El documento describe una propuesta de política de prevención de delitos informáticos basada en el modelo de prevención primaria. Explica que los delitos informáticos son de nueva generación y se han incrementado con las nuevas tecnologías. Propone una estrategia de información y concienciación de la sociedad sobre los riesgos del uso inadecuado de las tecnologías. Las tácticas incluyen una mejor educación sobre el uso seguro de las tecnologías y campañas públicas de concienciación. Estiman que los resultados podrían verse en
Protocolos de actuación ante ciberacosos - Agentes TutoresLA RUECA Asociación
El documento presenta las estrategias ante el ciberacoso o ciberbullying. Define el ciberbullying como cuando un menor amenaza, humilla o molesta a otro menor usando tecnología como internet o el teléfono móvil de manera repetida con la intención de dañar. Describe las características del ciberbullying y los pasos a seguir ante un caso, incluyendo la identificación de víctimas y agresores, contactar a tutores legales y derivar a recursos de apoyo si es necesario.
El documento resume una iniciativa para promover un uso seguro y saludable de las nuevas tecnologías entre los menores. Se enfoca en desarrollar habilidades para la vida para que los menores puedan enfrentar los riesgos como contactos indebidos, adicción y contenido inapropiado, ya que existen barreras que dificultan la prevención por parte de los adultos. También describe algunos ejemplos de situaciones de riesgo encontradas.
El documento habla sobre un seminario internacional sobre habilidades para la vida en relación al uso de las nuevas tecnologías por menores. Explica que se enfoca en desarrollar habilidades para que los menores usen la tecnología de forma segura y saludable, cubriendo riesgos como adicción, contactos peligrosos y contenidos inadecuados. También describe limitaciones para prevenir estos riesgos debido a diferencias generacionales y de habilidades tecnológicas.
Este documento resume un seminario sobre habilidades para la vida en el contexto del uso de las nuevas tecnologías por menores. Explica que el enfoque se basa en desarrollar habilidades para que los menores puedan hacer un uso seguro y saludable de la tecnología ante los diversos riesgos que plantea, como contenidos inadecuados, adicción o contactos peligrosos. También describe algunas situaciones de riesgo encontradas y las estrategias de sensibilización y prevención dirigidas a menores, padres y educadores.
Este documento resume los principales delitos cometidos contra niños y adolescentes en Internet, como el chantaje sexual, la difusión de contenido sexual sin consentimiento y el ciberacoso. También describe la legislación existente para proteger a los menores y ofrece consejos sobre buenas prácticas de seguridad en Internet para prevenir estos delitos.
Este documento resume los principales delitos cometidos contra niños y adolescentes en Internet, como el chantaje sexual, la difusión de contenido sexual sin consentimiento y el ciberacoso. También describe la legislación de protección de menores en España y la Unión Europea, así como consejos para que familias y escuelas eduquen sobre un uso seguro de la tecnología. El documento concluye que aunque la ley es insuficiente, la educación de los menores es clave para prevenir delitos en la red.
Este documento resume los principales delitos cometidos contra niños y adolescentes en Internet, como el chantaje sexual, sexting y ciberacoso. También describe la legislación de protección de menores en España y la Unión Europea, y ofrece consejos para que familias eduquen a los menores sobre el uso seguro de la tecnología.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
El presente trabajo analiza la problemática referente a la delincuencia cibernética, por ello la importancia de la divulgación de las medidas de seguridad
Protocolos de actuación ante ciberacosos - Agentes TutoresLA RUECA Asociación
El documento presenta las estrategias ante el ciberacoso o ciberbullying. Define el ciberbullying como cuando un menor amenaza, humilla o molesta a otro menor usando tecnología como internet o el teléfono móvil de manera repetida con la intención de dañar. Describe las características del ciberbullying y los pasos a seguir ante un caso, incluyendo la identificación de víctimas y agresores, contactar a tutores legales y derivar a recursos de apoyo si es necesario.
El documento resume una iniciativa para promover un uso seguro y saludable de las nuevas tecnologías entre los menores. Se enfoca en desarrollar habilidades para la vida para que los menores puedan enfrentar los riesgos como contactos indebidos, adicción y contenido inapropiado, ya que existen barreras que dificultan la prevención por parte de los adultos. También describe algunos ejemplos de situaciones de riesgo encontradas.
