“Usted planeaba desviar mucho más, quedó demostrado, pero
 fue descubierto antes de que pudiera hacerlo. Se trataba de un
...
(Algunas ideas...)




  DERECHO, CRIMEN
         Y
    CIBERESPACIO
                     2
UNA MIRADA A
NUESTRA PARTE DEL
  CIBERESPACIO...



        3
Conexiones fijas:
  Total 1.594.928 (853.552 entre 1 y 2 Mbps).

  35.29% de penetración en los hogares nacionales.

  843....
Google Chile
Facebook           TOP SITES EN
Youtube            CHILE    alexa.com. dic. 2009

Windows Live
Google.com
Fot...
Google:
  Alrededor de un trillón de url’s indexadas.

  Dos billones de búsquedas diarias.

  En las últimas cuatro seman...
google.com, 90 días


    MÁS
    BUSCADOS




7
CAMBIO
PARADIGMÁTICO 1.0
El problema de la autenticación
El problema de la vigilancia
El problema de la privacidad

El pro...
Nuevos computadores...
 nuevas aplicaciones...




            UNA PAUSA...

                          9
CIBERESPACIO
      Y
DERECHO PENAL



      10
DELINCUENCIA
 TRADICIONAL
     (SIN UPGRADE)

       Y
DELINCUENCIA 2.0
     (SERVICE PACK 3)




            11
CONSIDERACIONES
    ESENCIALES
Ambito de aplicación y trascendencia de la
informática.
Alta complejidad tecnológica y simp...
CARACTERÍSTICAS
  ESPECÍFICAS QUE
   INCIDEN EN LA
COMISIÓN DE DELITOS


         13
Concentración de la información.

Ausencia de registros visibles.

Los programas y los datos pueden alterarse sin dejar
ra...
DELITOS
  INFORMÁTICOS
        Y
     DELITOS
COMPUTACIONALES


       15
Delitos informáticos propiamente tales
son aquellos en que el bien jurídico mira
 hacia el propio sistema de tratamiento
a...
DELITOS
INFORMÁTICOS




     17
El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, ...
ALGUNOS EJEMPLOS...
Web defacing
Hacking
Apropiación de información

Denegación de servicio
Botnets
DNS spoofing
Fraude ele...
DELITOS
COMPUTACIONALES




       20
ALGUNOS EJEMPLOS...
Estafa
Usurpación de nombre
Amenazas

Injurias
Calumnias
Pornografía infantil
Falsificación
           ...
FIGURAS
    INTERESANTES...
Phishing
Sexting
Pharming

Flaming
Hactivismo
Cyber bullying
Child grooming
                 22
EL SUJETO ACTIVO

Edad
Conocimiento
               GENIO / DELINCUENTE
Desviación

Círculo



                 23
DIFICULTADES EN LA
  INVESTIGACIÓN




        24
Esta clase de delitos no deja huellas visibles, las
que además son difícilmente imputables a personas
determinadas.
La rel...
Última tecnología
para el trabajo en
    terreno...




          UNA PAUSA...

                     26
CIBERESPACIO
       Y
DERECHO LABORAL


USO DEL CORREO
 ELECTRÓNICO
       27
GARANTIAS
CONSTITUCIONALES
       V/S
 FACULTADES DEL
   EMPLEADOR


       28
Artículo 19 C.P.R. “La Constitución asegura a todas las
personas:

    Nº 4 “El respeto a la vida privada y a la honra de ...
Dirección del Trabajo, Ord. Nº 2210/035
   “...los derechos fundamentales de los trabajadores
   tienen el carácter de lím...
P. Especial de Tutela Laboral: Madrid
Obregón c/ Kronos Ltda, RUC
0840001305-6, Copiapó,15-09-2008.
   “Por lo anterior, r...
CIBERESPACIO
     Y
 PROPIEDAD
INTELECTUAL


 SOFTWARE

     32
DESARROLLO
     Y
 PIRATERIA



    33
Ley Nº 17.336, Propiedad Intelectual.
   Artículo 8, inciso 2º “Tratándose de programas
   computacionales, serán titulare...
Ley Nº 17.336, Propiedad Intelectual.
   Artículo 37 bis “Respecto de los programas
   computacionales sus autores tendrán...
CIBERESPACIO
      Y
  PROPIEDAD
 INDUSTRIAL

  SECRETOS
EMPRESARIALES
      36
Ley Nº 19.039, Propiedad Industrial.
 Artículo 86 “Se entiende por secreto empresarial todo conocimiento sobre
 productos ...
Cuidado con los
computadores...




