Está en la página 1de 3

POLICÍA NACIONAL

DIRECCIÓN DE PROTECCIÓN Y SERVICIOS ESPECIALES


COLCIENCIAS – GrupLAC COL 0117778

ACRIT NO. 012

DELITOS INFORMÁTICOS
En las últimas décadas el proceso de Esta tendencia delincuencial ha mostrado un
globalización presentado a nivel mundial, ha incremento considerable dentro de diferentes
permitido avances tecnológicos, sociales y campos sociales, especialmente porque las
culturales a gran escala, dejando entrever un principales víctimas son los niños, niñas y
aumento en la utilización de los delitos adolescentes, destacándose como una modalidad
informáticos como un modo de actuación que tiene características específicas y dificultan
delincuencial en contra de los niños, niñas y de manera considerable la detección del
adolescentes, como población más vulnerable victimario, como es la variación de la escena del
dentro del ciberespacio. delito, la clandestinidad, falta de testigos y la
—USUARIO: BG. WILLIAM RENÉ SALAMANCA RAMÍREZ

efectividad que tienen estas acciones para lograr


En este entendido, es importante definir los delitos un fin determinado, le permite al delincuente tener
informáticos como aquellas conductas ilícitas que seguridad en lo que realiza, aunado a la
se realizan mediante un medio tecnológico, ingenuidad de la población infantil.
teniendo como
finalidad afectar Es así como se genera preocupación por parte de
programas, redes o las instituciones encargadas de la Protección de
medios electrónicos, la Infancia y Adolescencia por la utilización de
sin embargo esta este modus operandi, como la herramienta que
modalidad también facilita el acoso sexual, la pornografía con
es utilizada para menores de edad y prostitución infantil.
cometer conductas
tradicionales como el Frente a este tema, podemos indicar que las
chantaje, fraude, hurto y acoso sexual redes sociales son la principal fuente para la
a la población infantil. captación de víctimas, ya que mediante engaños
se obtienen datos, fotografías y demás
Por esta razón se ve la necesidad de incluir en la información que hace parte de la vida personal,
legislación nacional, mediante la Ley 1273 del permitiéndole a los
2009 que realiza modificaciones al Código Penal pederastas tener
colombiano donde se tipifican los delitos herramientas para
informáticos como “aquellas conductas que ejercer presión
FECHA: MAYO DE 2014

recaen sobre herramientas informáticas, llámense contra la víctima y


programas, ordenadores, etc.; como aquellas que conseguir videos o
valiéndose de estos medios lesionan otros incluso programar
intereses jurídicamente tutelados como son la un cita para
intimidad, el patrimonio económico, la fe pública, posteriormente
1
etc.” abusar sexualmente de la persona.

Según datos estadísticos suministrados por el


Sistema de Información, Estadístico,
1
Ver, Ley 1273 del 5 de enero del 2009. Delincuencial y Contravencional de la Policía
POLICÍA NACIONAL
DIRECCIÓN DE PROTECCIÓN Y SERVICIOS ESPECIALES
COLCIENCIAS – GrupLAC COL 0117778

ACRIT NO. 012

Nacional deja entrever que los delitos informáticos articulación institucional para la construcción de
que afectaron a los niños, niñas y adolescentes herramientas que permitan contrarrestar este tipo
han presentado un incremento considerable de conductas, por esta razón la Policía Nacional
especialmente las amenazas, que en lo corrido creó el “CAI virtual” para tener un acercamiento
del presente año se han reportado 17 casos constante con los cibernautas en tiempo real y
comparado con el mismo período del año anterior monitorear la existencia de este tipo de páginas,
que no se presentaron denuncias por este delitos, lo que ha conducido a tener 4.336 usuarios
seguido la extorsión y el hurto de información. asesorados y 1.893 páginas que han sido
cerradas o bloqueadas en lo corrido del presente
—USUARIO: BG. WILLIAM RENÉ SALAMANCA RAMÍREZ

Dentro de esta modalidad es importante destacar año, al igual la red “Te Protejo” cumple la función
las formas que se utilizan para victimizar a los de recepcionar denuncias sobre diferentes
niños, niñas y adolescentes, como el ciberacoso o páginas que contienen pornografía infantil y
cyberbullying que es el uso de información remitirlas directamente a la Dirección de
electrónica y medios de comunicación que está Investigación Criminal e INTERPOL.
contenida en el correo electrónico, redes sociales,
blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles y websites, para acosar,
intimidar o amedrentar a una persona con
comentarios difamatorios, degradantes y
agresivos.

