Perfil de Un Criminal Virtual
Short Description
Download Perfil de Un Criminal Virtual...
Description
Hacia la elaboración del Perfil del Criminal Virtual Por Sergio Herrera Juárez (México)
Ponencia diseñada para el congreso Latinoamericano de Psicología Jurídica y Forense. Versión 7.0 Celebrado los días 28, 29 y 30 de Noviembre de 2010
¡Buen día! Comité organizador, Ponentes, ciber - asistentes y público en general. De antemano quiero agradecer a la Psicóloga Ángela Tapia Saldaña, su apoyo para la colaboración de esta ponencia, y a la Asociación Latinoamericana de psicología jurídica y forense, por diseñar y contribuir para el desarrollo de estos espacios de crecimiento personal y profesional. Introducción Desde el principio de nuestra historia, en todas las civilizaciones han existido personas que han cometido actos actos encaminados a destrozar las normas morales y sociales, seres seres que se han encargado de destruir vidas de inocentes, desde lo individual hasta comunidades y pueblos enteros. Entre robos, corrupción, violación secuestro, hasta atentados directos contra la vida; éstas transgresiones han afectado al mundo hasta nuestros días, transformándose dependiendo de la época, sin embargo, mantienen su esencia demoledora que consiste en delinquir sin importar las consecuencias de sus actos. Este escrito, escrito, pretende pretende proponer una aproximación descriptiva a un fenómeno actual que ocupan los criminales criminales del nuevo siglo, las nuevas tecnologías tecnologías de información, que ciertamente han revolucionado nuestras vidas y facilitan nuestras actividades cotidianas, sin embargo, como muchos otros avances tecnológicos, también se les ocupa para destruir y causar daño. Por otro lado, es importante descubrir y describir los distintos rasgos de personalidad o patrones de conducta que ayuden a detectar a estos nuevos delincuentes que usan la tecnología como medio para cometer fechorías, provocar desconciertos, miedo miedo e incertidumbre a
sus víctimas. La detección temprana de estos criminales puede apoyar a orientar a las autoridades y comunidad virtual de los peligros que se puede correr al usar la tecnología; cabe mencionar que en ningún momento se pretender satanizar o evitar el uso de los nuevos dispositivos digitales, el problema no está en ellos, el problema radica en quién los usa y cómo los usa. Desde este punto de vista vale la pena realizar estudios que nos lleven a un uso ético de estos avances, sin embargo, son tan rápidos que en cuanto se tuviera una normatividad, seguramente ya habría otro tipo de tecnología más compleja. Lo que sí se puede hacer, tal vez sea, ubicar a quiénes pueden usar estos medios para lastimar e intimidar a los usuarios. Antecedentes. Desde el comienzo de la era “cibernética” la conducta criminal ha sufrido cambios
para adaptarse al medio tecnológico y dirigir sus habilidades hacia esta nueva modalidad global, que ahora, impacta queramos o no a todo el mundo. Desde crímenes en apariencia sencillos como robo de identidad, extorsión, hasta casos de terrorismo internacional se han generado a partir del uso de las nuevas tecnologías orientadas hacia el delito. Es importante ubicar los delitos más comunes para que nos ayude a detectar un patrón o perfil que nos oriente para delatar a estos delincuentes, y prevenir a la población en general, que por falta de experiencia en lidiar con este tipo de personalidades, muchas veces cae rápidamente en sus manos. Delitos más comunes. Compañías dedicadas a diseñar software dedicado a combatir a estos criminales refieren los siguientes delitos que son de uso frecuente entre este tipo de delincuentes:
Estafas de Phishing En este tipo de delito, el delincuente trata de obtener información personal de usuarios, de tal manera que crean sitios muy parecidos a las páginas originales, es decir, “clonan” cualquier sitio con el objetivo de que el usuario desprevenido
proporcione información valiosa como números de contraseñas bancarias, direcciones, información confidencial, entre otros para posteriormente lucrar con estos. Estafas de Robo de Identidad Este aspecto ha tomado mucha relevancia últimamente, al principio, algunos delincuentes usaban los nombres de las celebridades para lucrar con este rubro, sin embargo, se ha vuelto más común que por medio del correo electrónico se robe la identidad de cualquier usuario, el objetivo de este delito radica desde realizar compras con el nombre robado hasta cometer enormes delitos que incriminen a los afectados. El Acoso en Línea Esta modalidad es muy popular, y relativamente factible para el criminal virtual, ya que el espacio virtual le sirve de camuflaje perfectamente en las redes sociales y desde ahí acecha a sus presas; desde las coerciones hasta las amenazas directas, también el correo electrónico es blanco seguro para estos delincuentes. En este caso, los niños y adolescente se vuelven un grupo vulnerable y de fácil acceso. Acecho Cibernético Las web está llena de software malicioso que busca infectar las maquinas obteniendo toda la información posible del disco duro y así generar dos objetivos, el primero consiste en inutilizar completamente al objetivo y robar su información. A los delincuentes que se dedican a este rubro se les ha llamado Cyberstalkers
