10.07.2015 Views

Publicaciones de la bureau federal de investigacion - the National ...

Publicaciones de la bureau federal de investigacion - the National ...

Publicaciones de la bureau federal de investigacion - the National ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Publicaciones</strong> <strong>de</strong> <strong>la</strong> <strong>bureau</strong> fe<strong>de</strong>ral <strong>de</strong> <strong>investigacion</strong>http://www.fbi.gov/publications/pgui<strong>de</strong>/pgui<strong>de</strong>s.htmUna Guia Por Los Padres Sobre La Seguridad En El InternetEstados Unidos <strong>de</strong> AméricaDepartamento <strong>de</strong> JusticiaGuía para los padresCómo proteger a sus hijos en el uso <strong>de</strong>l InternetQueridos padres:Nuestros niños son el más preciado tesoro <strong>de</strong> nuestra nación. Ellosrepresentan el futuro bril<strong>la</strong>nte <strong>de</strong> nuestro país y en ellos están nuestrasesperanzas <strong>de</strong> una nación mejor. Al mismo tiempo, nuestros niños sonlos miembros más vulnerables <strong>de</strong> nuestra sociedad. El proteger a nuestros niños <strong>de</strong>lmiedo <strong>de</strong>l crimen y prevenir que sean víctimas <strong>de</strong> <strong>la</strong> <strong>de</strong>lincuencia <strong>de</strong>ben ser priorida<strong>de</strong>s<strong>de</strong> nuestro gobierno.Por <strong>de</strong>sgracia, los mismos avances en el uso <strong>de</strong> computadoras y en <strong>la</strong> tecnología <strong>de</strong> <strong>la</strong>telecomunicación que les permiten a los niños acceso a fuentes <strong>de</strong> sabiduría y a disfrutar<strong>de</strong> diversas experiencias culturales los <strong>de</strong>jan vulnerables al abuso y a <strong>la</strong> agresión sexualpor <strong>de</strong>lincuentes sexuales que hacen uso <strong>de</strong> <strong>la</strong>s infovías para cometer sus fechorías.Espero que este folleto les ayu<strong>de</strong> a comenzar a compren<strong>de</strong>r <strong>la</strong> complejidad <strong>de</strong>l abuso <strong>de</strong>niños a través <strong>de</strong> <strong>la</strong>s infovías. Para más información, favor <strong>de</strong> l<strong>la</strong>mar a <strong>la</strong> oficina <strong>de</strong>l FBI(Buró Fe<strong>de</strong>ral <strong>de</strong> Investigaciones) en su localidad, o al Centro Nacional para MenoresDesaparecidos o Víctimas <strong>de</strong>l Abuso (<strong>National</strong> Center for Missing and Exploited ChildrenNCMEC), al 1-800-843-5678.Louis J. Freeh, El Director AnteriorBuró Fe<strong>de</strong>ral <strong>de</strong> InvestigacionesAunque <strong>la</strong> exploración <strong>de</strong> <strong>la</strong>s infovías les ofrece abundantes oportunida<strong>de</strong>s a los niños yles amplía sus horizontes porque les muestra diferentes culturas y modos <strong>de</strong> vivir, esamisma exploración <strong>de</strong> <strong>la</strong>s infovías también los expone a numerosos peligros. Hayindividuos que tratan <strong>de</strong> aprovecharse <strong>de</strong> los niños sexualmente a través <strong>de</strong> <strong>la</strong>s infovías yel Internet. Algunos <strong>de</strong> estos individuos atraen lentamente a sus víctimas, conatenciones, cariño, amabilidad y hasta regalos. Por lo general, esos individuos estándispuestos a <strong>de</strong>dicar mucho tiempo, dinero y energía para alcanzar su objetivo. Lesprestan atención a los niños y simpatizan con sus problemas. Conocen <strong>la</strong> música <strong>de</strong>moda, los pasatiempos y los temas que interesan a los niños. Estos individuos abordantemas sexuales en <strong>la</strong> conversación con el propósito <strong>de</strong> contrarrestar pau<strong>la</strong>tinamente <strong>la</strong>sinhibiciones <strong>de</strong> los niños.Sin embargo, hay otros individuos que, <strong>de</strong>s<strong>de</strong> un principio, entab<strong>la</strong>n conversaciones <strong>de</strong>carácter obviamente sexual con los niños. Algunos <strong>de</strong>lincuentes sexuales se <strong>de</strong>dican1 of 8 1/30/2003 11:24 AM