        UNA PAUSA...

                  38
HERRAMIENTA BÁSICA
 DE INVESTIGACIÓN:
   INFORMÁTICA
      FORENSE


        39
CONCEPTO

   Es el conjunto de técnicas de
    identificación, recolección,
      preservación, análisis y
     presentació...
SERVICIOS
Incautación
Duplicación y preservación
Recuperación

Búsqueda de o en documentos
Conversión de medios
Análisis f...
BENEFICIOS
Se evita la contaminación de la evidencia
La evidencia es extraída adecuadamente
Las actuaciones tienen validez...
PROCEDIMIENTO
         GENERAL
Identificación: Distinción entre evidencia y datos sin importancia.
Se debe determinar su ca...
¿PARA QUÉ SIRVE?

                        Real


          Trasladar y
           tratar el
           conflicto
Virtual

 ...
ALGUNOS NÚMEROS...




        45
DENUNCIAS 2009

                                                                    0               50        100     150 ...
DELITOS INVESTIGADOS 2009
                                                             0                       125   250  ...
RESULTADOS 2009


       1934

2000




1500




       C/R
1000                 942



 500



                    S/R
  ...
El fanatismo no
conduce a nada...




  TRANQUILOS, YA ME
       VOY...
                    49
VEAMOS UN EJEMPLO:
    GROOMING




        50
CONCEPTO

       Conducta realizada
    deliberadamente, con la
  intención de establecer una
relación con un menor, cuyo ...
CARACTERISTICAS

Es una conducta intencionada.
Es una actividad cuidadosamente planeada y
manejada por etapas.
El agresor ...
MODALIDADES
El agresor detecta un interés particular en el
menor, el que aprovecha para hacerlo sentir
especial. Logra con...
GROOMING ONLINE
Las técnicas señaladas pueden llevarse a la práctica con cierta
facilidad, a través der medios electrónico...
SITUACION
   JURIDICA EN
       CHILE


!NO ES DELITO¡
        55
GROOMING



15,00
                             14


11,25




  7,50




   3,75




         0
                     2
   ...
OTRAS LATITUDES
En Alemania está prohibido ejercer influencia sobre un menor por medio de la
exhibición de pornografía o po...
¿QUE PODEMOS
           HACER?
EN LO MACRO:
  Legislación armonizada globalmente, destinada a la protección de
  los niños...
¿QUE PODEMOS
          HACER?
EN LO MICRO:

  Conversar abiertamente con los menores.

  Ubicar en computador en lugares a...
ALGUNAS CAMPAÑAS PREVENTIVAS
 SOBRE LOS PELIGROS VIRTUALES
ESTEBAN MALDONADO AYALA
                          SUBCOMISARIO
     JEFE ANALISIS FORENSE INFORMÁTICO
           CIBERCRIM...
Próxima SlideShare
Cargando en…5
×

Derecho, Crimen Y Ciberespacio

1.379 visualizaciones

Publicado el

Una mirada al ciberespacio y un atisbo sobre aspectos de derecho relacionado.

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.379
En SlideShare
0
De insertados
0
Número de insertados
6
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Derecho, Crimen Y Ciberespacio