Invasión de privacidad Este tipo de delito ha existido siempre, sin embargo ahora se vuelve más complejo, al haber una infinidad de dispositivos miniaturas que permiten observar y escuchar las vidas de personas que a veces ni se enteran que son blanco de estos delincuentes, puede ser desde leer el correo electrónico de una persona hasta seguir detenidamente sus pasos en línea, y en rubros más enfermizos interceptar llamadas telefónicas y mantener vigilada su casa o trabajo. Exposición de Caso Fragmentos extraídos del artículo “El mercado negro del crimen cibernético” de la
página Norton by Symantec. Referencia: http://mx.norton.com/cybercrime/blackmarket.jsp Introducción
El 26 de octubre de 2004, fueron detenidos 28 miembros clave y cabecillas de ShadowCrew, una comunidad en línea de criminales cibernéticos, por su participación en un sector de la economía clandestina en el que prosperaba el robo de identidades y el intercambio de productos robados. Entre los fundadores del grupo había un estudiante a tiempo parcial de Scottsdale, Arizona, y un antiguo agente hipotecario de Linwood, Nueva Jersey. El grupo llegó incluso a traspasar las fronteras internacionales sin problemas. El grupo ShadowCrew contaba con más de 4000 miembros en todo el mundo, que se encargaban de lanzar millones de mensajes de phishing, “ pirateaban ” redes de empresas y luego compraban y vendían los artículos robados en sus propias subastas en Internet, con niveles de confianza y evaluaciones incluidos. ¿En qué posición se encuentra hoy en día el mercado negro de Internet tras las importantes detenciones de ShadowCrew y de otros criminales cibernéticos en la Operación Firewall? El mundo clandestino de Internet cambia sin cesar. Symantec llevó a cabo una breve investigación de varias comunidades de estafadores en Internet a fin de obtener respuesta a ésta y otras preguntas surgidas a
consecuencia de la evolución vertiginosa que está experimentando esta nueva clase de criminales cibernéticos. Comunidades criminales El breve análisis que Symantec realizó del mundo de las comunidades de estafadores en Internet se centró en las comunidades activas de criminales que utilizan la red de conversaciones interactivas por Internet (IRC) como medio de comunicación. Estos foros eran, en su mayor parte, paneles de mensajes en línea, que podían ver únicamente los miembros registrados, a diferencia de las subastas en línea organizadas por ShadowCrew. Las redes de IRC investigadas por Symantec permitían el acceso de cualquier persona que conociera de su existencia y de la dirección de uno o más de sus servidores. Si bien a estos paneles de mensajes no pueden verlos los miembros no registrados, la verificación que hacen de los nuevos registros no va más allá de comprobar la validez de la dirección de correo electrónico que se utiliza para registrar la cuenta. De este modo, es posible registrarse con una dirección de correo electrónico anónima para poder explorar todos los paneles de mensajes. Sin lugar a dudas, existen otros grupos más herméticos en el mercado negro en Internet que ponen gran cuidado en ocultarse de la ley. En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e intercambian información, a fin de mantener conversaciones más privadas sin utilizar la red de IRC (p. ej.: mediante mensajería instantánea o correo electrónico). Los atacantes principiantes pueden usar los paneles de mensajes para encontrar instrucciones detalladas sobre el arte del fraude en línea (p. ej.: cómo obtener números de tarjetas de crédito, dónde comprar artículos en línea mediante el uso de datos fraudulentos, etcétera). Los estafadores más experimentados ofrecen servicios especializados y, por lo general, participan de algo que se parece a una división del trabajo; la mayoría de estos atacantes no realiza los ataques de principio a fin, sino que colaboran de alguna manera con otros miembros de la comunidad de estafadores.