<strong>Publicaciones</strong> <strong>de</strong> <strong>la</strong> <strong>bureau</strong> fe<strong>de</strong>ral <strong>de</strong> <strong>investigacion</strong>http://www.fbi.gov/publications/pgui<strong>de</strong>/pgui<strong>de</strong>s.htmprimeramente a coleccionar y a canjear imágenes pornográficas <strong>de</strong> niños; mientras queotros usan <strong>la</strong>s infovías para conocer a los niños personalmente. Es importante que lospadres se <strong>de</strong>n cuenta <strong>de</strong> que, indirectamente, los niños pue<strong>de</strong>n ser víctimas, tanto através <strong>de</strong> <strong>la</strong> conversación; o sea, los salones <strong>de</strong> char<strong>la</strong> [chat rooms], como a través <strong>de</strong> <strong>la</strong>transmisión <strong>de</strong> materiales e información <strong>de</strong> contenido sexual explícito.Quizás los <strong>de</strong>lincuentes sexuales <strong>de</strong> <strong>la</strong>s infovías establezcan contacto con niños con elpropósito <strong>de</strong> <strong>de</strong>terminar si es posible conocerlos en persona y hacerlos sus víctimas en elfuturo. Tanto los padres como los niños <strong>de</strong>ben darse cuenta que el <strong>de</strong>lincuente sexual <strong>de</strong><strong>la</strong>s infovías pue<strong>de</strong> ser un hombre o una mujer <strong>de</strong> cualquier edad. Una persona no tieneque parecerse a <strong>la</strong> caricatura <strong>de</strong> un viejo sucio y <strong>de</strong>saliñado vistiendo un impermeablepara hacerle daño a un niño.A veces los niños, especialmente los adolescentes, se interesan en, y sienten curiosidadpor, temas sexuales y material sexual explícito. Quizás se estén alejando <strong>de</strong>l controltotal <strong>de</strong> sus padres y traten <strong>de</strong> formar re<strong>la</strong>ciones con personas ajenas al círculo familiar.Pue<strong>de</strong> ser que los niños, o los adolescentes, usen <strong>la</strong>s infovías para buscar esosmateriales o individuos por curiosidad. Los <strong>de</strong>lincuentes sexuales usan y se aprovechan<strong>de</strong> esas características y <strong>de</strong>seos. También algunos adolescentes se pue<strong>de</strong>n sentiratraídos, o pue<strong>de</strong>n ser engañados por otros <strong>de</strong>lincuentes <strong>de</strong> <strong>la</strong>s infovías, <strong>de</strong> edad máspróxima a <strong>la</strong> suya, que, aunque no sean <strong>de</strong>lincuentes sexuales, también pue<strong>de</strong>n serpeligrosos. No obstante, los niños, o adolescentes, han sido seducidos y manipu<strong>la</strong>dospor un <strong>de</strong>lincuente muy listo. No compren<strong>de</strong>n ni reconocen por entero los riesgos quetoman cuando hacen estos contactos.Se ha preparado esta guía utilizando información <strong>de</strong>rivada, tanto <strong>de</strong> <strong>investigacion</strong>es <strong>de</strong>casos reales en los cuales los niños han sido víctimas, como <strong>de</strong> <strong>investigacion</strong>es en <strong>la</strong>scuales nuestros investigadores han hecho el papel <strong>de</strong> menores <strong>de</strong> edad.Pue<strong>de</strong>n encontrar más información sobre cómo proteger sus hijos en el uso <strong>de</strong> <strong>la</strong>sinfovías, en el Centro Nacional para Menores Desaparecidos o Víctimas <strong>de</strong>l Abuso[<strong>National</strong> Center for Missing and Exploited Children o NCMEC].Seguridad para niños y adolescentes en <strong>la</strong>s infovías. Vea www.cybertipline.com. Veatambién los folletos sobre seguridad para adolescentes en <strong>la</strong>s infovías.LÍNEA DE INFORMACIÓNCIBERNÉTICA¿Qué señales pue<strong>de</strong>n indicar que su hijo o hija está corriendo unriesgo cuando usa <strong>la</strong>s infovías?1.Su hijo o hija le <strong>de</strong>dica mucho tiempo al uso <strong>de</strong> <strong>la</strong>s infovías,especialmente <strong>de</strong> noche.La mayoría <strong>de</strong> los niños que llegan a ser víctimas <strong>de</strong> los <strong>de</strong>lincuentes sexuales <strong>de</strong><strong>la</strong>s infovías pasan mucho tiempo usando este tipo <strong>de</strong> telecomunicación,especialmente en los salones <strong>de</strong> char<strong>la</strong>, [chat rooms]. Pue<strong>de</strong> ser que utilicen <strong>la</strong>sinfovías <strong>de</strong>spués <strong>de</strong> <strong>la</strong> hora <strong>de</strong> cenar, y durante los fines <strong>de</strong> semana. Posiblementeson niños que regresan <strong>de</strong>l colegio a una casa don<strong>de</strong> no hay nadie y a quienessus padres les han dicho que permanezcan en <strong>la</strong> casa. Utilizan <strong>la</strong>s infovías parachar<strong>la</strong>r con sus amigos, hacer nuevas amista<strong>de</strong>s, pasar el tiempo y, a veces, paraprocurar información <strong>de</strong> contenido sexual explícito. Aunque muchas <strong>de</strong> <strong>la</strong>sexperiencias y los conocimientos que adquieren puedan ser valiosos, los padres<strong>de</strong>ben contro<strong>la</strong>r el tiempo que pasan en el uso <strong>de</strong> <strong>la</strong>s infovías.2 of 8 1/30/2003 11:24 AM