Igualmente está el Grooming, considerada como


una nueva forma de acoso y abuso hacia niños,
USUARIOS CAI VIRTUAL: 4336
niñas y adolescentes, principalmente se presenta
en los chats y redes sociales. Inicia con una PAGINAS CERRADAS: 1893

simple conversación virtual, donde el pederasta


se hace pasar por otra persona o por una de la FUENTE: Datos extraídos DIJIN, Oficina Delitos Informáticos día 19/10/2012

misma edad de la víctima, para así lograr tener


afinidades, ganándose la confianza para obtener En este mismo sentido, se puede hacer referencia
al caso conocido días atrás en Canadá de la
FECHA: MAYO DE 2014

su amistad.
adolescente Amanda Todd de 15 años, quien se
Además, se encuentra el Sexting cuando alguien suicidó después de haber sido víctima de
toma una foto poco apropiada de sí mismo, ciberacoso, por un pedófilo que publicó unas
provocadora o sexual, y la envía a otra persona fotografías comprometedoras, lo que produjo en
vía teléfono celular como una nueva forma de ella depresión, ataques de pánico y un cambio en
exhibirse, coquetear, recibir elogios, mostrar su estilo de vida, recibiendo insultos y
interés o compromiso en una relación. humillaciones de las personas que habían visto
sus fotos en internet. Esta situación hizo que
Este tipo de conductas se han proliferado a nivel perdiera amigos y el respeto de los demás, la
nacional, lo que condujo a que se afianzara la
POLICÍA NACIONAL
DIRECCIÓN DE PROTECCIÓN Y SERVICIOS ESPECIALES
COLCIENCIAS – GrupLAC COL 0117778

ACRIT NO. 012

soledad que enfrento la condujo a terminar con su información y comunicación, lo realmente


vida. importante es establecer reglas claras en el
núcleo familiar para evitar posibles problemas con
Comportamientos de las víctimas de los niños, niñas y adolescentes, tomando medidas
estas modalidades con las cuales puede evitar las víctimas en este
tipo de delitos:
Es importante reconocer que los niños, niñas y Acompañamiento de los padres de familia en
adolescentes víctimas de algún tipo de modalidad todas las actividades que tengan que ver con
de delito informático, tienden a presentar cambios el manejo y utilización del internet, limitando
—USUARIO: BG. WILLIAM RENÉ SALAMANCA RAMÍREZ

en su comportamiento lo que brinda la posibilidad el tiempo de navegación.


de detección.
Presentan una agresividad continua con los Instalar programas para monitorear el
compañeros, maestros, amigos, familiares o comportamiento de los jóvenes en el
macotas. ciberespacio, ensenándole además que no
se deben compartir fotos ni video personales.
A pesar de haber mostrado entusiasmo por el
Internet, de un momento a otro pierde el Utilice los medios tecnológicos para
interés por permanecer en el ciberespacio. incentivar el dialogo familiar, y observe de
manera constante si los jóvenes muestran
Se convierten en personas tímidas y poco cambio de comportamientos, demostrando
sociables, que no comentan lo que les interés por su bienestar para que adquieran
sucede, demostrando estrés, llanto o lazos de confianza.
pesadillas.
Indiscutiblemente este fenómeno interfiere en Ubique del computador en una zona pública,
el rendimiento escolar de los niños, niñas y para tener una buena supervisión de las
adolescentes, demostrado en bajas actividades que se realizan, limitando los
2
calificaciones sin justificación. espacios de soledad .

Evita mostrarle a los padres o hablar de sus Elaboró: PT. YEIMY LILIANA GOMEZ
Revisó: IT DONNY ALEXANDER BRAVO
amigos de las redes sociales. Revisó: IT MANUEL HERNANDEZ DIAZ
Revisó: TC. WILMAN J. CHAVARRO
FECHA: MAYO DE 2014

Recomendaciones

Los avances tecnológicos


están ampliando su campo
de acción y las amenazas
son cada día más latentes,
sin embargo la solución no
sería prescindir del uso de 2
Comparar, Policía Nacional. “CAI Virtual”. 2012. Documento
las nuevas tecnologías de electrónico.

También podría gustarte