You are on page 1of 16

Hacia la elaboracin del Perfil del Criminal Virtual

Por Sergio Herrera Jurez (Mxico)


Ponencia diseada para el congreso Latinoamericano de Psicologa Jurdica y Forense. Versin 7.0 Celebrado los das 28, 29 y 30 de Noviembre de 2010

Buen da! Comit organizador, Ponentes, ciber - asistentes y pblico en general. De

antemano quiero agradecer a la Psicloga ngela Tapia Saldaa, su apoyo para la colaboracin de esta ponencia, y a la Asociacin Latinoamericana de psicologa jurdica y forense, por disear y contribuir para el desarrollo de estos espacios de crecimiento personal y profesional. Introduccin Desde el principio de nuestra historia, en todas las civilizaciones han existido personas que han cometido actos encaminados a destrozar las normas morales y sociales, seres que se han encargado de destruir vidas de inocentes, desde lo individual hasta comunidades y pueblos enteros. Entre robos, corrupcin, violacin secuestro, hasta atentados directos contra la vida; stas transgresiones han

afectado al mundo hasta nuestros das, transformndose dependiendo de la poca, sin embargo, mantienen su esencia demoledora que consiste en delinquir sin importar las consecuencias de sus actos. Este escrito, pretende proponer una aproximacin descriptiva actual que ocupan a un fenmeno

los criminales del nuevo siglo, las nuevas tecnologas de

informacin, que ciertamente han revolucionado nuestras vidas y facilitan nuestras actividades cotidianas, sin embargo, como muchos otros avances tecnolgicos, tambin se les ocupa para destruir y causar dao. Por otro lado, es importante descubrir y describir los distintos rasgos de personalidad o patrones de conducta que ayuden a detectar a estos nuevos delincuentes que usan la tecnologa como medio para cometer fechoras, provocar desconciertos, miedo e incertidumbre a

sus vctimas. La deteccin temprana de estos criminales puede apoyar a orientar a las autoridades y comunidad virtual de los peligros que se puede correr al usar la tecnologa; cabe mencionar que en ningn momento se pretender satanizar o evitar el uso de los nuevos dispositivos digitales, el problema no est en ellos, el problema radica en quin los usa y cmo los usa. Desde este punto de vista vale la pena realizar estudios que nos lleven a un uso tico de estos avances, sin embargo, son tan rpidos que en cuanto se tuviera una normatividad, seguramente ya habra otro tipo de tecnologa ms compleja. Lo que s se puede hacer, tal vez sea, ubicar a quines pueden usar estos medios para lastimar e intimidar a los usuarios. Antecedentes. Desde el comienzo de la era ciberntica la conducta criminal ha sufrido cambios para adaptarse al medio tecnolgico y dirigir sus habilidades hacia esta nueva modalidad global, que ahora, impacta queramos o no a todo el mundo. Desde crmenes en apariencia sencillos como robo de identidad, extorsin, hasta casos de terrorismo internacional se han generado a partir tecnologas orientadas hacia el delito. del uso de las nuevas

Es importante ubicar los delitos ms

comunes para que nos ayude a detectar un patrn o perfil que nos oriente para delatar a estos delincuentes, y prevenir a la poblacin en general, que por falta de experiencia en lidiar con este tipo de personalidades, muchas veces cae rpidamente en sus manos. Delitos ms comunes. Compaas dedicadas a disear software dedicado a combatir a estos criminales refieren los siguientes delitos que son de uso frecuente entre este tipo de delincuentes:

Estafas de Phishing En este tipo de delito, el delincuente trata de obtener informacin personal de usuarios, de tal manera que crean sitios muy parecidos a las pginas originales, es decir, clonan cualquier sitio con el objetivo de que el usuario desprevenido proporcione informacin valiosa como nmeros de contraseas bancarias, direcciones, informacin confidencial, entre otros para posteriormente lucrar con estos. Estafas de Robo de Identidad Este aspecto ha tomado mucha relevancia ltimamente, al principio, algunos delincuentes usaban los nombres de las celebridades para lucrar con este rubro, sin embargo, se ha vuelto ms comn que por medio del correo electrnico se robe la identidad de cualquier usuario, el objetivo de este delito radica desde realizar compras con el nombre robado hasta cometer enormes delitos que incriminen a los afectados. El Acoso en Lnea Esta modalidad es muy popular, y relativamente factible para el criminal virtual, ya que el espacio virtual le sirve de camuflaje perfectamente en las redes sociales y desde ah acecha a sus presas; desde las coerciones hasta las amenazas directas, tambin el correo electrnico es blanco seguro para estos delincuentes. En este caso, los nios y adolescente se vuelven un grupo vulnerable y de fcil acceso. Acecho Ciberntico Las web est llena de software malicioso que busca infectar las maquinas obteniendo toda la informacin posible del disco duro y as generar dos objetivos, el primero consiste en inutilizar completamente al objetivo y robar su informacin. A los delincuentes que se dedican a este rubro se les ha llamado Cyberstalkers

