Abuso Sexual Virtual (2009) III

Publicado en por IRMA D. REYES RICRA

ANÁLISIS EFECTUADO
DELITOS COMETIDOS POR MEDIO DEL USO DE LAS TICs 

1. Pornografía infantil (*)
2. Propiedad intelectual 
3. Pánico Financiero 
4. Apología al delito 
5. Proxenetismo digital (*)
6. Turismo sexual (*)
7. Difamación 
8. Espionaje Manipulación y/o falsificación de datos 
9. Privacidad de la información personal 
10. Uso indebido de archivos computarizados 
El medio utilizado puede incorporarse dentro de delitos penales tipificados actualmente en el Código Penal
Incorporados al Código Penal con la Ley Nº 28251, aprobada el 7 de junio de 2004.
MARCO LEGAL - CIBERDELITOS CONTEMPLADOS EN LA LEGISLACIÓN PERUANA
DELITOS POR MEDIO DEL USO DE LAS TIC´s Proxenetismo digital *
Turismo sexual*
* Incorporados al Código Penal con la Ley Nº 28251, aprobada el 7 de junio de 2004.
Sexta Reunión de Ministros de Telecomunicaciones e Industrias de 
Información de APEC
Lima, 1 – 3 Junio 2005
DECLARACIÓN DE LIMA
Nosotros, los Ministros del APEC, responsables de la industria de la Información y las Comunicaciones, reunidos en Lima, Perú del 1 al 3 de junio del año 2005, en torno al tema 
“Permitir Oportunidades Digitales: Aprovechando infraestructuras para favorecer la Sociedad de la Información”, hacen esta Declaración que será presentada en la próxima Reunión de Líderes Económicos en Busan, 
República de Corea, en noviembre del 2005.
PROGRAMA DE ACCIÓN
c) Continuar con los esfuerzos para combatir el Ciberdelito; incluyendo las actividades maliciosas que atacan la infraestructura de redes y promover la construcción de capacidades contra las amenazas de los ciberdelincuentes;
d) Continuar su trabajo sobre seguridad de la información para asegurar un ambiente en línea seguro, confiable, y sostenible, incluyendo las implicaciones de seguridad de las tecnologías emergentes;
ORGANIZACIÓN DE LOS ESTADOS AMERICANOS
OEA

Estrategia Interamericana Integral para Combatir las
Amenazas a la Seguridad Cibernética
Durante la XXXIV Asamblea General de la Organización de los 
Estados Americanos fue adoptada la Estrategia Interamericana 
Integral para Combatir las Amenazas a la Seguridad Cibernética:
Un enfoque multidimensional y multidisciplinario para crear una cultura de seguridad cibernética.
CORDINACIÓN Y COOPERACIÓN INTERNACIONAL
OECD

La Organización para la Cooperación Económica y el Desarrollo ha establecido 9 principios directrices para la seguridad de los sistemas de seguridad cibernética y continúa con sus estudios.
INTERPOL
La INTERPOL ha creado de Grupos de Trabajo Regionales, la INTERPOL para capacitación en las investigaciones de los Ciberdelitos y su represión.
CONCLUSIONES
A nivel administrativo deben establecerse sanciones para las faltas cometidas mediante el uso de las TIC´s y asignarse dicha función a una entidad especializada como el MTC u OSIPTEL
Las instituciones comprometidas en la lucha contra el crimen, como son el Ministerio del Interior, la Policía Nacional, la Fiscalía Pública y el propio Poder Judicial, deben llevar adelante programas de capacitación y re-equipamiento tecnológico adecuado para hacer frente a este tipo de delitos.
El Estado peruano, debe establecer una política de alianzas estratégicas con estados mas avanzados y los organismos internacionales competentes en la lucha contra este tema y adherirse a los tratados internacionales en el tema de lucha contra el Cibercrimen.
RECOMENDACIONES
Creación de grupos especiales que investiguen los casos de delitos informáticos cuando se crea que los equipos de una empresa han sido infectados a propósito con virus. 
Emitir las normas necesarias para la Seguridad de Redes (MTC) y vigilar su cumplimiento.
Participar activamente en los organismos internacionales que trabajan en la regulación de lucha contra el Ciberdelito y en pro de la Ciberseguridad
Capacitar mediante seminarios, foros y otros eventos a funcionarios del sector público, empresas operadoras y usuarios de las TIC´s sobre los riesgos de los Ciberdelitos y como evitarlos.
• AGENDA PENDIENTE Reunión con los prestadores de servicios públicos de telecomunicaciones, a fin de que éstos expongan también sus propuestas sobre el rediseño de las TICs.
• Elaboración de propuestas sobre difusión a la población acerca del uso adecuado de las TICs a fin de prevenir su uso criminal.
• Coordinación con todas las instituciones del Estado que mantengan páginas web, a fin de incluir en ellas información breve acerca de uso adecuado de las TICs, o enlaces a sitios web creados a tal fin, como por ejemplo de no reenviar cadenas de mensajes electrónicos para evitar el spam.
De que concepción partimos?
• Es la violación más extrema de los derechos de la Niña, Niño o Adolescente 
• Una forma extrema de abuso sexual
• Es la utilización de Niños, Niñas y Adolescentes en actividades sexuales a cambio de una remuneración o de cualquier otro tipo de retribución.
Manifestaciones que se presentan
a. Explotación Sexual infanto adolescente
b. Pornografía Infantil
c. Trata de Niños, niñas y Adolescentes con fines de explotación sexual.
Principales factores de riesgo en las víctimas
a. Personales
• Baja autoestima.
• Antecedentes de abuso sexual.
• Analfabetismo o bajo nivel educativo.
• Drogadicción.
b. Familiares
• Abandono físico, material o afectivo.
• Desestructuración familiar (violencia, falta de comunicación, alcoholismo, drogadicción).
• Bajo nivel económico.
c. Socio- económicos
• Pobreza.
• Consumismo.
• Patrones culturales (machismo, adultismo). Consideración de la mujer, niñas y niños como objetos sexuales.
• Marcos legales inadecuados para sancionar el problema




 

Para estar informado de los últimos artículos, suscríbase:
Comentar este post