A continuación, se enumeran las distintas funciones que desempeñan los miembros del mercado negro. Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los paneles de mensajes también se utilizan para desenmascarar a los miembros de la comunidad de estafadores que roban a otros miembros, ya sea mediante el incumplimiento del pago acordado por los datos robados o bien simplemente porque se guardan la información sin pagar al proveedor. Estos estafadores de mala fama se conocen con el nombre de "rippers" (tramposos), un insulto muy fuerte en el mercado negro. Funciones en el mercado negro.
El lanzamiento y el aprovechamiento satisfactorios de un ataque de phishing es, por lo general, una actividad de grupo en la que cada persona desempeña un papel diferente. Muy a menudo, los atacantes no cuentan con las habilidades necesarias para efectuar todos estos ataques por sí solos y deben ayudarse entre sí y recurrir a otros miembros especializados en áreas concretas. Por fortuna, muchos de los phishers no disponen de conocimientos técnicos suficientemente avanzados para aprovechar las defectos del software e irrumpir en los sistemas, y son pocos los que parecen ser capaces de automatizar con eficacia sus estafas mediante el uso de software “ bot ” o utilidades especializadas. A continuación, exponemos las diferentes funciones necesarias para que el ataque tenga éxito: "Spammers" o emisores de spam : son los responsables de enviar los correos electrónicos de phishing a tantas direcciones de correo electrónico como sea posible. Diseñadores web : son los responsables de crear sitios web malintencionados como una apariencia lo más legítima posible.
Explotadores: suelen ser atacantes principiantes conocidos como "script kiddies" (crackers jóvenes e inexpertos) que recopilan equipos
víctima (denominados "roots") que serán utilizados para albergar sitios de phishing o como plataforma para el envío de spam. En algunos casos, los explotadores irrumpen directamente en las bases de datos de tarjetas de crédito para recabar datos de las tarjetas, sin pasar por la fase de phishing. Cajeros: son los responsables de retirar fondos de una tarjeta de crédito o una cuenta bancaria en peligro para luego convertirlos en dinero en efectivo para los phishers. "Droppers": estos miembros, una especie de repartidores, se encargan de recibir los artículos comprados mediante el uso de los datos de tarjetas de crédito robadas en un punto de recolección imposible de localizar. Los productos adquiridos con los datos procedentes de una tarjeta de crédito o una tarjeta bancaria robada se describen con el término inglés "carded" (adquirido con tarjeta) y los estafadores que llevan a cabo esta actividad también suelen ser conocidos como "carders" (hackers que utilizan las tarjetas de crédito en forma fraudulenta).
Como se puede observar, hay toda una organización en este rubro tecnológico. Productos del mercado negro
Productos que los phishers y estafadores intercambian entre ellos. A continuación, aparece una lista parcial de elementos considerados de valor: Números de tarjetas de crédito : por lo general se necesitan también los números CVV2 (números de 3 o 4 dígitos que aparecen en la parte posterior de una tarjeta) para que éstos tengan algún valor. Acceso administrativo o a la raíz de los servidores : los estafadores utilizan con frecuencia servidores “ pirateados ” a los que pueden acceder a su antojo para alojar sitios web de phishing, comúnmente denominados por los participantes de estas salas de conversación y foros como "roots" (raíces).
Listas de direcciones de correo electrónico : se utilizan para el envío de spam
publicitario o para buscar víctimas de estafas de phishing. cuentas bancarias en línea : cuentas de servicios de pago en línea, como e-gold. E-gold es un servicio muy utilizado por los estafadores, porque pueden enviarse fondos de manera instantánea y, por lo general, son difíciles de localizar. Dinero falsificado : el dinero falsificado se imprime y se envía por correo postal. Éste es un ejemplo de alguien que solicita dinero falsificado:
[Jamal] necesito a alguien para que haga muchos billetes de 20 dólares
[Jamal] porque vivo en Canadá
[Jamal] podemos ganar un montón de dinero si lo haces
[Jamal] lo utilizaré en otras tiendas y devolveré el artículo
[Jamal] si puedes hacer copias del billete y mandármelas, yo las cambiaré por dinero real y te enviaré la mitad por medio de Western Union Cuentas de Western Union: Western Union se utiliza mucho porque pueden enviarse fondos en el acto y no pueden localizarse ni recuperarse.