  1. 1. “Usted planeaba desviar mucho más, quedó demostrado, pero fue descubierto antes de que pudiera hacerlo. Se trataba de un ingenioso fraude computarizado, completamente acorde con su reconocida habilidad en el ajedrez, pero no por eso dejaba de ser un delito. Y como usted dice, todo está computarizado, y en nuestros días no puede darse ningún paso, ni siquiera pequeño, sin una computadora. En consecuencia, defraudar por medio de una computadora supone descomponer lo que hoy por hoy constituye la estructura esencial de la civilización. Es un crimen terrible, y debe ser desanimado” “Encajar Perfectamente”, Isaac Asimov
  2. 2. (Algunas ideas...) DERECHO, CRIMEN Y CIBERESPACIO 2
  3. 3. UNA MIRADA A NUESTRA PARTE DEL CIBERESPACIO... 3
  4. 4. Conexiones fijas: Total 1.594.928 (853.552 entre 1 y 2 Mbps). 35.29% de penetración en los hogares nacionales. 843.336 sólo en RM. Conexiones conmutadas: 68.771, enero 2007 8.410, julio 2009. CONECTIVIDAD Conexiones móviles: EN CHILE SUBTEL, sept. 2009. Total 3.824.524 (2.172.341 hasta 56 kbps, 894.266 entre 128 y 256 kbps). 3.481.190 vía 2G, 343.334 vía 3G. Telefonía móvil: 15.462.434 (11.098.546 en prepago y 4.363.888 en contrato) 341.34% de penetración en los hogares nacionales. 4
  5. 5. Google Chile Facebook TOP SITES EN Youtube CHILE alexa.com. dic. 2009 Windows Live Google.com Fotolog.net Microsoft Network MSN Blogger Yahoo! Las Últimas Noticias 5
  6. 6. Google: Alrededor de un trillón de url’s indexadas. Dos billones de búsquedas diarias. En las últimas cuatro semanas se llevó el 72% del volumen total de búsquedas realizadas. Facebook: Más de 350 millones de usuarios activos en 70 idiomas. Más de 35 millones de usuarios actualizan su perfil diariamente. Más de 2.5 billones de fotos son subidas cada mes. Más de 3.5 millones de eventos son creados cada mes. Más de 65 millones de usuarios móbiles. Aproximadamente 4.5 millones de chilenos tiene perfil en Facebook. Youtube: Alrededor de 90 millones de videos subidos. Alrededor de 200.000 video uploaders. Un promedio de 100 millones de videos vistos por día. Twitter: Alrededor de 6.800 millones de mensajes enviados. DATOS 3 millones de mensajes enviados diariamente. INTERESANTES Wikipedia: Poco más de 14.5 millones de artículos escritos en 271 idiomas. Poco más de 541 mil de ellos han sido escritos en español, siendo el 8º idioma más utilizado. 6
  7. 7. google.com, 90 días MÁS BUSCADOS 7
  8. 8. CAMBIO PARADIGMÁTICO 1.0 El problema de la autenticación El problema de la vigilancia El problema de la privacidad El problema de la verdad El problema de la jurisdicción 8
  9. 9. Nuevos computadores... nuevas aplicaciones... UNA PAUSA... 9
  10. 10. CIBERESPACIO Y DERECHO PENAL 10
  11. 11. DELINCUENCIA TRADICIONAL (SIN UPGRADE) Y DELINCUENCIA 2.0 (SERVICE PACK 3) 11
  12. 12. CONSIDERACIONES ESENCIALES Ambito de aplicación y trascendencia de la informática. Alta complejidad tecnológica y simplicidad en el uso de la informática. 12
  13. 13. CARACTERÍSTICAS ESPECÍFICAS QUE INCIDEN EN LA COMISIÓN DE DELITOS 13
  14. 14. Concentración de la información. Ausencia de registros visibles. Los programas y los datos pueden alterarse sin dejar rastro. Fácil eliminación de evidencias. Complejidad del entorno técnico. Dificultad para proteger archivos electrónicos. Concentración de funciones. Personal técnico carece de controles. Dispersión de los puntos de entrada. Dependencia de redes de comunicaciones públicas. 14
  15. 15. DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES 15
  16. 16. Delitos informáticos propiamente tales son aquellos en que el bien jurídico mira hacia el propio sistema de tratamiento automatizado o los datos contenidos en él, mientras que delitos computacionales son todos aquellos ilícitos tradicionales en que la tecnología ha sido utilizada como parte de una especial forma de comisión. 16
  17. 17. DELITOS INFORMÁTICOS 17
