ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TRATA POR INTERNET


Enviado por   •  3 de Abril de 2014  •  1.180 Palabras (5 Páginas)  •  227 Visitas

Página 1 de 5

Trata por internet.

Internet es una fantástica tecnología de información y comunicación, cuyo potencial no se limita a servir únicamente a usuarios bien intencionados. Es necesario reconocer que algunos usuarios también aprovechan este gran poder para actividades ilícitas, como la trata de menores, el lenocinio de menores, el turismo sexual, la pedofilia, ente otras más.

Por su gran poder de comunicación, almacenamiento masivo de información y nuevas plataformas como las redes sociales, internet ofrece ciertas características únicas que pueden ser explotadas por delincuentes a la trata de personas, como son:

• Facilitan el almacenamiento y disponibilidad masiva de imágenes de explotación sexual infantil para uso personal o para fines comerciales, lo que permite un tráfico intensivo entre ofertas y demanda de estos contenidos.

• Las redes sociales y foros ofrecen mecanismos que pueden usarse en forma anónima para el material, incluso creando comunidades que fomenten el interés por el consumo del mismo, facilitando y agilizando el contacto comercial entre compradores y vendedores, quienes aprovechan las tecnologías de cobranza y pago disponibles para cualquier negocio legítimo de comercio electrónico.

El volumen operacional diario de internet hace muy difícil para cualquier autoridad la persecución de este tipo de contenido, considerando que en el 2010, internet tiene aproximadamente:

a) 1,500 millones de usuarios

b) 18,000 millones de páginas web

c) 250 millones de sitios web

El agresor tiene un proceso de acercamiento en línea hacia el niño o niña menor de edad, este llamado “el Cortejo” o “Grooming” que es utilizado para preparar el encuentro físico entre ambos, y que tiene por objeto eliminar la resistencia del menor hacia los extraños, y hacia contenidos inapropiados para él.

Este proceso de El Cortejo consiste de 7 etapas:

1. Encuentro

sitios populares entre los menores de edad en donde son ubicados por el acosador.

2. Compartir intereses.

Desarrollan la nueva “amistad” haciendo ver al menor cuantas cosas tienen en común.

3. Ganar confianza.

Se gana su confianza con un apoyo constante de sus ideas.

4. Obtener secretos.

Desarrolla intimidad con el menor, lo convence de que son los mejores amigos, nada debe interponerse.

5. Romper barreras de resistencia.

Como esta relación es diferente a todas las demás, se establecen nuevos parámetros y fronteras.

6. Amenazas.

Lo adentra en la posibilidad de exponer todo lo que han hablado con sus amigos, se supone que son cosas privadas, o peor aún, de lastimar a su familia.

7. Encuentro físico.

Sin importar como llego aquí, el menor siempre es la víctima.

Por todo lo anterior, es lógico pensar que un acosador visite los sitios y utilice las aplicaciones que son populares entre los menores de edad, resaltando:

- Redes sociales

- Foros (chats)

- Mensajería instantánea.

- Blogs (bitácoras o diarios digitales)

Prevención.

Tomar nota de estas sencillas recomendaciones que permitirán a tus hijos utilizar las tecnologías de información y comunicación en forma segura, sana y responsable, manteniéndose alejados de posibles acosadores.

Los menores de edad deben ser supervisados en las formas y las personas con que se comunican a través de la red ya que de los 45 millones de usuarios que hay en el país, 15 millones son menores de 17 años, y que pueden ser victimizados por dar a conocer su vida, sin conocer la importancia y el valor de los datos personales, y el desconocimiento de las políticas de privacidad de los sitios.

El Internet se ha convertido en una herramienta utilizada por las y los tratantes en la captación de sus víctimas. El anonimato que permite el espacio cibernético, facilita el contacto con las probables víctimas; a través de páginas de empresas que no existen, de chats, o redes sociales. Por ello, debemos aprender a utilizar este instrumento de manera responsable y tomar precauciones sobre la información que compartamos

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com