Invasin de privacidad Este tipo de delito ha existido siempre, sin embargo ahora se vuelve ms complejo, al haber una infinidad de dispositivos miniaturas que permiten observar y escuchar las vidas de personas que a veces ni se enteran que son blanco de estos delincuentes, puede ser desde leer el correo electrnico de una persona hasta seguir detenidamente sus pasos en lnea, y en rubros ms enfermizos interceptar llamadas telefnicas y mantener vigilada su casa o trabajo.

Exposicin de Caso Fragmentos extrados del artculo El mercado negro del crimen ciberntico de la pgina Norton by Symantec. Referencia: http://mx.norton.com/cybercrime/blackmarket.jsp Introduccin El 26 de octubre de 2004, fueron detenidos 28 miembros clave y cabecillas de ShadowCrew, una comunidad en lnea de criminales cibernticos, por su participacin en un sector de la economa clandestina en el que prosperaba el robo de identidades y el intercambio de productos robados. Entre los fundadores del grupo haba un estudiante a tiempo parcial de Scottsdale, Arizona, y un antiguo agente hipotecario de Linwood, Nueva Jersey. El grupo lleg incluso a traspasar las fronteras internacionales sin problemas. El grupo ShadowCrew contaba con ms de 4000 miembros en todo el mundo, que se encargaban de lanzar millones de mensajes de phishing, pirateaban redes de empresas y luego compraban y vendan los artculos robados en sus propias subastas en Internet, con niveles de confianza y evaluaciones incluidos. En qu posicin se encuentra hoy en da el mercado negro de Internet tras las importantes detenciones de ShadowCrew y de otros criminales cibernticos en la Operacin Firewall? El mundo clandestino de Internet cambia sin cesar. Symantec llev a cabo una breve investigacin de varias comunidades de estafadores en Internet a fin de obtener respuesta a sta y otras preguntas surgidas a

consecuencia de la evolucin vertiginosa que est experimentando esta nueva clase de criminales cibernticos. Comunidades criminales El breve anlisis que Symantec realiz del mundo de las comunidades de estafadores en Internet se centr en las comunidades activas de criminales que utilizan la red de conversaciones interactivas por Internet (IRC) como medio de comunicacin. Estos foros eran, en su mayor parte, paneles de mensajes en lnea, que podan ver nicamente los miembros registrados, a diferencia de las subastas en lnea organizadas por ShadowCrew. Las redes de IRC investigadas por Symantec permitan el acceso de cualquier persona que conociera de su existencia y de la direccin de uno o ms de sus servidores. Si bien a estos paneles de mensajes no pueden verlos los miembros no registrados, la verificacin que hacen de los nuevos registros no va ms all de comprobar la validez de la direccin de correo electrnico que se utiliza para registrar la cuenta. De este modo, es posible registrarse con una direccin de correo electrnico annima para poder explorar todos los paneles de mensajes. Sin lugar a dudas, existen otros grupos ms hermticos en el mercado negro en Internet que ponen gran cuidado en ocultarse de la ley.

En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e intercambian informacin, a fin de mantener conversaciones ms privadas sin utilizar la red de IRC (p. ej.: mediante mensajera instantnea o correo electrnico). Los atacantes principiantes pueden usar los paneles de mensajes para encontrar instrucciones detalladas sobre el arte del fraude en lnea (p. ej.: cmo obtener nmeros de tarjetas de crdito, dnde comprar artculos en lnea mediante el uso de datos fraudulentos, etctera). Los estafadores ms experimentados ofrecen servicios especializados y, por lo general, participan de algo que se parece a una divisin del trabajo; la mayora de estos atacantes no realiza los ataques de principio a fin, sino que colaboran de alguna manera con otros miembros de la comunidad de estafadores.