Todos estos artículos se intercambian y se venden por medio de conversaciones improvisadas en IRC o en forma más organizada por medio de foros en línea en los que el vendedor puede hacerse con la cuenta de un "proveedor" y hacer negocios. De este modo, pueden publicar una lista de precios estructurada para los futuros compradores. Los usuarios proporcionan comentarios de sus experiencias con los "proveedores" de fraude, lo que les permite elaborar una especie de sistema de clasificación de confianza que desanima a los posibles "rippers" (tramposos). Es posible que los proveedores también tengan que pagar una cuota de entrada y someterse a un proceso básico de verificación antes de que puedan actuar como proveedores en los foros de crimen cibernético.
Marketing y promociones
En el siguiente ejemplo, tomado de un foro de fraude en línea, puede verse cómo estos "proveedores" se toman su negocio muy en serio y, en algunos casos, incluso ofrecen promociones, ventas y garantías. En la siguiente "promoción", se ofrece un descuento por volumen de compra al efectuar compras cuantiosas, así como tarjetas telefónicas gratuitas en función del volumen de compra efectuado. Sonríe y compra números Cvv2 a buen precio, y consigue muchos regalos ¡Hola a todos los "carders"! Les ofrezco con gusto mis servicios, amigos. Vendo cvv2 de los EE. UU. SIN LÍMITE (cvv2 del Reino Unido, Canadá e internacionales muy pronto disponibles) * Los Cvv2 incluyen la siguiente información: - Número de tarjeta - Fecha de caducidad - CVV2 - Nombre y apellidos - Dirección y ciudad - Estado y código postal - País (EE. UU.) - Teléfono ## ======= Precio ======== * Para cvv2 de los EE. UU.: 1 -> 40 cvv2s : $1,5 por tarjeta 100+ cvv2: $1 por tarjeta * Para ccs del Reino Unido: $1 por unidad (viene con: Nombre, dirección, población, país, código postal, número de cuenta, caducidad, Fecha de emisión y número de emisión) * Si solicitas la siguiente Información para Cvv2: Tipo de tarjeta especial + $0,50 Correo electrónico, Contraseña + $3 Tipo especial + $2 Contenedores especiales: +$1 * Ofertas especiales: Si haces un pedido superior a $50, obtendrás una tarjeta telefónica con $5 Si haces un pedido superior a $100, obtendrás una tarjeta telefónica, con $10 Si haces un pedido superior a $200, obtendrás una tarjeta telefónica con $20
Características diagnósticas del criminal virtual. A partir del escrito anterior se puede comenzar a realizar un acercamiento al perfil psicosocial de estos criminales. Es importante ubicar que el presente escrito pretende otorgar una aproximación que perfile a este tipo de criminales desde un punto de vista psicológico, evidentemente la adquisición o no de psicopatología puede ser variable en cada caso, por lo tanto se partirá de rasgos generales: A. Uso de avanzado, hasta experto en nuevas tecnologías de información, entiéndase programación, internet, telefonía celular, entre otros. El patrón de manipulación de esta herramienta puede ser variable respecto a la edad del criminal, hoy podemos hablar de púberes de 12 años de edad en adelante. 1) relaciones sociales insípidas, que son solamente a partir del uso de medios o dispositivos digitales. 2) interés constante y obsesivo en los últimos avances tecnológicos. 3) deseo incontrolable de revisar redes sociales y en algunos casos, pertenecer a ellas. 4) necesidad obsesiva de descifrar claves y transgredir en la intimidad de otras personas e instituciones. 5) deseos de poder y control desenfrenado, que adquiere solamente usando los dispositivos digitales. 6) necesidad incontrolable de reconocimiento, acompañada con sentimientos de rechazo social. 7) rigidez y obstinación hacia aquello que le llame la atención. 8) habilidad para seducir y hacer camuflaje a través de la creación de identidades falsas. 9) problemas de identidad, rol y autoconfianza en su medio social inmediato.