<strong>Publicaciones</strong> <strong>de</strong> <strong>la</strong> <strong>bureau</strong> fe<strong>de</strong>ral <strong>de</strong> <strong>investigacion</strong>http://www.fbi.gov/publications/pgui<strong>de</strong>/pgui<strong>de</strong>s.htm2.3.El mayor riesgo para los niños que utilizan <strong>la</strong>s infovías ocurre durante <strong>la</strong>s horas <strong>de</strong><strong>la</strong>tar<strong>de</strong>cer. Aunque los <strong>de</strong>lincuentes sexuales utilizan <strong>la</strong>s infovías durante <strong>la</strong>sveinticuatro horas <strong>de</strong>l día, <strong>la</strong> mayor parte <strong>de</strong> ellos trabaja durante el día y se pasan<strong>la</strong>s tar<strong>de</strong>s y <strong>la</strong>s noches tratando <strong>de</strong> buscar y atraer niños o procurando temaspornográficos.Usted encuentra material pornográfico en <strong>la</strong> computadora <strong>de</strong> su hijo o hija.Frecuentemente se usa <strong>la</strong> pornografía para hacer <strong>de</strong> los niños víctimas <strong>de</strong>crímenes <strong>de</strong> índole sexual. Muchas veces <strong>de</strong>lincuentes sexuales les suministranmateriales pornográficos a sus posibles víctimas como medios <strong>de</strong> entab<strong>la</strong>rconversaciones <strong>de</strong> índole sexual y para seducirlos. Quizás usen materialespornográficos don<strong>de</strong> aparecen niños con el propósito <strong>de</strong> <strong>de</strong>mostrarles a los niñosque <strong>la</strong>s re<strong>la</strong>ciones sexuales entre niños y adultos son "normales." Los padres<strong>de</strong>ben estar conscientes <strong>de</strong> que los niños pue<strong>de</strong>n ocultar archivos con materialespornográficos en disquetes, especialmente cuando otros miembros <strong>de</strong> <strong>la</strong> familiatienen acceso a <strong>la</strong> misma computadora.Su hijo o hija recibe l<strong>la</strong>madas telefónicas <strong>de</strong> personas <strong>de</strong>sconocidas, ohace l<strong>la</strong>madas, a veces <strong>de</strong> <strong>la</strong>rga distancia, a números <strong>de</strong> teléfono queusted no reconoce.Aunque el hab<strong>la</strong>r con una víctima a través <strong>de</strong> <strong>la</strong>s infovías sea muy excitante,también pue<strong>de</strong> ser dificultoso para el <strong>de</strong>lincuente sexual. La mayoría <strong>de</strong> los<strong>de</strong>lincuentes sexuales <strong>de</strong>sean conversar con sus víctimas por teléfono. En muchasocasiones tienen "re<strong>la</strong>ciones sexuales por teléfono" [phone sex] y tambiénprocuran hacer citas para tener re<strong>la</strong>ciones sexuales en persona.4.5.Tal vez, el niño, o <strong>la</strong> niña, no quiera divulgar su número <strong>de</strong> teléfono, pero elmalhechor le da el suyo propio. Con servicios <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> l<strong>la</strong>madas es muyfácil para el <strong>de</strong>lincuente enterarse <strong>de</strong>l número <strong>de</strong> teléfono <strong>de</strong>l niño o niña. Algunos<strong>de</strong>lincuentes sexuales han obtenido números "800" para que sus víctimas puedanl<strong>la</strong>marlos gratis <strong>de</strong> <strong>la</strong>rga distancia sin que los padres se enteren. Otros les dicen alos niños que los l<strong>la</strong>men con cobros revertidos al teléfono <strong>de</strong>l malhechor. Concualquiera <strong>de</strong> esos dos métodos, el <strong>de</strong>lincuente acaba enterándose <strong>de</strong>l número <strong>de</strong>teléfono <strong>de</strong>l niño o <strong>de</strong> <strong>la</strong> niña.Su hijo o hija recibe cartas, regalos o paquetes <strong>de</strong> personas que usted noconoce.Hay muchos casos en los cuales el <strong>de</strong>lincuente les envía cartas, fotografías y todac<strong>la</strong>se <strong>de</strong> regalos a sus posibles víctimas como parte <strong>de</strong>l proceso <strong>de</strong> seducción.Incluso ha habido casos en los cuales los <strong>de</strong>lincuentes les han enviado boletos <strong>de</strong>avión a los niños para que éstos viajen <strong>de</strong> un extremo a otro <strong>de</strong>l país paraencontrarse con ellos.Su hijo o hija apaga <strong>la</strong> pantal<strong>la</strong>, o rápidamente cambia <strong>la</strong> imagen <strong>de</strong> <strong>la</strong>pantal<strong>la</strong>, cuando usted entra en <strong>la</strong> habitación.6.Un niño o niña que está mirando imágenes pornográficas o entab<strong>la</strong>ndoconversaciones <strong>de</strong> índole sexual no quiere que usted vea lo que aparece en <strong>la</strong>pantal<strong>la</strong>.Su hijo o hija se torna ais<strong>la</strong>do <strong>de</strong> <strong>la</strong> familia.Los <strong>de</strong>lincuentes sexuales que utilizan <strong>la</strong> computadora hacen un gran esfuerzo porromper los <strong>la</strong>zos entre un niño y su familia o para perjudicar sus re<strong>la</strong>ciones con <strong>la</strong>familia. Exageran cualquier problema que el niño pueda tener en su hogar porinsignificante que éste sea. También, es posible que los niños se tornen ais<strong>la</strong>dos<strong>de</strong>spués <strong>de</strong> haber sido victimas <strong>de</strong> un hostigamiento sexual.3 of 8 1/30/2003 11:24 AM