A continuacin, se enumeran las distintas funciones que desempean los miembros del mercado negro.

Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los paneles de mensajes tambin se utilizan para desenmascarar a los miembros de la comunidad de estafadores que roban a otros miembros, ya sea mediante el incumplimiento del pago acordado por los datos robados o bien simplemente porque se guardan la informacin sin pagar al proveedor. Estos estafadores de mala fama se conocen con el nombre de "rippers" (tramposos), un insulto muy fuerte en el mercado negro.

Funciones en el mercado negro.

El lanzamiento y el aprovechamiento satisfactorios de un ataque de phishing es, por lo general, una actividad de grupo en la que cada persona desempea un papel diferente. Muy a menudo, los atacantes no cuentan con las habilidades necesarias para efectuar todos estos ataques por s solos y deben ayudarse entre s y recurrir a otros miembros especializados en reas concretas. Por fortuna, muchos de los phishers no disponen de conocimientos tcnicos suficientemente avanzados para aprovechar las defectos del software e irrumpir en los sistemas, y son pocos los que parecen ser capaces de automatizar con eficacia sus estafas mediante el uso de software bot o utilidades especializadas.

A continuacin, exponemos las diferentes funciones necesarias para que el ataque tenga xito:

"Spammers" o emisores de spam: son los responsables de enviar los correos electrnicos de phishing a tantas direcciones de correo electrnico como sea posible.

Diseadores

web:

son

los

responsables

de

crear

sitios

web

malintencionados como una apariencia lo ms legtima posible.

Explotadores: suelen ser atacantes principiantes conocidos como "script kiddies" (crackers jvenes e inexpertos) que recopilan equipos vctima (denominados "roots") que sern utilizados para albergar sitios de phishing o como plataforma para el envo de spam. En algunos casos, los explotadores irrumpen directamente en las bases de datos de tarjetas de crdito para recabar datos de las tarjetas, sin pasar por la fase de phishing.

Cajeros: son los responsables de retirar fondos de una tarjeta de crdito o una cuenta bancaria en peligro para luego convertirlos en dinero en efectivo para los phishers.

"Droppers": estos miembros, una especie de repartidores, se encargan de recibir los artculos comprados mediante el uso de los datos de tarjetas de crdito robadas en un punto de recoleccin imposible de localizar. Los productos adquiridos con los datos procedentes de una tarjeta de crdito o una tarjeta bancaria robada se describen con el trmino ingls "carded" (adquirido con tarjeta) y los estafadores que llevan a cabo esta actividad tambin suelen ser conocidos como "carders" (hackers que utilizan las tarjetas de crdito en forma fraudulenta).

Como se puede observar, hay toda una organizacin en este rubro tecnolgico. Productos del mercado negro Productos que los phishers y estafadores intercambian entre ellos. A continuacin, aparece una lista parcial de elementos considerados de valor: Nmeros de tarjetas de crdito: por lo general se necesitan tambin los nmeros CVV2 (nmeros de 3 o 4 dgitos que aparecen en la parte posterior de una tarjeta) para que stos tengan algn valor. Acceso administrativo o a la raz de los servidores: los estafadores utilizan con frecuencia servidores pirateados a los que pueden acceder a su antojo para alojar sitios web de phishing, comnmente denominados por los participantes de estas salas de conversacin y foros como "roots" (races).

Listas de direcciones de correo electrnico: se utilizan para el envo de spam publicitario o para buscar vctimas de estafas de phishing. cuentas bancarias en lnea : cuentas de servicios de pago en lnea, como e-gold. E-gold es un servicio muy utilizado por los estafadores, porque pueden enviarse fondos de manera instantnea y, por lo general, son difciles de localizar. Dinero falsificado: el dinero falsificado se imprime y se enva por correo postal. ste es un ejemplo de alguien que solicita dinero falsificado:

[Jamal] necesito a alguien para que haga muchos billetes de 20 dlares [Jamal] porque vivo en Canad [Jamal] podemos ganar un montn de dinero si lo haces [Jamal] lo utilizar en otras tiendas y devolver el artculo [Jamal] si puedes hacer copias del billete y mandrmelas, yo las cambiar por dinero real y te enviar la mitad por medio de Western Union Cuentas de Western Union: Western Union se utiliza mucho porque pueden enviarse fondos en el acto y no pueden localizarse ni recuperarse.