El documento habla sobre un seminario internacional sobre habilidades para la vida en relación al uso de las nuevas tecnologías por menores. Explica que se enfoca en desarrollar habilidades para que los menores usen la tecnología de forma segura y saludable, cubriendo riesgos como adicción, contactos peligrosos y contenidos inadecuados. También describe limitaciones para prevenir estos riesgos debido a diferencias generacionales y de habilidades tecnológicas.
Este documento resume un seminario sobre habilidades para la vida en el contexto del uso de las nuevas tecnologías por menores. Explica que el enfoque se basa en desarrollar habilidades para que los menores puedan hacer un uso seguro y saludable de la tecnología ante los diversos riesgos que plantea, como contenidos inadecuados, adicción o contactos peligrosos. También describe algunas situaciones de riesgo encontradas y las estrategias de sensibilización y prevención dirigidas a menores, padres y educadores.
Este documento resume los principales delitos cometidos contra niños y adolescentes en Internet, como el chantaje sexual, la difusión de contenido sexual sin consentimiento y el ciberacoso. También describe la legislación existente para proteger a los menores y ofrece consejos sobre buenas prácticas de seguridad en Internet para prevenir estos delitos.
Este documento resume los principales delitos cometidos contra niños y adolescentes en Internet, como el chantaje sexual, la difusión de contenido sexual sin consentimiento y el ciberacoso. También describe la legislación de protección de menores en España y la Unión Europea, así como consejos para que familias y escuelas eduquen sobre un uso seguro de la tecnología. El documento concluye que aunque la ley es insuficiente, la educación de los menores es clave para prevenir delitos en la red.
Este documento resume los principales delitos cometidos contra niños y adolescentes en Internet, como el chantaje sexual, sexting y ciberacoso. También describe la legislación de protección de menores en España y la Unión Europea, y ofrece consejos para que familias eduquen a los menores sobre el uso seguro de la tecnología.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
El presente trabajo analiza la problemática referente a la delincuencia cibernética, por ello la importancia de la divulgación de las medidas de seguridad
Este documento analiza las instituciones involucradas en la prevención del cibercrimen en el Reino Unido. Señala que Europa es el segundo territorio con más usuarios de internet a nivel mundial, y que el Reino Unido se destaca por haber destinado más entidades a la prevención del cibercrimen. Luego, realiza un análisis exhaustivo de los organismos y entidades del Reino Unido que orientan sus esfuerzos a prevenir la cibervictimización, haciendo mención especial a los menores como grupo vulnerable.
Las Tecnologías de la Información y su relación con la prevención del delito.Ramon Cortez
El documento discute cómo las tecnologías de la información pueden usarse para obtener mejores resultados en la prevención del delito al permitir el análisis de grandes bases de datos para detectar patrones delictivos y brindar información a las agencias de seguridad. El documento argumenta que el verdadero valor de las tecnologías de la información está en la prevención del crimen, no solo en dejar rastros de delitos ya ocurridos.
Este documento analiza las causas y consecuencias de la delincuencia cibernética en el siglo 21. Explora cómo el surgimiento de nuevas tecnologías ha facilitado actividades delictivas virtuales. También discute los tipos de crímenes cibernéticos y cómo las personas y autoridades pueden prevenir y responder a estos delitos.
El documento presenta información sobre temas relacionados con la navegación segura de menores en Internet, como el grooming, sexting, privacidad, ciberacoso y herramientas para prevenirlos. Explica conceptos como grooming y ciberacoso, sus consecuencias y la importancia de abordar estos temas en la escuela. Además, proporciona ejemplos de recursos educativos y herramientas para trabajar estos temas con alumnos de diferentes edades.
Este documento trata sobre los delitos informáticos. Explica la conceptualización de los delitos informáticos, sus características, tipos, estadísticas e impacto. También discute la legislación y seguridad relacionadas con los delitos informáticos y el papel de la auditoría informática. El objetivo general es realizar una investigación sobre los delitos informáticos y su impacto en la auditoría.