  18. 18. El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su Sabotaje funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia se afectaren los datos contenidos en el sistema, se aplicará la pena en su grado máximo. El que con el ánimo de apoderarse, usar o conocer indebidamente la Espionaje información contenida en un sistema de tratamiento de la misma, lo intercepte interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. El que maliciosamente altere, dañe o destruya los datos contenidos en un Sabotaje sistema de tratamiento de información, será castigado con presidio menor en su grado medio. El que maliciosamente revele o difunda los datos contenidos en un sistema de tratamiento de información, sufrirá la pena de presidio menor en su grado Espionaje medio. Si quien incurre en estas conductas es el responsable del sistema de tratamiento de información, la pena se aumentará en un grado. 18
  19. 19. ALGUNOS EJEMPLOS... Web defacing Hacking Apropiación de información Denegación de servicio Botnets DNS spoofing Fraude electrónico 19
  20. 20. DELITOS COMPUTACIONALES 20
  21. 21. ALGUNOS EJEMPLOS... Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía infantil Falsificación 21
  22. 22. FIGURAS INTERESANTES... Phishing Sexting Pharming Flaming Hactivismo Cyber bullying Child grooming 22
  23. 23. EL SUJETO ACTIVO Edad Conocimiento GENIO / DELINCUENTE Desviación Círculo 23
  24. 24. DIFICULTADES EN LA INVESTIGACIÓN 24
  25. 25. Esta clase de delitos no deja huellas visibles, las que además son difícilmente imputables a personas determinadas. La relación tiempo-espacio se altera notablemente. Generalmente son multijurisdiccionales. El afectado no tiene noción de la existencia del ilícito. El afectado no tiene interés en que se conozca el hecho. Es necesario contar con tecnología. 25
  26. 26. Última tecnología para el trabajo en terreno... UNA PAUSA... 26
  27. 27. CIBERESPACIO Y DERECHO LABORAL USO DEL CORREO ELECTRÓNICO 27
  28. 28. GARANTIAS CONSTITUCIONALES V/S FACULTADES DEL EMPLEADOR 28
  29. 29. Artículo 19 C.P.R. “La Constitución asegura a todas las personas: Nº 4 “El respeto a la vida privada y a la honra de la persona y su familia” Nº 5 “La inviolabilidad del hogar y de toda forma de comunicación privada”. Código del Trabajo Artículo 5 “El ejercicio de las facultades que la ley le reconoce al empleador, tiene como límite el respeto a las garantías constitucionales de los trabajadores, en especial cuando pudieran afectar la intimidad, la vida privada o la honra de éstos”. Considerar artículos 159, 160 y 161 CT. 29
  30. 30. Dirección del Trabajo, Ord. Nº 2210/035 “...los derechos fundamentales de los trabajadores tienen el carácter de límites infranqueables respecto de las potestades del empleador...”. “...habrán de reconocer como potencial limitación en su ejercicio, las potestades que el ordenamiento jurídico le reconoce al empleador, las cuales reconocen como su fundamento último, la libertad de empresa y el derecho de propiedad...” CONCILIACION: principios de proporcionalidad, adecuación, necesidad y proporcionalidad en sentido estricto. 30
  31. 31. P. Especial de Tutela Laboral: Madrid Obregón c/ Kronos Ltda, RUC 0840001305-6, Copiapó,15-09-2008. “Por lo anterior, resulta desproporcionado que se haya decidido pasar por alto que dicha información estaba contenida en un respaldo accidental de una conversación electrónica privada, para luego leerla completamente e invocarla cono causa del despido, toda vez que la gravedad invocada en el supuesto actuar de la trabajadora y la necesidad de protección de la empresa frente a ello, no se condice de ningún modo con la protección esperable hacia la garantía de inviolabilidad de las comunicaciones privadas”. 31
  32. 32. CIBERESPACIO Y PROPIEDAD INTELECTUAL SOFTWARE 32
  33. 33. DESARROLLO Y PIRATERIA 33
  34. 34. Ley Nº 17.336, Propiedad Intelectual. Artículo 8, inciso 2º “Tratándose de programas computacionales, serán titulares del derecho de autor respectivo las personas naturales o jurídicas cuyos dependientes, en el desempeño de sus funciones habituales, los hubieren producido, salvo estipulación en contrario”. Artículo 8, inciso 3º “Respecto de los programas computacionbales producidos por encargo de un tercero para ser comercializados por su cuenta y riesgo, se reputarán cedidos a éste los derechos de autor, salvo estipulación escrita en contrario”. 34