Todos estos artculos se intercambian y se venden por medio de conversaciones improvisadas en IRC o en forma ms organizada por medio de foros en lnea en los que el vendedor puede hacerse con la cuenta de un "proveedor" y hacer negocios. De este modo, pueden publicar una lista de precios estructurada para los futuros compradores. Los usuarios proporcionan comentarios de sus experiencias con los "proveedores" de fraude, lo que les permite elaborar una especie de sistema de clasificacin de confianza que desanima a los posibles "rippers" (tramposos).

Es posible que los proveedores tambin tengan que pagar una cuota de entrada y someterse a un proceso bsico de verificacin antes de que puedan actuar como proveedores en los foros de crimen ciberntico.

Marketing y promociones

En el siguiente ejemplo, tomado de un foro de fraude en lnea, puede verse cmo estos "proveedores" se toman su negocio muy en serio y, en algunos casos, incluso ofrecen promociones, ventas y garantas.

En la siguiente "promocin", se ofrece un descuento por volumen de compra al efectuar compras cuantiosas, as como tarjetas telefnicas gratuitas en funcin del volumen de compra efectuado.
Sonre y compra nmeros Cvv2 a buen precio, y consigue muchos regalos Hola a todos los "carders"! Les ofrezco con gusto mis servicios, amigos. Vendo cvv2 de los EE. UU. SIN LMITE (cvv2 del Reino Unido, Canad e internacionales muy pronto disponibles) * Los Cvv2 incluyen la siguiente informacin: - Nmero de tarjeta - Fecha de caducidad - CVV2 - Nombre y apellidos - Direccin y ciudad - Estado y cdigo postal - Pas (EE. UU.) - Telfono ## ======= Precio ======== * Para cvv2 de los EE. UU.: 1 -> 40 cvv2s : $1,5 por tarjeta 100+ cvv2: $1 por tarjeta * Para ccs del Reino Unido: $1 por unidad (viene con: Nombre, direccin, poblacin, pas, cdigo postal, nmero de cuenta, caducidad, Fecha de emisin y nmero de emisin) * Si solicitas la siguiente Informacin para Cvv2: Tipo de tarjeta especial + $0,50 Correo electrnico, Contrasea + $3 Tipo especial + $2 Contenedores especiales: +$1 * Ofertas especiales: Si haces un pedido superior a $50, obtendrs una tarjeta telefnica con $5 Si haces un pedido superior a $100, obtendrs una tarjeta telefnica, con $10 Si haces un pedido superior a $200, obtendrs una tarjeta telefnica con $20

Caractersticas diagnsticas del criminal virtual. A partir del escrito anterior se puede comenzar a realizar un acercamiento al perfil psicosocial de estos criminales. Es importante ubicar que el presente escrito pretende otorgar una aproximacin que perfile a este tipo de criminales desde un punto de vista psicolgico, evidentemente la adquisicin o no de psicopatologa puede ser variable en cada caso, por lo tanto se partir de rasgos generales: A. Uso de avanzado, hasta experto en nuevas tecnologas de informacin, entindase programacin, internet, telefona celular, entre otros. El patrn de

manipulacin de esta herramienta puede ser variable respecto a la edad del criminal, hoy podemos hablar de pberes de 12 aos de edad en adelante. 1) relaciones sociales inspidas, que son solamente a partir del uso de medios o dispositivos digitales. 2) inters constante y obsesivo en los ltimos avances tecnolgicos. 3) deseo incontrolable de revisar redes sociales y en algunos casos, pertenecer a ellas. 4) necesidad obsesiva de descifrar claves y transgredir en la intimidad de otras personas e instituciones. 5) deseos de poder y control desenfrenado, que adquiere solamente usando los dispositivos digitales. 6) necesidad incontrolable de reconocimiento, acompaada con sentimientos de rechazo social. 7) rigidez y obstinacin hacia aquello que le llame la atencin. 8) habilidad para seducir y hacer camuflaje a travs de la creacin de identidades falsas. 9) problemas de identidad, rol y autoconfianza en su medio social inmediato.