10) capacidad de anticipación y procesos extraordinariamente adaptados al medio virtual.
psicológicos
superiores
11) La inteligencia como factor especifico no está afectada, por el contrario, puede presentar un alto C.I. en rubros relacionados con el razonamiento. 12) preocupación y ocupación por los detalles, el orden y la organización, no pierde sus objetivos. 13) paciente, meticuloso, observador y acechador hacia sus víctimas. 14) tendencia a la competencia, y destrucción de sus antagonistas. 15) egocéntrico y pretencioso solamente en el mundo virtual. 16) autodidacta, es capaz de construir por si solo conocimiento. 17) aunque en su mayoría hasta este momento el mayor número de caso se presenta en el género masculino, también se encuentra una menor incidencia en el género femenino. 18) a pesar de poseer rasgos egocéntricos, es capaz trabajar para un equipo, más no en equipo, es decir, puede realizar su tarea “autómata” dentro de un sistema
organizado, sin embargo las relaciones interpersonales se pueden ver obstruidas por su personalidad. Puede sentir deseos inconscientes de destruir al sistema o dominar al mismo. 19) puede presentar en algún momento de su vida, aunque no necesariamente, rasgos del trastorno antisocial de la personalidad. 20) puede presentar en algún momento de su vida, aunque no necesariamente, rasgos del trastorno narcisista de la personalidad en el caso de los hombres, en las mujeres probablemente se presente alguna relación con el trastorno límite de la personalidad.
Características psicopatológicas relacionadas. Es importante mencionar algunas características que se pueden relacionar a nivel psicopatológico que pudieron haberse detonado durante el transcurso de la vida del criminal por algún detonante social o biológico. Entre ellas se encuentran las siguientes tres recopiladas del manual Diagnóstico y estadístico de enfermedades mentales. (DSM) 1. Trastorno antisocial de la personalidad. 2. Trastorno narcisista de la personalidad. 3. Trastorno límite de la personalidad. Criterios para el diagnóstico de F60.2 Trastorno antisocial de la personalidad (301.7) A. Un patrón general de desprecio y violación de los derechos de los demás que se presenta desde la edad de 15 años, como lo indican tres (o más) de los siguientes ítems: 1. fracaso para adaptarse a las normas sociales en lo que respecta al comportamiento legal, como lo indica el perpetrar repetidamente actos que son motivo de detención 2. deshonestidad, indicada por mentir repetidamente, utilizar un alias, estafar a otros para obtener un beneficio personal o por placer 3. impulsividad o incapacidad para planificar el futuro 4. irritabilidad y agresividad, indicados por peleas físicas repetidas o agresiones 5. despreocupación imprudente por su seguridad o la de los demás 6. irresponsabilidad persistente, indicada por la in capacidad de mantener un trabajo con constancia o de hacerse cargo de obligaciones económicas 7. falta de remordimientos, como lo indica la indiferencia o la justificación del haber dañado, maltratado o robado a otros B. El sujeto tiene al menos 18 años. C. Existen pruebas de un trastorno disocial que comienza antes de la edad de 15 años. D. El comportamiento antisocial no aparece exclusivamente en el transcurso de una esquizofrenia o un episodio maníaco. Fuente: Manual Diagnóstico de Enfermedades Mentales, DSM-IV
Criterios para el diagnóstico de F60.8 Trastorno narcisista de la personalidad (301.81) Un patrón general de grandiosidad (en la imaginación o en el comportamiento), una necesidad de admiración y una falta de empatía, que empiezan al principio de la edad adulta y que se dan en diversos contextos como lo indican cinco (o más) de los siguientes ítems: 1. tiene un grandioso sentido de autoimportancia (p. ej., exagera los logros y capacidades, espera ser reconocido como superior, sin unos logros proporcionados). 2. está preocupado por fantasías de éxito ilimitado, poder, brillantez, belle za o amor imaginarios. 3. cree que es "especial" y único y que sólo puede ser comprendido por, o sólo puede relacionarse con otras personas (o instituciones) que son especiales o de alto status. 4. exige una admiración excesiva. 5. es muy pretencioso, por ejemplo, expectativas irrazonables de recibir un trato de favor especial o de que se cumplan automáticamente sus expectativas. 6. es interpersonalmente explotador, por ejemplo, saca provecho de los demás para alcanzar sus propias metas. 7. carece de empatía: es reacio a reconocer o identificarse con los sentimientos y necesidades de los demás. 8. frecuentemente envidia a los demás o cree que los demás le envidian a él. 9. presenta comportamientos o actitudes arrogantes o soberbias. Fuente: Manual Diagnóstico de Enfermedades Mentales, DSM-IV