<strong>Publicaciones</strong> <strong>de</strong> <strong>la</strong> <strong>bureau</strong> fe<strong>de</strong>ral <strong>de</strong> <strong>investigacion</strong>http://www.fbi.gov/publications/pgui<strong>de</strong>/pgui<strong>de</strong>s.htm7.La cuenta que su hijo usa para comunicarse a través <strong>de</strong> <strong>la</strong>s infovíaspertenece a otra persona.Aunque usted no se suscriba a ningún servicio en línea, o al Internet, tal vez suhijo haya conocido al <strong>de</strong>lincuente mientras usaba <strong>la</strong>s infovías en <strong>la</strong> casa <strong>de</strong> unamigo, o en <strong>la</strong> biblioteca. La mayor parte <strong>de</strong> <strong>la</strong>s computadoras contienen elsoftware necesario para hacer conexiones con servicios en línea o con el Internet.Algunos <strong>de</strong>lincuentes sexuales <strong>de</strong> <strong>la</strong>s infovías les dan un número <strong>de</strong> cuenta a susposibles víctimas para que se comuniquen con ellos.¿Que <strong>de</strong>be hacer usted si sospecha que su hijo o hija se estácomunicando con un <strong>de</strong>lincuente sexual a través <strong>de</strong> <strong>la</strong>s infovías?1.2.3.4.5.6.Consi<strong>de</strong>re <strong>la</strong> posibilidad <strong>de</strong> conversar con su hijo o hija sobre sus sospechas.Dígale cuán peligrosos son los <strong>de</strong>lincuentes sexuales <strong>de</strong> <strong>la</strong>s infovías.Revise el contenido <strong>de</strong> <strong>la</strong> computadora <strong>de</strong> su hijo o hija. Si no sabe cómo hacerlo,pregúntele a un amigo, colega, pariente u otra persona que sepa. La pornografía, ocualquier tipo <strong>de</strong> comunicación <strong>de</strong> índole sexual, pue<strong>de</strong> ser señal <strong>de</strong> peligro.Use el servicio <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> l<strong>la</strong>madas para enterarse <strong>de</strong> quién está l<strong>la</strong>mandoa su hijo o hija. La mayoría <strong>de</strong> <strong>la</strong>s compañías telefónicas que ofrecen servicios <strong>de</strong>i<strong>de</strong>ntificación <strong>de</strong> l<strong>la</strong>madas también ofrecen un servicio que le permite bloquear sunúmero <strong>de</strong> teléfono para que no aparezca en el aparato <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong>l<strong>la</strong>madas <strong>de</strong> otra persona. Las compañías telefónicas también ofrecen otro servicioque rechaza <strong>la</strong>s l<strong>la</strong>madas que usted <strong>de</strong>see bloquear. Este servicio evita que los<strong>de</strong>lincuentes sexuales <strong>de</strong> <strong>la</strong>s infovías, o cualquier otra persona que usted indique,l<strong>la</strong>me a su teléfono sin i<strong>de</strong>ntificarse.Hay aparatos a <strong>la</strong> venta que muestran los números que se hayan marcado <strong>de</strong>s<strong>de</strong>su teléfono. Usted también pue<strong>de</strong> ver el último número marcado si su teléfonotiene <strong>la</strong> capacidad <strong>de</strong> volver a discar ese número [redial]. Para i<strong>de</strong>ntificar l<strong>la</strong>madasa través <strong>de</strong> este sistema, también necesitará un radiolocalizador [bíper] que tengauna pequeña pantal<strong>la</strong> para mostrar el número <strong>de</strong> teléfono <strong>de</strong> don<strong>de</strong> se inició <strong>la</strong>l<strong>la</strong>mada, y un segundo teléfono, en <strong>la</strong> misma línea telefónica, con <strong>la</strong> capacidad <strong>de</strong>volver a marcar el último número marcado. Usando los dos teléfonos y elradiolocalizador, se hace una l<strong>la</strong>mada <strong>de</strong>l segundo teléfono al radiolocalizador.Cuando el terminal <strong>de</strong>l radiolocalizador emite el sonido indicándole que disque elnúmero <strong>de</strong> teléfono, usted oprime el botón para volver a marcar el último númeromarcado en el primer teléfono (o sea, el sospechoso). El último número marcado<strong>de</strong>s<strong>de</strong> ese