10)

capacidad

de

anticipacin

procesos

psicolgicos

superiores

extraordinariamente adaptados al medio virtual. 11) La inteligencia como factor especifico no est afectada, por el contrario, puede presentar un alto C.I. en rubros relacionados con el razonamiento. 12) preocupacin y ocupacin por los detalles, el orden y la organizacin, no pierde sus objetivos. 13) paciente, meticuloso, observador y acechador hacia sus vctimas. 14) tendencia a la competencia, y destruccin de sus antagonistas. 15) egocntrico y pretencioso solamente en el mundo virtual. 16) autodidacta, es capaz de construir por si solo conocimiento. 17) aunque en su mayora hasta este momento el mayor nmero de caso se presenta en el gnero masculino, tambin se encuentra una menor incidencia en el gnero femenino. 18) a pesar de poseer rasgos egocntricos, es capaz trabajar para un equipo, ms no en equipo, es decir, puede realizar su tarea autmata dentro de un sistema organizado, sin embargo las relaciones interpersonales se pueden ver obstruidas por su personalidad. Puede sentir deseos inconscientes de destruir al sistema o dominar al mismo. 19) puede presentar en algn momento de su vida, aunque no necesariamente, rasgos del trastorno antisocial de la personalidad. 20) puede presentar en algn momento de su vida, aunque no necesariamente, rasgos del trastorno narcisista de la personalidad en el caso de los hombres, en las mujeres probablemente se presente alguna relacin con el trastorno lmite de la personalidad.

Caractersticas psicopatolgicas relacionadas. Es importante mencionar algunas caractersticas que se pueden relacionar a nivel psicopatolgico que pudieron haberse detonado durante el transcurso de la vida del criminal por algn detonante social o biolgico. Entre ellas se encuentran las siguientes tres recopiladas del manual Diagnstico y estadstico de enfermedades mentales. (DSM) 1. Trastorno antisocial de la personalidad. 2. Trastorno narcisista de la personalidad. 3. Trastorno lmite de la personalidad.
Criterios para el diagnstico de F60.2 Trastorno antisocial de la personalidad (301.7) A. Un patrn general de desprecio y violacin de los derechos de los dems que se presenta desde la edad de 15 aos, como lo indican tres (o ms) de los siguientes tems: 1. fracaso para adaptarse a las normas sociales en lo que respecta al comportamiento legal, como lo indica el perpetrar repetidamente actos que son motivo de detencin 2. deshonestidad, indicada por mentir repetidamente, utilizar un alias, estafar a otros para obtener un beneficio personal o por placer 3. impulsividad o incapacidad para planificar el futuro 4. irritabilidad y agresividad, indicados por peleas fsicas repetidas o agresiones 5. despreocupacin imprudente por su seguridad o la de los dems 6. irresponsabilidad persistente, indicada por la incapacidad de mantener un trabajo con constancia o de hacerse cargo de obligaciones econmicas 7. falta de remordimientos, como lo indica la indiferencia o la justificacin del haber daado, maltratado o robado a otros B. El sujeto tiene al menos 18 aos. C. Existen pruebas de un trastorno disocial que comienza antes de la edad de 15 aos. D. El comportamiento antisocial no aparece exclusivamente en el transcurso de una esquizofrenia o un episodio manaco.

Fuente: Manual Diagnstico de Enfermedades Mentales, DSM-IV

Criterios para el diagnstico de F60.8 Trastorno narcisista de la personalidad (301.81) Un patrn general de grandiosidad (en la imaginacin o en el comportamiento), una necesidad de admiracin y una falta de empata, que empiezan al principio de la edad adulta y que se dan en diversos contextos como lo indican cinco (o ms) de los siguientes tems: 1. tiene un grandioso sentido de autoimportancia (p. ej., exagera los logros y capacidades, espera ser reconocido como superior, sin unos logros proporcionados). 2. est preocupado por fantasas de xito ilimitado, poder, brillantez, belleza o amor imaginarios. 3. cree que es "especial" y nico y que slo puede ser comprendido por, o slo puede relacionarse con otras personas (o instituciones) que son especiales o de alto status. 4. exige una admiracin excesiva. 5. es muy pretencioso, por ejemplo, expectativas irrazonables de recibir un trato de favor especial o de que se cumplan automticamente sus expectativas. 6. es interpersonalmente explotador, por ejemplo, saca provecho de los dems para alcanzar sus propias metas. 7. carece de empata: es reacio a reconocer o identificarse con los sentimientos y necesidades de los dems. 8. frecuentemente envidia a los dems o cree que los dems le envidian a l. 9. presenta comportamientos o actitudes arrogantes o soberbias.
Fuente: Manual Diagnstico de Enfermedades Mentales, DSM-IV