Este documento presenta una guía de recursos para centros educativos sobre el ciberacoso. Brevemente resume que el ciberacoso es un problema creciente entre adolescentes que usan internet y dispositivos móviles para acosar, insultar y amenazar a otros. La guía ofrece información sobre el fenómeno, tipos de comportamientos, escenarios comunes, la importancia de la prevención, unidades didácticas, protocolos de intervención y actividades para padres y profesores. El objetivo es ayudar a los centros educativos a abord
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
Este documento describe los diferentes tipos de delitos informáticos, incluyendo fraude, amenazas, calumnias e injurias. Explica las características de estos delitos y la ley que los regula en Venezuela. También analiza los beneficios y riesgos de la digitalización en el sector educativo, concluyendo que se deben crear controles efectivos para proteger la información ante estas amenazas crecientes.
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
Este documento describe los diferentes tipos de delitos informáticos, incluyendo fraude, amenazas, calumnias e injurias. Explica las características de estos delitos y la ley que los regula en Venezuela. También analiza los beneficios y riesgos de la digitalización en el sector educativo, concluyendo que se deben crear controles efectivos para proteger la información ante estas amenazas crecientes.
El documento habla sobre la ciudadanía digital y la importancia de comportarse de manera responsable en internet. Explora conceptos como los derechos y deberes de los ciudadanos digitales, la seguridad en línea, y la necesidad de que los gobiernos promuevan programas para prevenir delitos y enfermedades digitales. También enfatiza el respeto a las opiniones de los demás y la protección de los niños en el ciberespacio.
El documento habla sobre la ciudadanía digital y la importancia de comportarse de manera responsable en internet. Explora conceptos como los derechos y deberes de los ciudadanos digitales, la seguridad en línea, y la necesidad de que los gobiernos promuevan programas para prevenir delitos y enfermedades digitales. También enfatiza el respeto a las opiniones de los demás y la protección de los niños en el ciberespacio.
El documento discute cinco elementos clave para el uso efectivo de la tecnología contra el crimen: 1) tener una visión clara para su uso, 2) promover la interconexión e intercambio de datos entre instituciones, 3) fomentar la transparencia y ética, 4) desarrollar el talento humano, y 5) establecer nuevas normas para regular su uso y proteger los derechos humanos. También resalta la necesidad de usar la tecnología de forma coordinada con otros esfuerzos y con cautela para prevenir el cri
Este documento presenta el planteamiento del problema y los objetivos de una investigación sobre la aplicabilidad de la Ley Especial Contra Delitos Informáticos en Venezuela para regular las transacciones comerciales electrónicas. El problema surge debido al incremento de delitos cibernéticos en el comercio virtual. La investigación evaluará la efectividad de la ley y propondrá medidas de control para prevenir estos delitos. Los objetivos incluyen examinar la aplicación de la ley, determinar consecuencias y medidas preventivas, establecer controles sobre el comercio virtual
Este documento presenta un proyecto realizado por tres estudiantes de derecho sobre las relaciones sociales en Internet. Explica brevemente la evolución de las redes sociales y los principales instrumentos legales para proteger la privacidad. También analiza las oportunidades que las empresas han encontrado en las redes sociales y las dificultades del grupo para trabajar de forma colaborativa en el proyecto.
Este documento presenta el planteamiento del problema y los objetivos de una investigación sobre la aplicabilidad de la Ley Especial Contra Delitos Informáticos en Venezuela para regular las transacciones comerciales electrónicas. El problema surge debido al incremento de delitos cibernéticos en el comercio virtual. La investigación evaluará la ley y propondrá medidas de control para prevenir estos delitos, enfocándose en la actividad mercantil online de particulares en Venezuela. Los objetivos incluyen examinar la aplicación de la ley, determinar consecuencias y medidas
El documento habla sobre las estrategias y herramientas de TICS para promover el uso responsable de las tecnologías de la información y prevenir delitos como el abuso sexual infantil, el acoso cibernético y el grooming. TICS ofrece una cátedra gratuita de 45 minutos y recursos en su página web y redes sociales con información sobre los riesgos online y consejos de seguridad para niños, padres, educadores y el público en general. El objetivo es enseñar a la población colombiana a navegar de forma
Este documento resume y compara dos artículos sobre el tema del plagio académico. El primer artículo explica cómo ha ido creciendo el plagio debido al uso de las tecnologías de la información, mientras que el segundo artículo se enfoca en cómo Internet ha facilitado el plagio entre los estudiantes. Ambos artículos tratan de crear conciencia sobre los problemas y consecuencias del plagio académico y ofrecer posibles soluciones como la detección a través de software ant plágio.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Este documento presenta una guía de recursos para que los centros educativos puedan abordar casos de ciberacoso entre alumnos. Explica brevemente el fenómeno del ciberacoso, sus características y comportamientos asociados. Además, ofrece información sobre la detección de situaciones de ciberacoso, la necesidad de prevención a través de la educación digital y buenas prácticas desde primaria, y protocolos de intervención para profesores, directivos y padres. El objetivo final es ayudar a la comunidad
Protección del derecho a la intimidad y usoLeslie Flores
Este documento discute los peligros derivados del uso de las nuevas tecnologías de la información y la necesidad de proteger los derechos fundamentales de las personas, especialmente el derecho a la intimidad. Examina cómo las tecnologías pueden usarse para aumentar las diferencias entre personas o para integrarlas respetando sus derechos y libertades fundamentales.
