrategias de control para la prevención de la ciberpederastia.

El objetivo primordial de esta investigación es ofrecer a padres de familia y


tutores una serie de estrategias a considerar para la protección al máximo de sus hijos,
sobre los ataques de ciberpederastia. Sin embargo, antes de explicar estas estrategias
resulta necesario conocer en primer lugar como se llega a presentar un ataque de
ciberpederastia.

a. Ataques de Ciberpederastia.

El abuso sobre niños por medios electrónicos se presenta a través de un proceso


donde se identifican las siguientes cinco etapas:

1. Fase de seducción: en que el futuro abusador manipula la dependencia y la


confianza del menor, y prepara el lugar y momento del abuso. Es en esta etapa
donde el futuro abusador incita la participación del niño o adolescente por medio
de regalos o juegos.

2. Fase de interacción sexual abusiva: es un proceso gradual y progresivo, que


puede incluir: comportamientos exhibicionistas, voyeurismo, caricias con
intenciones eróticas, masturbación, etc.

3. Instauración del secreto: el abusador, generalmente por medio de amenazas,


impone el silencio en el menor, a quien no le queda más remedio que adaptarse.
En esta fase la madre o hermanos suelen ser ausentes o cómplices.

4. Fase de divulgación: esta fase puede o no llegar (muchos abusos quedan por
siempre en el silencio por cuestiones sociales), e implica un quiebre en el
sistema familiar, hasta ahora en equilibrio. Puede ser accidental o premeditada,
esta última a causa del dolor en niños pequeños o cuando llega la adolescencia
del abusado.

5. Fase represiva: Generalmente, después de la divulgación, la familia busca


desesperadamente un reequilibrio para mantener a cualquier precio la cohesión
familiar, por lo que tiende a negar, a restarle importancia o a justificar el abuso,
en un intento por seguir "como si nada hubiese sucedido".

b. Protección ante ataques de Ciberpederastia.

Es importante comentar que el principio fundamental de la seguridad


informática es que el riesgo (probabilidad de que suceda un ataque) no se elimina, sino
que se minimiza. En este sentido, las estrategias que se detallan a continuación servirán
para lograr que la probabilidad de que suceda un ataque de ciberpederastia sea mínima,
pero se debe recordar que siempre existirá una probabilidad.

 Concientización: Es importante que el adulto acepte en primer lugar que si su


hijo tiene relación con una herramienta tecnológica como puede ser un celular o
una computadora conectada a Internet, es propenso a sufrir acoso por estos
medios. En esta era digital y de conocimiento la solución no es prohibir el uso
de estas herramientas, sino de establecer mecanismos de control básico para
ello.

 Comunicación: La comunicación que se forme con los menores es esencial para


una protección eficiente; es necesario establecer canales de diálogo con los hijos
en los cuáles ellos mismos comenten lo que hacen al navegar en internet;
particularmente es importantísimo hablarles acerca del acoso cibernético, del
daño que produce, y hacer que los menores acepten positivamente estos
diálogos. El adulto debe prestar atención cuando sus hijos estén conectados a
internet, tratando de no hacerlos sentir hostigados, tratando de respetar al
máximo su privacidad, salvo cuando se sienta preocupado por su seguridad.
Además, el adulto debe pedir que le comenten inmediatamente si él o alguno de
sus amigos esta sufriendo acoso y recomendar que no respondan a el. En los
momentos de comunicación con los hijos, es indispensable que el adulto permita
la manifestación de sentimientos por parte del menor, eso le dará una idea de lo
que esta viviendo.

 Educación: Los adultos tienen la responsabilidad de no ocultar ante el menor la


existencia de la Ciberpederastia. Deben comentarle que es, que pretenden las
personas que la llevan al cabo, y sobre todo como poder evitarlo. Las escuelas
de todos los niveles deben tomar conciencia de esto, y apoyar ofreciendo
platicas y talleres tanto a menores como padres sobre la prevención de este
delito.

 Establecer reglas: Es necesario establecer líneas de acción o conducta que


permitan un uso eficiente de las herramientas tecnológicas. Reglas como colocar
la computadora en un lugar visible, solo conectarse a internet en determinados
horarios, no descargar ningún tipo de archivo, solo chatear con personas
conocidas, no contestar llamadas de celular de números que no están registrados,
entre otras, resultan indispensables.

 Configuración de software y/o hardware de protección: Existen diversas


herramientas de software y hardware como son el firewall Zone Alarm y Net
Nanny, que los padres pueden utilizar para controlar, filtrar o dar seguimiento a
lo que realizan sus hijos. El adulto debe comunicar al hijo del uso de ellas. Por
ejemplo, la mayoría de los programas de correo electrónico permiten usar filtros
que bloquean o borran automáticamente mensajes provenientes de remitentes
indeseables o desconocidos. Una vez que se ha determinado, que los mensajes
acosadores de correo electrónico provienen de una cuenta en particular, se
pueden bloquear los enviados, posteriormente desde ella. Si el padre no tiene el
conocimiento para la instalación de este tipo de herramientas, puede ponerse en
contacto con su proveedor de Internet para que ellos la realicen.