Criterios para el diagnstico de F60.3 Trastorno lmite de la personalidad (301.83) Un patrn general de inestabilidad en las relaciones interpersonales, la autoimagen y la efectividad, y una notable impulsividad, que comienzan al principio de la edad adulta y se dan en diversos contextos, como lo indican cinco (o ms) de los siguientes tems: 1. esfuerzos frenticos para evitar un abandono real o imaginado. Nota: No incluir los comportamientos suicidas o de automutilacin que se recogen en el Criterio 5. 2. un patrn de relaciones interpersonales inestables e intensas caracterizado por la alternancia entre los extremos de idealizacin y devaluacin. 3. alteracin de la identidad: autoimagen o sentido de s mismo acusada y persistentemente inestable. 4. impulsividad en al menos dos reas, que es potencialmente daina para s mismo (p. ej., gastos, sexo, abuso de sustancias, conduccin temeraria, atracones de comida). Nota: No incluir los comportamientos suicidas o de automutilacin que se recogen en el Criterio 5. 5. comportamientos, intentos o amenazas suicidas recurrentes, o comportamiento de automutilacin. 6. inestabilidad afectiva debida a una notable reactividad del estado de nimo (p. ej., episodios de intensa disforia, irritabilidad o ansiedad, que suelen durar unas horas y rara vez unos das) 7. sentimientos crnicos de vaco. 8. ira inapropiada e intensa o dificultades para controlar la ira (p. ej., muestras frecuentes de mal genio, enfado constante, peleas fsicas recurrentes). 9. ideacin paranoide transitoria relacionada con el estrs o sntomas disociativos graves.
Fuente: Manual Diagnstico de Enfermedades Mentales, DSM-IV

Es importante ubicar que ninguno de los criterios anteriores menciona que haya dao a nivel neuropsicologico o cognoscitivo, lo cual refuerza que la inteligencia no est afectada, sin embargo la maduracion a nivel social si puede ser drasticamente afectada. A partir de los criterios diagnsticos podemos inferir que el perfil del criminal

virtual puede cursar de manera transitoria con psicopatologia previa, (aunque no necesariamente) sin embargo se requiere hacer ms estudios para corroborar esta hipotesis, es necesario comenzar a recopilar entrevistas, estudios clinicos y criminalisticos, relacionados con la historia de vida de este tipo de personalidades que estn vinculadas de manera inherente con las nuevas tecnologias de informacion. Anlisis reflexivo Es terrible a veces pensar, que nosotros como los nicos seres con procesos psicolgicos superiores que se han desarrollado y evolucionado a partir de millones de aos de cambios que se han dado en este planeta, los usemos para destruir. Y no contentos con eso, la invencin de los mayores avances tecnolgicos y cientficos de todos los tiempos hasta este momento - que son usados y creados para nuestra comodidad, sean un pretexto e inclusive una razn para algunas personas para cometer delitos desde los ms sencillos hasta los ms complejos en elaboracin. Sin embargo, los acontecimientos criminales han acompaado al homosapiens, sapiens desde el principio de los tiempos, as, este ha usado las herramientas tecnolgicas de cada poca para favorecer sus intereses, desde la primera hacha de piedra que usaron los homnidos antecesores, hasta la tecnologa digital. Tambin en cada poca de nuestra historia, diversos estudiosos de la conducta criminal se han ocupado de tratar de encontrar las causas y motivos que llevan a este tipo de seres a cometer diversos delitos, y en el siglo XXI no es la excepcin; entre ms enterados estemos de la personalidad y conducta del criminal virtual, podremos hacer mejores perfiles y contraatacar sus planes. Esto requiere de un

equipo multidisciplinario que trate desde lo biolgico, lo psicolgico, los social, lo axiolgico, lo jurdico y lo tecnolgico para generar una calidad de vida

congruente con la que nos ofrecen hoy por hoy, las nuevas tecnologas de informacin. Muchas gracias por su atencin. Para m es un honor colaborar de nuevo en este encuentro, y espero que esta presentacin sirva para comenzar un difcil y complejo camino hacia un mundo que no hemos explorado todava. El mundo Virtual. Sergio Herrera Jurez
Bibliografa consultada Pichot, Pierre. (2005) Manual Diagnstico de Enfermedades Mentales, DSM-IV. Masson, Barcelona, Espaa.