Este documento analiza las instituciones involucradas en la prevención del cibercrimen en el Reino Unido. Señala que Europa es el segundo territorio con más usuarios de internet a nivel mundial, y que el Reino Unido se destaca por haber destinado más entidades a la prevención del cibercrimen. Luego, realiza un análisis exhaustivo de los organismos y entidades del Reino Unido que orientan sus esfuerzos a prevenir la cibervictimización, haciendo mención especial a los menores como grupo vulnerable.
Las Tecnologías de la Información y su relación con la prevención del delito.Ramon Cortez
El documento discute cómo las tecnologías de la información pueden usarse para obtener mejores resultados en la prevención del delito al permitir el análisis de grandes bases de datos para detectar patrones delictivos y brindar información a las agencias de seguridad. El documento argumenta que el verdadero valor de las tecnologías de la información está en la prevención del crimen, no solo en dejar rastros de delitos ya ocurridos.
Este documento analiza las causas y consecuencias de la delincuencia cibernética en el siglo 21. Explora cómo el surgimiento de nuevas tecnologías ha facilitado actividades delictivas virtuales. También discute los tipos de crímenes cibernéticos y cómo las personas y autoridades pueden prevenir y responder a estos delitos.
El documento presenta información sobre temas relacionados con la navegación segura de menores en Internet, como el grooming, sexting, privacidad, ciberacoso y herramientas para prevenirlos. Explica conceptos como grooming y ciberacoso, sus consecuencias y la importancia de abordar estos temas en la escuela. Además, proporciona ejemplos de recursos educativos y herramientas para trabajar estos temas con alumnos de diferentes edades.
Este documento trata sobre los delitos informáticos. Explica la conceptualización de los delitos informáticos, sus características, tipos, estadísticas e impacto. También discute la legislación y seguridad relacionadas con los delitos informáticos y el papel de la auditoría informática. El objetivo general es realizar una investigación sobre los delitos informáticos y su impacto en la auditoría.
Este documento presenta una guía de recursos para centros educativos sobre el ciberacoso. Brevemente resume que el ciberacoso es un problema creciente entre adolescentes que usan internet y dispositivos móviles para acosar, insultar y amenazar a otros. La guía ofrece información sobre el fenómeno, tipos de comportamientos, escenarios comunes, la importancia de la prevención, unidades didácticas, protocolos de intervención y actividades para padres y profesores. El objetivo es ayudar a los centros educativos a abord
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
Este documento describe los diferentes tipos de delitos informáticos, incluyendo fraude, amenazas, calumnias e injurias. Explica las características de estos delitos y la ley que los regula en Venezuela. También analiza los beneficios y riesgos de la digitalización en el sector educativo, concluyendo que se deben crear controles efectivos para proteger la información ante estas amenazas crecientes.
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
Este documento describe los diferentes tipos de delitos informáticos, incluyendo fraude, amenazas, calumnias e injurias. Explica las características de estos delitos y la ley que los regula en Venezuela. También analiza los beneficios y riesgos de la digitalización en el sector educativo, concluyendo que se deben crear controles efectivos para proteger la información ante estas amenazas crecientes.
El documento habla sobre la ciudadanía digital y la importancia de comportarse de manera responsable en internet. Explora conceptos como los derechos y deberes de los ciudadanos digitales, la seguridad en línea, y la necesidad de que los gobiernos promuevan programas para prevenir delitos y enfermedades digitales. También enfatiza el respeto a las opiniones de los demás y la protección de los niños en el ciberespacio.
