Guía para charlas

Page 7

Constituyen una violación de los Derechos Humanos, pues esta práctica no respeta el principio

2. 3 Delitos cibernéticos

básico de lo que constituye el matrimonio (una unión marital de libre consentimiento entre dos individuos) e impide la libertad física de la persona, así como su capacidad de decidir su futuro

Hoy en día, las tecnologías de la información son una herramienta clave para nuestra

por sí misma.

socialización; documentación e investigación e, incluso, para hacer transacciones. Pero, así como en la vida real, conllevan muchos peligros.

No está tipificado. Pero, como una forma de prevenir este tipo de matrimonios forzados, se aprobó en noviembre de 2015, por medio del Decreto Número 8-2015, la reforma a varios artículos del

A medida que se han ido diversificiando las tecnologías, al punto de ser una necesidad en la vida

Código Civil respecto a la edad para contraer matrimonio, las excepciones y prohibiciones.

diaria, se han convertido también en una herramienta para que los delicuentes y las estructuras

Las reformas establece, los 18 años como la edad en que se tiene aptitud para contraer

criminales puedan actuar a su propia conveniencia. Por lo mismo, es importante estar

matrimonio(art. 81); se prohibe contraer matrimonio a personas menores de 16 años(art. 83),

conscientes que existen muchos peligros cibernéticos y la forma en que los delicuentes proceden a

la necesidad de una orden de juez que autorice a alguien de 16 años para casarse (art. 84) y la

través de las tecnologías.

prohibición de matrimonio entre dos personas menores de 18 años (art. 177). Grooming:

Actividad 5

Teatro itinerante Materiales:

Fichas de colores con los artículos del Código Penal (del 81 al 84 y el 177), chocolates.

Objetivo:

Que los participantes logren intepretar y asimilar la tipificación del delito de matrimonios forzados.

Se formarán 6 grupos. 5 de ellos tendrán a su cargo

Son una serie de ciber-acciones que utilizan adultos para engañar a niños, niñas o adolescentes,

la dramatización de cada uno de los artículos del

para abusar de ellos o explotarlos sexualmente. Crean perfiles falsos en las redes sociales o

Código Penal en que se regula el matrimonio en

entran en salas de chat y foros, haciéndose pasar por niños y adolescentes, con el fin atraerlos

personas menores de 18 años. El facilitador asignará

a sus redes criminales. De esta forma, los tratantes logran reclutar chicos y chicas y los

el artículo a cada grupo, secretamente. El sexto grupo, pasará en cada una de las estaciones

abusadores pueden violentarlos.

de los grupos que dramatizarán y su labor será

Sexting/Sextortion

interpretar la situación y asignar la ficha con el artículo

Mandar imágenes o videos de nosotros desnudos, puede dar lugar a que nos extorsionen a

correspondiente.

cambio de no compartir eso con nuestros amigos y familia o a que realicemos más material parecido. Puede ser una forma en la que dañen nuestra integridad. También, pueden hacer

Al finalizar, se dará chocolates al grupo que mejor dramatizó.

sextortion, a través de virus o software malicioso, pues los delincuentes pueden tener acceso a controlar nuestros dispositivos, por lo que es importante no abrir archivos sospechosos o entrar a lugares donde podamos ser blanco de aplicaciones maliciosas. Phishing scams Es la estrategia que utilizan los delincuentes para estafar por internet. A través de correos electrónicos, llamadas, aplicaciones maliciosas o mensajes de texto, piden información personal (contraseñas, números de tarjeta de crédito, etc.) o piden realizar transacciones por algo a cambio. De esta forma, logran robar o dañar a la víctima.

14

Guía para el trabajo con adolescentes sobre el delito de trata

15

Guía para el trabajo con adolescentes sobre el delito de trata


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.