Herrera, Sergio (2009) Violencia Virtual. Ponencia

diseada para el congreso

Latinoamericano de Psicologa Jurdica y Forense. Versin 6.0 Celebrado los das 28, 29 y 30 de Noviembre de 2009.

http://www.enigmasoftware.com/es/5-ciberdelitos-mas-populares-como-prevenirlosfacilmente/ Consultado el 28 de agosto de 2010. http://mx.norton.com/cybercrime/blackmarket.jsp Crimen ciberntico Consultado el 02 de junio de 2010.

http://hosting.udlap.mx/profesores/miguela.mendez/alephzero/archivo/historico/az23/hack ers.html

Rodrguez, Francisco. Hackers: El Terrorismo virtual. Consultado el 03 de Marzo de 2010. http://losangeles.fbi.gov/espanol/investprior_spanish.htm FBI. Programas Investigativos. Consultado el 12 de febrero de 2010

Resea profesional Sergio Herrera Jurez

Maestra en Educacin Universidad Interamericana para el Desarrollo Consorcio Educativo Anhuac Especialidad en Nuevas Tecnologas de la Informacin y Comunicacin aplicadas a la Educacin Universidad Interamericana para el Desarrollo Consorcio Educativo Anhuac Diplomado en Neuropsicologa Infantil Benemrita Universidad Autnoma de Puebla Licenciatura en Psicologa Universidad Franco Mexicana plantel norte (La Salle)

Formacin Humanista, estudios de msica, miembro de la Sociedad Mexicana de Psicologa Ms de 60 intervenciones en diversos congresos dedicados a la psicologa y la educacin. Publicacin de artculos en revistas electrnicas y universitarias. Mexicanas y extranjeras. A nivel Laboral ha colaborado con: AREA CLINICA UNIDAD DE ATENCIN A VICTIMAS DEL DELITO. Atencin a vctimas de violencia intrafamiliar, sexual y trabajo de grupo con agresores. Anlisis clnico psicolgico a delincuentes sexuales, secuestradores y criminales de cuello blanco. INSTITUTO DE SALUD DEL ESTADO DE MXICO. Atencin a personas con VIH, trabajo grupal con adictos a psicofrmacos, atencin a pacientes terminales con SIDA y cncer de pulmn. A nivel particular: Atencin a nios con dificultades a nivel Neuropsicolgico relacionadas con el aprendizaje. Trabajo emocional con adultos y adolescentes a nivel grupal. Diseo y elaboracin de talleres vivenciales dirigidos a adultos con diversas temticas que promueven el desarrollo humano. AREA EDUCATIVA. Ha colaborado en algunas instituciones educativas a nivel Direccin, desde preescolar hasta bachillerato. Docente de licenciatura y maestra en instituciones como UNIMEX, Liceo Pedro de Gante, UVM, Centro Universitario Justo Sierra, UFRAM y Universidad Insurgentes, entre otras. Actualmente colabora a nivel postgrado con el Instituto Internacional de Investigacin en Tecnologa Educativa, La Universidad Latina de Costa Rica y La Universidad Interamericana para el Desarrollo. INVESTIGACIN Ha participado en diversas investigaciones relacionadas con la psicologa, la educacin, el humanismo y las nuevas tecnologas de informacin en colaboracin con instituciones como Instituto Internacional de Investigacin de Tecnologa Educativa, Universidad Interamericana para el Desarrollo, Liceo Pedro de Gante, UVM, UFRAM, UAM, UNAM y Centro Universitario Justo Sierra. PREMIOS Finalista con el proyecto Convirtindome en protagonista de mi propia historia en el concurso internacional Investigacin y letras por el desarrollo humano 2008 organizado por la Asociacin Mexicana de Resiliencia, Salud y Educacin A. C. Tiene un ao promoviendo el sitio Web. Un espacio para el Humanismo la Psicologa y la Educacin con una gran numero de visitantes de todo el mundo. (www.sergiohj.wordpress.com) Tercer lugar en el Premio Cuatlicue a lo mejor de la Psicologa en Mxico 2009 con la investigacin titulada Anlisis del objeto formal de estudio de la psicologa general, desde su epistemologa hasta su prctica acadmica - profesional. Transmite el Programa de radio por internet Un espacio para el Humanismo la Psicologa y la Educacin en el cual abarca diferentes temticas de inters acadmico, clnico y pblico.

You might also like