El documento habla sobre la ciudadanía digital y la importancia de comportarse de manera responsable en internet. Explora conceptos como los derechos y deberes de los ciudadanos digitales, la seguridad en línea, y la necesidad de que los gobiernos promuevan programas para prevenir delitos y enfermedades digitales. También enfatiza el respeto a las opiniones de los demás y la protección de los niños en el ciberespacio.
El documento discute cinco elementos clave para el uso efectivo de la tecnología contra el crimen: 1) tener una visión clara para su uso, 2) promover la interconexión e intercambio de datos entre instituciones, 3) fomentar la transparencia y ética, 4) desarrollar el talento humano, y 5) establecer nuevas normas para regular su uso y proteger los derechos humanos. También resalta la necesidad de usar la tecnología de forma coordinada con otros esfuerzos y con cautela para prevenir el cri
Este documento presenta el planteamiento del problema y los objetivos de una investigación sobre la aplicabilidad de la Ley Especial Contra Delitos Informáticos en Venezuela para regular las transacciones comerciales electrónicas. El problema surge debido al incremento de delitos cibernéticos en el comercio virtual. La investigación evaluará la efectividad de la ley y propondrá medidas de control para prevenir estos delitos. Los objetivos incluyen examinar la aplicación de la ley, determinar consecuencias y medidas preventivas, establecer controles sobre el comercio virtual
Este documento presenta un proyecto realizado por tres estudiantes de derecho sobre las relaciones sociales en Internet. Explica brevemente la evolución de las redes sociales y los principales instrumentos legales para proteger la privacidad. También analiza las oportunidades que las empresas han encontrado en las redes sociales y las dificultades del grupo para trabajar de forma colaborativa en el proyecto.
Este documento presenta el planteamiento del problema y los objetivos de una investigación sobre la aplicabilidad de la Ley Especial Contra Delitos Informáticos en Venezuela para regular las transacciones comerciales electrónicas. El problema surge debido al incremento de delitos cibernéticos en el comercio virtual. La investigación evaluará la ley y propondrá medidas de control para prevenir estos delitos, enfocándose en la actividad mercantil online de particulares en Venezuela. Los objetivos incluyen examinar la aplicación de la ley, determinar consecuencias y medidas
El documento habla sobre las estrategias y herramientas de TICS para promover el uso responsable de las tecnologías de la información y prevenir delitos como el abuso sexual infantil, el acoso cibernético y el grooming. TICS ofrece una cátedra gratuita de 45 minutos y recursos en su página web y redes sociales con información sobre los riesgos online y consejos de seguridad para niños, padres, educadores y el público en general. El objetivo es enseñar a la población colombiana a navegar de forma
Este documento resume y compara dos artículos sobre el tema del plagio académico. El primer artículo explica cómo ha ido creciendo el plagio debido al uso de las tecnologías de la información, mientras que el segundo artículo se enfoca en cómo Internet ha facilitado el plagio entre los estudiantes. Ambos artículos tratan de crear conciencia sobre los problemas y consecuencias del plagio académico y ofrecer posibles soluciones como la detección a través de software ant plágio.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Este documento presenta una guía de recursos para que los centros educativos puedan abordar casos de ciberacoso entre alumnos. Explica brevemente el fenómeno del ciberacoso, sus características y comportamientos asociados. Además, ofrece información sobre la detección de situaciones de ciberacoso, la necesidad de prevención a través de la educación digital y buenas prácticas desde primaria, y protocolos de intervención para profesores, directivos y padres. El objetivo final es ayudar a la comunidad
Protección del derecho a la intimidad y usoLeslie Flores
Este documento discute los peligros derivados del uso de las nuevas tecnologías de la información y la necesidad de proteger los derechos fundamentales de las personas, especialmente el derecho a la intimidad. Examina cómo las tecnologías pueden usarse para aumentar las diferencias entre personas o para integrarlas respetando sus derechos y libertades fundamentales.
Son etiquetas de advertencia que están pegadas en las maquinarias pesadas, Caterpillar, Komatsu, Volvo etc., para evitar accidentes durante la operación y mantenimiento en la operación de equipos pesados por los operadores y mecánicos.