  35. 35. Ley Nº 17.336, Propiedad Intelectual. Artículo 37 bis “Respecto de los programas computacionales sus autores tendrán el derecho de autorizar o prohibir el arrendamiento comercial al público de dichas obras amparadas por el derecho de autor”. Artículo 80 letra b) “Los que en contravención a las disposiciones de esta ley o a los derechos que ella protege, intervengan, con ánimo de lucro, en la reproducción, distribución al público o introducción al país, y los que adquieran o tengan: fonogramas, videogramas, discos fonográficos, cassettes, videocassettes, filmes o películas cinematográficas o programas computacionales”. 35
  36. 36. CIBERESPACIO Y PROPIEDAD INDUSTRIAL SECRETOS EMPRESARIALES 36
  37. 37. Ley Nº 19.039, Propiedad Industrial. Artículo 86 “Se entiende por secreto empresarial todo conocimiento sobre productos o procedimientos industriales, cuyo mantenimiento en reserva proporciona a su poseedor una mejora, avance o ventaja competitiva”. Artículo 87 “Constituirá violación del secreto empresarial la adquisición ilegítima del mismo, su divulgación o explotación sin autorización de su titular y la divulgación o explotación de secretos empresariales a los que se haya tenido acceso legítimamente pero con deber de reserva, a condición de que la violación del secreto haya sido efectuada con ánimo de obtener provecho, propio o de un tercero, o de perjudicar a su titular” Artículo 284, Código Penal “El que fraudulentamente hubiere comunicado secretos de fábrica en que ha estado o estado empleado, sufrirá la pena de reclusión menor en sus grados mínimo a medio o multa de once a veinte unidades tributarias mensuales”. 37
  38. 38. Cuidado con los computadores... UNA PAUSA... 38
  39. 39. HERRAMIENTA BÁSICA DE INVESTIGACIÓN: INFORMÁTICA FORENSE 39
  40. 40. CONCEPTO Es el conjunto de técnicas de identificación, recolección, preservación, análisis y presentación de evidencia relacionada o producto del uso de computadores. 40
  41. 41. SERVICIOS Incautación Duplicación y preservación Recuperación Búsqueda de o en documentos Conversión de medios Análisis forense informático Testigo experto 41
  42. 42. BENEFICIOS Se evita la contaminación de la evidencia La evidencia es extraída adecuadamente Las actuaciones tienen validez general Las evidencias pueden llegar a ser pruebas 42
  43. 43. PROCEDIMIENTO GENERAL Identificación: Distinción entre evidencia y datos sin importancia. Se debe determinar su calidad, localización y modo de almacenamiento. Recolección: Levantamiento de la evidencia, empleando métodos que garanticen su integridad. Preservación: Mantención de la evidencia disponible y en su estado original. Análisis: Estudio de la evidencia con miras a obtener su máxima significancia. Presentación: Es la comunicación a terceros de los resultados del procedimiento forense, de modo sencillo y explicativo. 43
  44. 44. ¿PARA QUÉ SIRVE? Real Trasladar y tratar el conflicto Virtual 44
  45. 45. ALGUNOS NÚMEROS... 45
  46. 46. DENUNCIAS 2009 0 50 100 150 200 DELITO INFORMATICO LEY 19.223 152 AMENAZAS DE ATENTADOS CONTRA PERSONAS Y PROPIEDAD 120 OTRAS FALTAS CODIGO PENAL 84 USURPACION DE NOMBRE 78 ESTAFAS Y OTRAS DEFRAUDACIONES 43 ESTAFA 26 NO INDICA DELITO 18 OTROS HECHOS 15 HURTO 11 ADQUISICION O ALMACENAMIENTO MATERIAL PORNOGRAFICO INFANTIL 8 LEY 19.927 PORNOGRAFIA INFANTIL 8 ROBO EN LUGAR HABITADO 8 ROBO 4 APROPIACION INDEBIDA 3 ROBO CON FUERZA 3 USO MALICIOSO DE TARJETA DE CREDITO 3 ABUSO SEXUAL IMPROPIO 2 ROBO POR SORPRESA 2 VIOLENCIA INTRAFAMILIAR LEY 19.325 2 ABUSO SEXUAL 1 46
  47. 47. DELITOS INVESTIGADOS 2009 0 125 250 375 500 OTROS HECHOS 406 ESTAFAS Y OTRAS DEFRAUDACIONES 372 IL 19223 INFORMATICA 307 AMENAZAS CONTRA PERSONAS Y LA PROPIEDAD 224 LEY 19,927 PORNOGRAFIA INFANTIL 264 USURPACION DE NOMBRE 108 ROBO EN LUGAR HABITADO 78 ABUSO SEXUAL 58 HURTO 54 USO MALICIOSO DE TARJETA DE CREDITO. 53 OTRAS FALTAS CODIGO PENAL 52 IL 18443 Y 17336 PROPIEDAD INTELECTUAL 46 ABUSO SEXUAL DE MENOR DE 14 AÑOS. 40 PRESUNTA DESGRACIA 36 ROBO CON INTIMIDACION 28 FALSIFICACION INSTRUMENTO PRIVADO 25 APROPIACION INDEBIDA 23 VIOLACION 23 ROBO EN BIENES NACIONALES USO PUBLICO 21 ROBO EN LUGAR NO HABILITADO 20 ABUSO SEXUAL IMPROPIO MAYOR DE 14 AÑOS. 17 INFRACCION A OTROS TEXTOS LEGALES 17 VIOLACION MENOR 14 AÑOS 17 TRAFICO ILICITO DE DROGAS (LEY 20.000) 16 FRAUDE AL FISCO 14 INJURIA (ACCION PRIVADA) 12 FALSIFICACION 10 FALSIFICACION INSTRUMENTO PUBLICO 10 INJURIAS Y CALUMNIAS POR MEDIOS DE COMUNICACION SOCIAL 10 FALSIFICA/USO MALICIOSO DOCS. PRIVADOS 8 ROBO POR SORPRESA 8 VIOLACION DE SECRETOS 8 47