Criterios para el diagnóstico de F60.3 Trastorno límite de la personalidad (301.83) Un patrón general de inestabilidad en las relaciones interpersonales, la autoimagen y l a efectividad, y una notable impulsividad, que comienzan al principio de la edad adulta y se dan en diversos contextos, como lo indican cinco (o más) de los siguientes ítems: 1. esfuerzos frenéticos para evitar un abandono real o imaginado. Nota: No incluir los comportamientos suicidas o de automutilación que se recogen en el Criterio 5. 2. un patrón de relaciones interpersonales inestables e intensas caracterizado por la alternancia entre los extremos de idealización y devaluación. 3. alteración de la identidad: autoimagen o sentido de sí mismo acusada y persistentemente inestable. 4. impulsividad en al menos dos áreas, que es potencialmente dañina para sí mismo (p. ej., gastos, sexo, abuso de sustancias, conducción temeraria, atracones de comida). Nota: No incluir los comportamientos suicidas o de automutilación que se recogen en el Criterio 5. 5. comportamientos, intentos o amenazas suicidas recurrentes, o comportamiento de automutilación. 6. inestabilidad afectiva debida a una notable reactividad del estado de ánimo (p. ej., episodios de intensa disforia, irritabilidad o ansiedad, que suelen durar unas horas y rara vez unos días) 7. sentimientos crónicos de vacío. 8. ira inapropiada e intensa o dificultades para controlar la ira (p. ej., muestras frecuentes de mal genio, enfado constante, peleas físicas recu rrentes). 9. ideación paranoide transitoria relacionada con el estrés o síntomas disociativos graves. Fuente: Manual Diagnóstico de Enfermedades Mentales, DSM-IV
Es importante ubicar que ninguno de los criterios anteriores menciona que haya daño a nivel neuropsicologico o cognoscitivo, lo cual refuerza que la inteligencia no está afectada, sin embargo la maduracion a nivel social si puede ser drasticamente afectada. A partir de los criterios diagnósticos podemos inferir que el perfil del criminal virtual puede cursar de manera transitoria con psicopatologia previa, (aunque no necesariamente) sin embargo se requiere hacer más estudios para corroborar esta hipotesis, es necesario comenzar a recopilar entrevistas, estudios clinicos y criminalisticos, relacionados con la historia de vida de este tipo de personalidades que están vinculadas de manera inherente con las nuevas tecnologias de informacion. Análisis reflexivo Es terrible a veces pensar, que nosotros como los únicos seres con procesos psicológicos superiores que se han desarrollado y evolucionado a partir de millones de años de cambios que se han dado en este planeta, los usemos para destruir. Y no contentos con eso, la invención de los mayores avances tecnológicos y científicos de todos los tiempos – hasta este momento - que son usados y creados para nuestra comodidad, sean un pretexto e inclusive una razón para algunas personas para cometer delitos desde los más sencillos hasta los más complejos en elaboración. Sin embargo, los acontecimientos criminales han acompañado al homosapiens, sapiens desde el principio de los tiempos, así, este ha usado las herramientas tecnológicas de cada época para favorecer sus intereses, desde la primera hacha de piedra que usaron los homínidos antecesores, hasta la tecnología digital. También en cada época de nuestra historia, diversos estudiosos de la conducta criminal se han ocupado de tratar de encontrar las causas y motivos que llevan a este tipo de seres a cometer diversos delitos, y en el siglo XXI no es la excepción; entre más enterados estemos de la personalidad y conducta del criminal virtual, podremos hacer mejores perfiles y contraatacar sus planes. Esto requiere de un
equipo multidisciplinario que trate desde lo biológico, lo psicológico, los social, lo axiológico, lo jurídico y lo tecnológico para generar una calidad de vida congruente con la que nos ofrecen hoy por hoy, las nuevas tecnologías de información. Muchas gracias por su atención. Para mí es un honor colaborar de nuevo en este encuentro, y espero que esta presentación sirva para comenzar un difícil y complejo camino hacia un mundo que no hemos explorado todavía. “El mundo Virtual”.