teléfono entonces aparece en <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l radiolocalizador.Supervise todo tipo <strong>de</strong> acceso a comunicaciones electrónicas en vivo (salones <strong>de</strong>char<strong>la</strong> [chat rooms], mensajes instantáneos, char<strong>la</strong> interactiva Internet [InternetRe<strong>la</strong>y Chat], etc.) que haya tenido su hijo o hija, así como su correo electrónico.Casi siempre los <strong>de</strong>lincuentes sexuales <strong>de</strong> <strong>la</strong>s infovías se ponen en contacto consus posibles víctimas en los salones <strong>de</strong> char<strong>la</strong> [chat rooms]. Después queconocen a un niño o a una niña a través <strong>de</strong> <strong>la</strong> computadora, suelen continuar <strong>la</strong>comunicación a través <strong>de</strong>l correo electrónico.En caso <strong>de</strong> que en su hogar ocurra cualquiera <strong>de</strong> los inci<strong>de</strong>ntes abajo indicados, através <strong>de</strong>l servicio <strong>de</strong> Internet, o <strong>la</strong>s infovías, se <strong>de</strong>be comunicar inmediatamentecon <strong>la</strong> policía local, el FBI, o con el Centro Nacional para Menores Desaparecidoso Víctimas <strong>de</strong>l Abuso [<strong>National</strong> Center for Missing and Exploited Children oNCMEC].Su hijo o hija, u otra persona en el hogar, ha recibido materiales <strong>de</strong>pornografía infantil;4 of 8 1/30/2003 11:24 AM


<strong>Publicaciones</strong> <strong>de</strong> <strong>la</strong> <strong>bureau</strong> fe<strong>de</strong>ral <strong>de</strong> <strong>investigacion</strong>http://www.fbi.gov/publications/pgui<strong>de</strong>/pgui<strong>de</strong>s.htmAVISO URGENTEAlguna persona le ha hecho insinuaciones sexuales a su hijo o hija,sabiendo que es menor <strong>de</strong> 18 años;Su hijo o hija ha recibido imágenes <strong>de</strong> contenido sexual explícito <strong>de</strong>alguien que sabe que él o el<strong>la</strong> es menor <strong>de</strong> 18 años.En cualquiera <strong>de</strong> <strong>la</strong>s circunstancias mencionadas, <strong>de</strong>berá mantener su computadoraapagada para conservar cualquier evi<strong>de</strong>ncia que <strong>la</strong> policía pueda utilizar. No <strong>de</strong>be tratar <strong>de</strong>copiar ninguna <strong>de</strong> <strong>la</strong>s imágenes o textos que aparezcan en <strong>la</strong> computadora, a menos que<strong>la</strong> agencia policial le indique que lo <strong>de</strong>be hacer.NAVEGADORPELIGRO EN LAS INFOVÍASMOTOR DE BÚSQUEDA¿Qué pue<strong>de</strong> hacer usted para reducir el riesgo <strong>de</strong> que su hijo o hijase convierta en víctima <strong>de</strong> un <strong>de</strong>lincuente sexual a través <strong>de</strong> <strong>la</strong>sinfovías?1.2.3.4.5.6.7.8.9.Comuníquese y hable con su hijo o hija sobre los posibles riesgos que existen en<strong>la</strong>s infovías y sobre el acoso sexual.Use <strong>la</strong> computadora y <strong>la</strong>s infovías con sus niños. Deje que ellos le muestren sussitios favoritos.Coloque <strong>la</strong> computadora en una habitación <strong>de</strong> su hogar a <strong>la</strong> cual todos tenganacceso, y no en <strong>la</strong> habitación <strong>de</strong>l niño o niña. Es mucho más difícil para el<strong>de</strong>lincuente sexual <strong>de</strong> <strong>la</strong>s infovías comunicarse con un niño o una niña cuando <strong>la</strong>pantal<strong>la</strong> <strong>de</strong> <strong>la</strong> computadora está en un lugar visible para los padres o cualquier otromiembro <strong>de</strong> <strong>la</strong> familia.Use los servicios <strong>de</strong> control que suministra el servidor al cual usted se suscribey/o el software para bloquear pornografía. Aunque los salones <strong>de</strong> char<strong>la</strong> <strong>de</strong> <strong>la</strong>sinfovías son lugares idóneos para los niños hacer nuevas amista<strong>de</strong>s y discutirtemas <strong>de</strong> gran interés, también son lugares don<strong>de</strong> mero<strong>de</strong>an los <strong>de</strong>lincuentessexuales <strong>de</strong> <strong>la</strong>s infovías. Particu<strong>la</strong>rmente, el uso <strong>de</strong> salones <strong>de</strong> char<strong>la</strong> [chat rooms]<strong>de</strong>be ser estrechamente vigi<strong>la</strong>do. Los padres <strong>de</strong>ben utilizar los mecanismos aquímencionados, pero no <strong>de</strong>ben <strong>de</strong>pen<strong>de</strong>r <strong>de</strong> ellos so<strong>la</strong>mente.Siempre <strong>de</strong>be mantener acceso a <strong>la</strong> cuenta <strong>de</strong> servicio <strong>de</strong> su hijo, o hija, yexaminar esporádicamente su correo electrónico. Sea sincero con su hijo o hija encuanto a su acceso a esta cuenta y <strong>la</strong>s razones por <strong>la</strong>s cuales lo hace. Tengapresente que también pue<strong>de</strong>n comunicarse con su hijo o hija a través <strong>de</strong>l correopostal.Enseñe a su hijo cómo usar <strong>la</strong>s infovías <strong>de</strong> manera responsable. Hay activida<strong>de</strong>sen <strong>la</strong>s infovías <strong>de</strong> mucha más importancia que <strong>la</strong>s experiencias que ofrecen lossalones <strong>de</strong> char<strong>la</strong> [chat rooms].Entérese <strong>de</strong> cuales son los servicios <strong>de</strong> seguridad que se usan en el colegio <strong>de</strong> suhijo o hija, en <strong>la</strong> biblioteca pública y en los hogares <strong>de</strong> <strong>la</strong>s amista<strong>de</strong>s <strong>de</strong> sus hijos.En todos estos lugares que no están al alcance <strong>de</strong> su supervisión, su hijo o hijapue<strong>de</strong> encontrarse con un <strong>de</strong>predador sexual.Debe compren<strong>de</strong>r que, aunque su hijo o hija haya participado en cualquieractividad sexual <strong>de</strong> su propia voluntad, él o el<strong>la</strong> no tiene culpa; es una víctima. Elmalhechor es quien tiene toda responsabilidad por sus actuaciones.Déles <strong>la</strong>s siguientes instrucciones a sus hijos:5 of 8 1/30/2003 11:24 AM


<strong>Publicaciones</strong> <strong>de</strong> <strong>la</strong> <strong>bureau</strong> fe<strong>de</strong>ral <strong>de</strong> <strong>investigacion</strong>http://www.fbi.gov/publications/pgui<strong>de</strong>/pgui<strong>de</strong>s.htmnunca <strong>de</strong>ben hacer citas con personas que hayan conocido a través<strong>de</strong> <strong>la</strong>s infovías;nunca <strong>de</strong>ben enviar (fijar) fotografías <strong>de</strong> sus personas a través <strong>de</strong>lInternet, o <strong>de</strong>l servicio en línea, a personas que no conocenpersonalmente,Nunca <strong>de</strong>ben divulgar información personal que sirva parai<strong>de</strong>ntificarlos, tal como nombres, direcciones, el nombre <strong>de</strong> suscolegios, o los números <strong>de</strong> teléfono;Nunca <strong>de</strong>ben hacer un download <strong>de</strong> fotografías <strong>de</strong> una fuente<strong>de</strong>sconocida, ya que pue<strong>de</strong>n ser imágenes pornográficas;Nunca <strong>de</strong>ben respon<strong>de</strong>r a mensajes insinuantes, obscenos,agresivos, o <strong>de</strong> acoso sexual, que aparezcan en una pizarraelectrónica.Lo que les digan por <strong>la</strong>s infovías, no importa lo que sea, pue<strong>de</strong> ser ono ser verídico.Preguntas frecuentes1.2.3.Mi hijo recibió un anuncio en una página web pornográfica por correoelectrónico. ¿Qué <strong>de</strong>bo hacer?Por lo general, un anuncio, dirigido a un adulto, en una página web pornográfica noconstituye una vio<strong>la</strong>ción <strong>de</strong> <strong>la</strong>s leyes fe<strong>de</strong>rales, o estatales en <strong>la</strong> mayoría <strong>de</strong> losestados. Pue<strong>de</strong> haber una vio<strong>la</strong>ción <strong>de</strong> alguna ley estatal, si <strong>la</strong> persona que envíael anuncio sabe que <strong>la</strong> persona que lo recibe es menor <strong>de</strong> 18 años. Esa c<strong>la</strong>se <strong>de</strong>anuncio se le <strong>de</strong>be comunicar a su compañía proveedora <strong>de</strong> servicios en línea; y si<strong>la</strong> conoce, a <strong>la</strong> compañía proveedora <strong>de</strong> servicios en línea <strong>de</strong> <strong>la</strong> persona que loenvía. También se le <strong>de</strong>be comunicar a los legis<strong>la</strong>dores estatales y fe<strong>de</strong>rales paraque ellos se <strong>de</strong>n cuenta <strong>de</strong>l alcance <strong>de</strong>l problema.¿Hay algún servicio que sea más seguro que los otros?Los <strong>de</strong>lincuentes sexuales se han puesto en contacto con niños a través <strong>de</strong> <strong>la</strong>mayoría <strong>de</strong> los servicios en línea y <strong>de</strong>l Internet. Los métodos más importantes paraproteger a sus niños son el uso <strong>de</strong> software para bloquear temas específicos y <strong>la</strong>vigi<strong>la</strong>ncia <strong>de</strong> los padres. Al mismo tiempo, los padres <strong>de</strong>ben entab<strong>la</strong>r discusionessinceras con sus hijos, vigi<strong>la</strong>r sus activida<strong>de</strong>s en <strong>la</strong>s infovías y seguir <strong>la</strong>ssugerencias <strong>de</strong> este folleto.