Las etiquetas de advertencia fueron primeramente pura letras y en Ingles ,luego letras y una imagen , y ahora solo es Imagen que el operador tiene que describir el riesgo y evitar los accidentes de acuerdo a la imagen que esta en los equipos pesados.
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...AMADO SALVADOR
Amado Salvador, como distribuidor oficial, te ofrece el catálogo completo de productos de Ideal Standard, líder indiscutible en soluciones para baños. Descubre el último catálogo de Ideal Standard y conoce la amplia gama de productos de calidad insuperable, como cerámica sanitaria, grifería y accesorios, bañeras e hidromasaje, platos de ducha y mobiliario de baño.
Ideal Standard es reconocido mundialmente por su diseño excepcional, calidad incomparable y una tradición de excelencia que perdura en el sector. Como distribuidor oficial de Ideal Standard, Amado Salvador te ofrece acceso a una variedad de productos diseñados para satisfacer las necesidades más exigentes en cuanto a estilo, funcionalidad y durabilidad.
Desde elegantes lavabos hasta innovadoras soluciones de grifería, cada producto de Ideal Standard refleja el compromiso de la marca con la excelencia y la innovación. Amado Salvador, como distribuidor oficial de Ideal Standard, brinda acceso directo a sus productos que combinan estilo, confort y rendimiento.
Explora el último catálogo de Ideal standard y descubre por qué es la elección preferida de profesionales y clientes exigentes en todo el mundo. Confía en Amado Salvador como tu distribuidor oficial para obtener los productos de calidad de Ideal Standard que transformarán tu baño en un espacio de lujo y comodidad.
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
Aec
1. Introducción
En principio, las políticas de prevención se basan en delitos que lo son
desde hace mucho tiempo y que no suelen tener en cuenta las formas de
delinquir modernas. Con las nuevas tecnologías, los delincuentes de
delitos “clásicos”, como pueden ser el robo, el acoso o incluso el
asesinato, tienen nuevos campos cultivo para conseguir llevar a cabo sus
acciones. Un buen ejemplo son las redes sociales que, bien utilizadas,
pueden ser una gran herramienta de comunicación, se convierten en
escaparate de nuestra vida cotidiana de una forma totalmente voluntaria,
lo que facilita en gran medida las situaciones en las que es fácil delinquir.
Baste como caso de estudio algo que todos hemos hecho en alguna
ocasión: dar datos en tiempo real de lo que estamos haciendo; es decir, si
nos vamos de vacaciones a Cuba, queremos que nuestros allegados estén
al corriente de lo bien que estamos y lo bonito que es todo y lo más fácil es
publicar fotos y comentarios en las redes sociales; el problema surge,
cuando esa información no sólo llega a las personas a las que realmente va
dirigida (nuestra familia y amigos) y ciertos individuos aprovechan una
información que voluntariamente se ha publicado para delinquir.
Siguiendo por la senda de las nuevas tecnologías, me basaré en este
trabajo en los llamados delitos informáticos y en la prevención situacional.
2. 1. ¿Por qué ese delito elegido necesita una política de
prevención?
Los delitos informáticos son de nueva generación y han
tenido un boom en los últimos años con el aumento de ventas
online y la aparición de las redes sociales, entre otros
factores. Además, aunque de forma genérica los delitos
informáticos se encuentran recogidos en el Código Penal
español, se trata aún de un mundo relativamente reciente y
poco legislado y, por lo tanto, un campo de experimentación
ideal para la prevención.
3. 2. ¿Cuáles son las ventajas de aplicar un modelo de
prevención primaria sobre este delito?
Al ser delitos de nueva creación, la ventaja de aplicar un
modelo de prevención primaria es que se pueden subsanar
errores en las políticas de prevención del pasado para delitos
“clásicos” y al mismo tiempo, permite ir a dichas
evolucionando y adaptándose al entorno al mismo tiempo
que los delitos en si mismos. Por otro lado, la Criminología es
también una ciencia relativamente moderna y quizá por eso
las políticas de prevención propuestas hasta el momento no
funcionaron a la larga como se esperaba y como funcionaron
en un primer momento.
4. 3. ¿Por qué la base teórica de la escuela clásica va a ayudar
a implementar un modelo de prevención primaria?