Sergio Herrera Juárez Bibliografía consultada Pichot, Pierre. (2005) Manual Diagnóstico de Enfermedades Mentales, DSM-IV . Masson, Barcelona, España. Herrera, Sergio (2009) Violencia Virtual. Ponencia diseñada para el congreso Latinoamericano de Psicología Jurídica y Forense. Versión 6.0 Celebrado los días 28, 29 y 30 de Noviembre de 2009. http://www.enigmasoftware.com/es/5-ciberdelitos-mas-populares-como-prevenirlosfacilmente/ Consultado el 28 de agosto de 2010. http://mx.norton.com/cybercrime/blackmarket.jsp “Crimen cibernético” Consultado el 02 de junio de 2010. http://hosting.udlap.mx/profesores/miguela.mendez/alephzero/archivo/historico/az23/hack ers.html Rodríguez, Francisco. Hackers: El Terrorismo virtual. Consultado el 03 de Marzo de 2010. http://losangeles.fbi.gov/espanol/investprior_spanish.htm FBI. Programas Investigativos. Consultado el 12 de febrero de 2010
Reseña profesional Sergio Herrera Juárez
Maestría en Educación Universidad Interamericana para el Desarrollo Consorcio Educativo Anáhuac Especialidad en Nuevas Tecnologías de la Información y Comunicación aplicadas a la Educación Universidad Interamericana para el Desarrollo Consorcio Educativo Anáhuac Diplomado en Neuropsicología Infantil Benemérita Universidad Autónoma de Puebla Licenciatura en Psicología Universidad Franco Mexicana plantel norte (La Salle) Formación Humanista, estudios de música, miembro de la Sociedad Mexicana de Psicología Más de 60 intervenciones en diversos congresos dedicados a la psicología y la educación. Publicación de artículos en revistas electrónicas y universitarias. Mexicanas y extranjeras. A nivel Laboral ha colaborado con: AREA CLINICA UNIDAD DE ATENCIÓN A VICTIMAS DEL DELITO. Atención a víctimas de violencia intrafamiliar, sexual y trabajo de grupo con agresores. Análisis clínico psicológico a delincuentes sexuales, secuestradores y criminales de cuello blanco. INSTITUTO DE SALUD DEL ESTADO DE MÉXICO. Atención a personas con VIH, trabajo grupal con adictos a psicofármacos, atención a pacientes terminales con SIDA y cáncer de pulmón. A nivel particular: Atención a niños con dificultades a nivel Neuropsicológico relacionadas con el aprendizaje. Trabajo emocional con adultos y adolescentes a nivel grupal. Diseño y elaboración de talleres vivenciales dirigidos a adultos con diversas temáticas que promueven el desarrollo humano. AREA EDUCATIVA. Ha colaborado en algunas instituciones educativas a nivel Dirección, desde preescolar hasta bachillerato. Docente de licenciatura y maestría en instituciones como UNIMEX, Liceo Pedro de Gante, UVM, Centro Universitario Justo Sierra, UFRAM y Universidad Insurgentes, entre otras. Actualmente colabora a nivel postgrado con el “Instituto Internacional de Investigación en Tecnología Educativa”, La Universidad Latina de Costa Rica y La Universidad Interamericana para el De sarrollo. INVESTIGACIÓN Ha participado en diversas investigaciones relacionadas con la psicología, la educación, el humanismo y las nuevas tecnologías de información en colaboración con instituciones como Instituto Internacional de Investigación de Tecnología Educativa, Universidad Interamericana para el Desarrollo, Liceo Pedro de Gante, UVM, UFRAM, UAM, UNAM y Centro Universitario Justo Sierra. PREMIOS Finalista con el proyecto “Convirtiéndome en protagonista de mi propia historia” en el concurso internacional “Investigación y letras por el desarrollo humano 2008” organizado por la Asociación Mexicana de Resiliencia, Salud y Educación A. C. Tiene un año promoviendo el sitio Web. “Un espacio para el Humanismo la Psicología y la Educación con una gran numero de
visitantes de todo el mundo. (www.sergiohj.wordpress.com)
Tercer lugar en el “Premio Cuatlicue a lo mejor de la Psicología en México 2009 ” con la investigación titulada “Análisis del objeto formal de estudio de la psicología general, desde su epistemología hasta su práctica académica - profesional”. Transmite el Programa de radio por internet “Un espacio para el Humanismo la Psicología y la Educación” en el cual abarca diferentes temáticas de interés académico, clínico y público.
View more...
Comments