¿Debo prohibirle a mi hijo que use <strong>la</strong>s infovías?Existen riesgos en todos los sectores <strong>de</strong> nuestra sociedad. Si usted instruye asus hijos sobre estos riesgos y toma <strong>la</strong>s medidas a<strong>de</strong>cuadas para protegerlos,ellos se pue<strong>de</strong>n beneficiar <strong>de</strong> <strong>la</strong> abundante información que actualmente se pue<strong>de</strong>encontrar en <strong>la</strong>s infovías.Definiciones ÚtilesInternet - Una inmensa red global que conecta diferentes computadoras a través <strong>de</strong>líneas telefónicas, y/o re<strong>de</strong>s <strong>de</strong> fibras ópticas, a almacenes <strong>de</strong> información electrónica.Con sólo oprimir algunas tec<strong>la</strong>s, personas en todas partes <strong>de</strong>l mundo se pue<strong>de</strong>ncomunicar e intercambiar información si tienen acceso a una computadora, un modu<strong>la</strong>dor[mo<strong>de</strong>m], una línea telefónica y una compañía suministradora <strong>de</strong>l servicio.6 of 8 1/30/2003 11:24 AM


<strong>Publicaciones</strong> <strong>de</strong> <strong>la</strong> <strong>bureau</strong> fe<strong>de</strong>ral <strong>de</strong> <strong>investigacion</strong>http://www.fbi.gov/publications/pgui<strong>de</strong>/pgui<strong>de</strong>s.htmSistemas <strong>de</strong> Pizarras Electrónicas [Bulletin Board Systems (BBSs)] - Re<strong>de</strong>selectrónicas <strong>de</strong> computadoras, conectadas por un programa <strong>de</strong> insta<strong>la</strong>ción a través <strong>de</strong>una computadora central, y operadas por un administrador u operador <strong>de</strong> sistemas, y quese distinguen <strong>de</strong>l Internet por su accesibilidad con una conexión por línea conmutada[dialup]. Las personas que usan los BBSs conectan sus propias computadoras a través<strong>de</strong> un modu<strong>la</strong>dor [mo<strong>de</strong>m] que les permite fijar mensajes, leer los mensajes que otraspersonas fijan, intercambiar información, o conversar directamente con otras personas. E<strong>la</strong>cceso a un BBS pue<strong>de</strong> ser, y frecuentemente lo es, un privilegio limitado a personas aquienes el administrador <strong>de</strong>l sistema les ha concedido ese privilegio.Servicios Comerciales en Línea (COS) - como America On Line, Prodigy,CompuServe, y Microsoft Network son ejemplos <strong>de</strong> estas compañías que proveen accesoa sus servicios por una tarifa. Como parte <strong>de</strong> sus servicios, estas compañías ofrecenacceso limitado al Internet.Suministradores <strong>de</strong> Servicios <strong>de</strong> Internet (ISP) - Ejemplos <strong>de</strong> compañíassuministradoras <strong>de</strong> servicios son Erols, Concentric y Netcom. Estas compañías proveenacceso completo y directo al Internet por una tarifa mensual fija y, por lo general, ofrecenservicios <strong>de</strong> correo electrónico a sus clientes. En muchos casos, estas compañíastambién ofrecen espacio en sus servidores para que sus clientes tengan una página Weben <strong>la</strong> Te<strong>la</strong>raña Mundial [World Wi<strong>de</strong> Web]. No todas <strong>la</strong>s compañías suministradoras <strong>de</strong>servicios <strong>de</strong> Internet son compañías con fines <strong>de</strong> lucro. Organismos educativos,gubernamentales y compañías sin fines <strong>de</strong> lucro también les ofrecen acceso al Internet asus miembros.Salones <strong>de</strong> Char<strong>la</strong> Públicos [Chat rooms] - Establecidos, mantenidos, registrados ysupervisados por <strong>la</strong>s compañías <strong>de</strong> servicios comerciales <strong>de</strong> línea y por otros sistemaspúblicos como el Internet Re<strong>la</strong>y Chat [char<strong>la</strong> interactiva Internet]. A cualquier hora, uncierto número <strong>de</strong> personas pue<strong>de</strong> entrar en un salón <strong>de</strong> char<strong>la</strong> público. Éstos sonvigi<strong>la</strong>dos por operadores <strong>de</strong>l sistema (SYSOP) para prevenir activida<strong>de</strong>s ilícitas y hastalenguaje inapropiado. Algunos salones <strong>de</strong> char<strong>la</strong> públicos son vigi<strong>la</strong>dos con másfrecuencia que otros, <strong>de</strong>pendiendo <strong>de</strong> <strong>la</strong> compañía [COS] y <strong>de</strong>l tipo <strong>de</strong> salón <strong>de</strong> char<strong>la</strong>que sea. Se <strong>de</strong>be informar a los administradores <strong>de</strong>l sistema si ocurre alguna vio<strong>la</strong>ción <strong>de</strong><strong>la</strong>s normas (en America On Line, se les l<strong>la</strong>man condiciones <strong>de</strong>l acuerdo <strong>de</strong> servicio[Terms of Service (TOS)). En ese caso, los administradores <strong>de</strong>l sistema tienen <strong>de</strong>recho acance<strong>la</strong>r los privilegios <strong>de</strong>l usuario. Existe gran variedad en los temas <strong>de</strong> conversación <strong>de</strong>los salones <strong>de</strong> char<strong>la</strong>, por ejemplo, activida<strong>de</strong>s recreativas, <strong>de</strong>portes, juegos, temas paraniños so<strong>la</strong>mente, etc.Correo Electrónico (E-Mail) - Una <strong>de</strong> <strong>la</strong>s operaciones <strong>de</strong> los Sistemas <strong>de</strong> PizarrasElectrónicas, Servicios comerciales <strong>de</strong> línea (COS) y Suministradores <strong>de</strong> servicios <strong>de</strong>Internet (ISP), que facilita <strong>la</strong> transmisión <strong>de</strong> mensajes y archivos <strong>de</strong> una computadora aotra, a través <strong>de</strong> una red <strong>de</strong> comunicaciones parecida al correo postal. El correoelectrónico se almacena en un servidor, en don<strong>de</strong> permanece hasta que el <strong>de</strong>stinatario lorecupere. El remitente pue<strong>de</strong> permanecer anónimo <strong>de</strong>pendiendo <strong>de</strong> lo que le permita veral <strong>de</strong>stinatario como dirección <strong>de</strong>l remitente. Otro método <strong>de</strong> ocultar <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>lremitente es a través <strong>de</strong> los servicios <strong>de</strong> "reexpedición anónima." Este servicio permiteque el usuario envíe un mensaje bajo el nombre <strong>de</strong>l remitente que reexpi<strong>de</strong> <strong>la</strong>comunicación, quedando así completamente anónimo el nombre <strong>de</strong> <strong>la</strong> persona queescribió el mensaje original.Char<strong>la</strong> [Chat] - Conversación en tiempo real, entre usuarios, en un salón <strong>de</strong> char<strong>la</strong>, sinninguna privacidad. Todos los individuos en el salón <strong>de</strong> char<strong>la</strong> pue<strong>de</strong>n escuchar cualquierconversación en el salón <strong>de</strong> char<strong>la</strong> mientras <strong>la</strong> conversación está tomando lugar.Mensajes Instantáneos - Conversación privada, en tiempo real, entre dos usuarios en elsalón <strong>de</strong> char<strong>la</strong>.7 of 8 1/30/2003 11:24 AM


<strong>Publicaciones</strong> <strong>de</strong> <strong>la</strong> <strong>bureau</strong> fe<strong>de</strong>ral <strong>de</strong> <strong>investigacion</strong>http://www.fbi.gov/publications/pgui<strong>de</strong>/pgui<strong>de</strong>s.htmChar<strong>la</strong> Interactiva Internet [Internet Re<strong>la</strong>y Chat] (IRC) - Conversación escrita, entiempo real, parecida a <strong>la</strong> conversación <strong>de</strong> los salones <strong>de</strong> char<strong>la</strong> públicos y privados enlos Servicios Comerciales en Línea (COS).Usenet (Grupos <strong>de</strong> Discusión) - El Usenet se parece a un gigantesco tablón <strong>de</strong> avisos<strong>de</strong> corcho don<strong>de</strong> los usuarios fijan mensajes e información. Cada aviso es como unacarta abierta a <strong>la</strong> cual se le pue<strong>de</strong>n fijar anexos; como archivos <strong>de</strong> imágenes gráficas[Graphic Image Files], por ejemplo. Cualquier persona que tenga acceso al grupo <strong>de</strong>discusión pue<strong>de</strong> leer avisos, copiar artículos, o fijar respuestas. Cada grupo <strong>de</strong> discusióntiene cabida para miles <strong>de</strong> avisos. Actualmente, hay 29,000 grupos <strong>de</strong> Usenet y elnúmero aumenta diariamente. Los Grupos <strong>de</strong> discusión pue<strong>de</strong>n ser o públicos o privados.No existe una lista <strong>de</strong> los grupos <strong>de</strong> Usenet privados. Es necesario que un usuario tenga,no so<strong>la</strong>mente una invitación, sino también <strong>la</strong> dirección <strong>de</strong>l grupo, para po<strong>de</strong>r afiliarse a ungrupo <strong>de</strong> Usenet privado.Buró Fe<strong>de</strong>ral <strong>de</strong> InvestigacionesEl Programa <strong>de</strong> Delitos Contra Menores935 Pennsylvania Avenue, NWWashington, D.C. 20535(202) 324-3666Para más información, o para pedir más copias<strong>de</strong> este folleto, l<strong>la</strong>me a <strong>la</strong> oficina<strong>de</strong>l FBI en su localidad.| Regresar a La Guia Por Los Padres Sobre La Seguridad en el Internet |8 of 8 1/30/2003 11:24 AM

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!