Precisamente por las características de los delitos
informáticos, las teorías de las escuelas clásicas podrían
parecer en principio difíciles de aplicar. En efecto, no es fácil
acomodar una política preventiva primaria cuando uno de los
factores más importantes de dichas políticas es la
territorialidad y los delitos informáticos, per se, no se pueden
acotar territorialmente. Ahora bien, la prevención situacional
parte de la base de que el criminal (o potencial criminal) es
un sujeto que desarrolla sus acciones de forma racional. En
consecuencia, se fundamenta precisamente en el contexto y
los factores que hacen posible o no que se lleve a cabo el
delito. Lo que se pretende, pues, con este tipo de prevención,
es que resulte tan difícil cometer el delito que simplemente al
delincuente no le merezca la pena ejecutarlo.
5. 4. ¿Por qué se ha elegido un subtipo concreto de los que
forman parte del modelo de prevención primaria?
Este modelo se sustenta en las teorías de diversos autores,
entre otros, Cohen y Felson que desarrollaron la teoría de las
actividades rutinarias, Cornish y Clarke y su teoría de la
elección racional o Brantingham y Brantingham que idearon
la teoría del patrón delictivo. Todas estas teorías intentan dar
explicación a los factores que impulsan al delincuente a
delinquir en vez de basarse en el acto criminal en si mismo o
en las deficiencias sociológicas y sicológicas del individuo.
Así pues este modelo de prevención primaria parte de la
base de que el individuo que comete el delito sopesa los pros
y los contras de su acción y cual es el medio mas fiable para
llevarla a cabo. Por lo tanto, si se dificultan las posibilidades
de delinquir, el posible criminal puede llegar a desistir de su
esfuerzo por no considerarlo “rentable”.
6. 5. La estrategia que va a marcar la política criminal de la
escuela elegida.
La estrategia se basa en la información y concienciación de
la sociedad de los potenciales riesgos y peligros a los que se
expone con una mala utilización de las TIC. Para ello, de la
misma manera que anteriormente se adoptaban una serie de
reglas elementales de prudencia, debería aconsejarse y
adaptar dichas reglas al universo tecnológico.
7. 6. Dos tácticas para implementar la estrategia.
Lo cierto es que aunque se intente proteger a los menores de
la influencia de las TIC cada vez es más difícil hacerlo, así
pues, una táctica para implementar la estrategia es una
buena educación en la utilización de las TIC. La segunda
táctica (y puede que incluso más importante que la primera)
es la de hacer campañas de información y concienciación de
seguridad en la red para los adultos como se hizo en su
momento con las drogas, el uso del preservativo o
actualmente la seguridad vial, por ejemplo.
8. 7. Tiempo en el que ya se van a obtener resultados marcados
en la estrategia (estimación).
El tiempo estimado de obtención de resultados es difícil de
calcular puesto que nos basamos en estrategias que deben
ser flexibles y adaptarse a la evolución de los delitos
informáticos (que por otra parte es muy rápida por el
momento debido a los vacíos legales de los que se
aprovechan los cibercriminales), pero con la concienciación
social tanto de adultos como de menores, el cambio debería
darse en menos de una generación.
9. 8. El coste estimado (teniendo claro que no puede superar los
100.000 €).
Las campañas de concienciación suelen ser costosas,
además, hay que estimar el coste educacional de la llamada
generación Z o hijos de internet que se aprovechan de los
experimentos de error y acierto de la generación anterior. Por
otra parte, la duración en el tiempo también produce costes.
Así pues, el coste de la política de prevención de delitos
informáticos, teniendo en cuenta todos estos factores sería
probablemente (por desgracia) de bastante más de 100.000
€.
10. 9. Conclusiones. Mi modelo solo será rentable si es empírico
(basado en modelos estadísticos), ¿lo es?, sí o no y por
qué.
En conclusión, los delitos informáticos son delitos de “nueva
creación” y por tanto, un campo de experimentación ideal
para una ciencia reciente como es la Criminología. De
momento es difícil de calcular la rentabilidad y la eficacia de
mi modelo puesto que, al ser un universo tan nuevo, el
impacto de las políticas de prevención se revelará en los
próximos años. Pero al mismo tiempo, es un mundo por
explorar y con unas enormes posibilidades de aprendizaje e
investigación.