TEXTO N° 1: Delitos en la red. Aumentan los delitos
en internet como insultos, amenazas leves o vejaciones en foros o redes
sociales
Durante el 2013, la
Policía registró más de 9.000 amenazas a través de Internet, principalmente en
redes sociales. Los delitos informáticos más comunes en España son el fraude y
las amenazas. En el año 2013, se
registraron 42.437 delitos informáticos de los que más de la mitad se
catalogaron como fraudes o estafas. No existe un perfil concreto de víctima
porque este tipo de criminal no da la cara ante el damnificado, no le conoce,
por lo que busca robar al mayor número de personas posible.
La estafa que más se
da en el ámbito digital es la compraventa de bienes o servicios falsos. El
defraudador anuncia la venta de productos a precios relativamente más bajos que
el de mercado. De esta forma, atrae a un considerable número de víctimas que
pagan una pequeña suma por un producto que nunca recibirán. La mercancía
comprende desde prendas de vestir hasta aparatos electrónicos. Además, algunos
de los estafadores aprovechan este método para hacerse con los datos bancarios
del consumidor y sustraer el dinero de sus cuentas.
a)
¿Cuáles son los delitos más
comunes que se cometen a través de internet y las redes sociales?
……………………………………………………………………………………………………………
……………………………………………………….............................................................................
b)
¿Qué
significa vejación en el contexto?
……………………………………………………………………………………………………
…………………………………………….................................................................................
TEXTO N° 2 Grooming: La modalidad
más usada por pedófilos en las redes sociales
Rolando Pomalima, especialista del Instituto Nacional de
Salud Mental Honorio Delgado–Hideyo Noguchi, explica que el 'grooming'
representa aquellas conductas ejecutadas
en el internet por los pedófilos para ganar la confianza de menores de edad y
establecer vínculos emocionales. En todos los casos, estos sujetos utilizan una
identidad usurpada, fingiendo ser "buena onda", tener empatía o
igualdad de intereses (con el menor) con el objetivo de concretar un abuso
sexual. Los pedófilos de la red casi siempre utilizan los chats y las redes
sociales como ambiente perfecto para contactarse con sus víctimas (por la accesibilidad
a las cuentas públicas de estas).
Estos individuos se hacen pasar por otros adolescentes y
eligen operar a través del intercambio de imágenes comprometedoras de contenido
sexual. Este material después es usado para extorsionar a las víctimas amenazándolas
con la exhibición a su entorno más cercano. Muchas de ellas aparecen en foros
que agrupan a estos depravados. Todos son agresores ocultos, silenciosos,
engañan y manipulan para lograr sus objetivos.
Esta realidad, actualmente, se siente en el país. Entre 3 y 4
denuncias diarias de pedofilia por internet registra la Divindat de la Policía.
"Más de 100 denuncias se presentan al mes de diversas zonas del
país", responde preocupado el comandante Luis Castro Caro.
Hace unas semanas, se descubrió un caso en Puente Piedra.
"Thu Loquito Lindo" era el seudónimo que utilizaba el pedófilo, César
Raúl Chupillón Rojas, para contactarse con su futuras víctimas por Facebook.
Este sujeto cayó por captar a adolescentes y abusar de ellas. Durante su
captura, Chupillón se presentó como técnico en computación. En su poder, se
halló tres celulares con varios videos con contenido sexual.
Sobre este tema, el especialista de la PNP asegura que no hay un perfil específico de cómo es un
pedófilo: "Actúan profesionales, ancianos, menores de edad y hasta
personas con discapacidad", refiere el experto. Tan fuerte es el vicio que
sufren estos individuos que crean una identidad falsa de un famoso, tanto en
Facebook como en Twitter. Así, tienen contacto con el menor, utilizando la
popular imagen, para emprender el engaño.
a)
¿En qué consiste el grooming?
……………………………………………………………………………………………………………
…………………………………………………………....................................................................
b) ¿A qué se refiere la identidad usurpada?
……………………………………………………………………………………………....................
................................................................................................................................................................
No hay comentarios.:
Publicar un comentario