  48. 48. RESULTADOS 2009 1934 2000 1500 C/R 1000 942 500 S/R 0 48
  49. 49. El fanatismo no conduce a nada... TRANQUILOS, YA ME VOY... 49
  50. 50. VEAMOS UN EJEMPLO: GROOMING 50
  51. 51. CONCEPTO Conducta realizada deliberadamente, con la intención de establecer una relación con un menor, cuyo fin último es lograr abuso sexual directo o la obtención de imágenes o videos. 51
  52. 52. CARACTERISTICAS Es una conducta intencionada. Es una actividad cuidadosamente planeada y manejada por etapas. El agresor crea las condiciones para no ser detectado. Se vale de la creación de lazos emocionales o del chantaje. 52
  53. 53. MODALIDADES El agresor detecta un interés particular en el menor, el que aprovecha para hacerlo sentir especial. Logra convertirse en un “buen amigo”, con el que llega a tratar temas personales de carácter sexual. Se transforma en su “confidente”. Una vez establecido el contacto con un menor, el agresor empieza a testear las reacciones de la víctima ante el sexo, aumentando gradualmente la fuerza de los temas, ya sea en términos verbales o físicos. 53
  54. 54. GROOMING ONLINE Las técnicas señaladas pueden llevarse a la práctica con cierta facilidad, a través der medios electrónicos de comunicación, como programas de mensajería instantánea o salas de chat. El riesgo para el agresor disminuye gracias al uso de pseudónimos. El agresor estudia el comportamiento de los menores en áreas públicas de comunicación. Numerosas víctimas pueden ser “seducidas” a la vez, aprovechando las ventajas de la Internet sobre el acercamiento “offline”. Una vez escogida la víctima es trasladada a áreas privadas. Finalmente se intenta el encuentro cara a cara. 54
  55. 55. SITUACION JURIDICA EN CHILE !NO ES DELITO¡ 55
  56. 56. GROOMING 15,00 14 11,25 7,50 3,75 0 2 2 2008 2007 2006
  57. 57. OTRAS LATITUDES En Alemania está prohibido ejercer influencia sobre un menor por medio de la exhibición de pornografía o por conversaciones en el mismo sentido. En Australia la Criminal Code Act, de 1995, secciones 474.26 y 474.27, prohibe el uso de un servicio de telecomunicaciones para buscar menores de 16 años, o exponerlos a material indecente, con propósito de realizar grooming. Los diversos estados tienen leyes similares, algunos de las cuales difieren en la edad de la víctima (por ejemplo 18 años en Queensland). En Canadá, el Criminal Code, sección 172.1, pena la comunicación con un menor por medio de un sistema informático con el propósito de cometer abuso sexual. En Inglaterra y Gales las secciones 14 y 15 de la Sexual Offences Act del año 2003, pena la organización de encuentros con niños, para sí mismo o terceras personas, con la intención de abusar sexualmente de la víctima. El mero encuentro también está penado. 57
  58. 58. ¿QUE PODEMOS HACER? EN LO MACRO: Legislación armonizada globalmente, destinada a la protección de los niños. Cooperación policial internacional por vía de la creación de canales expeditos de entrega de información a nivel global. Responsabilidad social de los proveedores de Internet y de los medios. Apoyo a las ONG que se desempeñan en el área. Entrenamiento específico para el cuidado de menores en profesionales relacionados con la formación psico-social de los niños. Empoderamiento y participación de padres e hijos en el desarrollo de políticas públicas. 58
  59. 59. ¿QUE PODEMOS HACER? EN LO MICRO: Conversar abiertamente con los menores. Ubicar en computador en lugares abiertos y visibles del hogar. Revisar periódicamente la actividad del menor en el equipo. No dejar computadores a cargo de los niños. NO SON NIÑERAS. 59
  60. 60. ALGUNAS CAMPAÑAS PREVENTIVAS SOBRE LOS PELIGROS VIRTUALES
  61. 61. ESTEBAN MALDONADO AYALA SUBCOMISARIO JEFE ANALISIS FORENSE INFORMÁTICO CIBERCRIMEN METROPOLITANA E.MALDONADO@CIBERCRIMEN.CL

×