 Auditoria personalizada: Periódicamente, el adulto debe revisar cuáles han sido


las actividades que el menor ha llevado al cabo en la computadora. Revisión de
programas usados, programas instalados, archivos creados, archivos eliminados,
sitios web visitados, entre otros son fundamentales para la prevención. Si el
adulto no sabe como hacer esta revisión se debe apoyar de una persona con
conocimientos al respecto y que sea de su entera confianza, debido a que se
revisará lo que hace el menor.

 Actualización y Capacitación constante: El adulto debe tener en cuenta que el


desarrollo tecnológico es muy rápido por lo que es indispensable su
actualización y constante sobre el tema. Se recomienda visitar sitios web que
aporten medidas al respecto. Algunos sitios recomendados son el Centro de
Investigación en Ciber Bullying, cafeaspira y pedofilia-no.
c. Acciones que se deben contemplar después del acoso cibernético o del delito de
ciberpederastia.

Si es o fue víctima de acoso cibernético o ciberpederastia se deben tomar en


cuenta los siguientes aspectos.

 Guardar todo lo que pueda servir como prueba en un juicio: mensajes de texto,
registro de llamadas, mensajes de correo electrónico, fotos, conversaciones de
mensajeros electrónicos instantáneos, registro de acceso a páginas web.

 Denunciar inmediatamente. Muchas personas no denuncian por temor a la


exposición psicológica y social de la víctima, sin embargo si no se denuncia el
delincuente puede volver a atentar contra alguien más, incluyendo a la propia
víctima.

 El uso de lenguaje inapropiado puede violar los términos y condiciones de los


contratos con las compañías de teléfono o servicio de correo electrónico o sitios
web. Póngase en contacto con esas compañías y presente una queja.

III. CONCLUSIONES

El campo cibernético es muy complejo, y la cultura tecnológica en las nuevas


generaciones se hace presente a temprana edad por lo que el comportamiento de la niñez
y juventud se ve moldeada por el uso indebido del Internet. La forma en que la familia
se involucre en esta problemática será la oportunidad para encontrar una alternativa que
evite el acoso sexual en nuestra niñez y juventud, ávida de aprender en razón que su
generación se ven inmiscuidas en los avances tecnológicos.

IV. FUENTES DE INFORMACIÓN


[1] Convención de los Derechos de los niños. Consultado el 24/09/2009 en
http://www.unicef.org/rightsite/
[2] Real Academia Española. Consultado el 24/09/2009 en
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=pedofilia
[3] Real Academia Española. Consultado el 24/09/2009 en
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=pederastia
[4]Código Penal Federal. Consultado el 24/09/2009 en
http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s=
[5] Pedofilia Consultado el 24/09/2009 en
http://es.wikipedia.org/wiki/Pedofilia
[6] Sistemas de Información Gerencial. Organización y Tecnología de la empresa conectada en red.
México. 2002. Página 16, TP. 688. Editorial. Pearson Educación. Laudon Kenneth, C. y Laudon Jane P.
sexta edición.
[7] Abuso Sexual Infantil. Consultado el 25/09/09 en http://es.wikipedia.org/wiki/Abuso_sexual_infantil
[8] Pedofilia. Consultado el 25/09/09 en
http://www.pedofilia-no.org/
[9] Centro de Investigación en Ciber Bullying. Consultado el 8/10/09 en
www.cyberbullying.us/aboutus.php
[10] Ciber Acciones que Facilitan el Entender. Consultado el 8/10/09 en http://www.cafeaspira.com
[11] Caso Justin Berry. Consultado el 1/10/09 en
http://efebo.blogspot.com/2005/12/justin-berry-estrella-porno-de-13-aos.html
[12] Red Interestatal de Ciberpederastas. Consultado el 1/10/09 en
http://piensaloantes.blogspot.com/2009/06/noticia-cae-banda-de-pederastas-tras-21.html

V. CURRICULUM VITAE
Ramírez Sandoval, Jorge Iván
Jorge Iván Ramírez Sandoval (1979). Licenciado, titulado por promedio, en Sistemas
Computacionales Administrativos por la Universidad Veracruzana (2002). Maestro con
Mención Honorífica en Sistemas de Información, por la Fundación Arturo Rosenblueth
(2009). Instructor certificado en la Norma Técnica de Competencia Laboral Diseño e
Impartición de Cursos de Capacitación por CONOCER. Catedrático de la Facultad de
Contaduría y Administración de la Universidad Veracruzana. Facilitador en cursos de
capacitación en tópicos informáticos y administrativos. Autor de artículos y ponencias como
Capital Intelectual en las Instituciones de Educación Superior, Servicios de calidad para la
competitividad empresarial, El proceso unificado de desarrollo de software, Ingeniería social,
entre otros.

S-ar putea să vă placă și