Marcadores de estructura |
1 |
Document |
1 |
Figure |
1 |
NOVIEMBRE181DICIEMBRE |
1 |
CIENCIAPOLICIAL 181 NOVIEMBRE - DICIEMBRE |
1 |
CIENCIAPOLICIAL 181 NOVIEMBRE - DICIEMBRE |
1 |
Article |
2 |
Sect |
2 |
Figure |
2 |
Figure |
2 |
Figure |
2 |
Figure |
2 |
176 |
2 |
176 |
2 |
176 |
2 |
2023 |
2 |
2023 |
2 |
2023 |
2 |
ENERO |
2 |
ENERO |
2 |
ENERO |
2 |
FEBRERO |
2 |
FEBRERO |
2 |
181 |
2 |
181 |
2 |
181 |
2 |
NOVIEMBRE |
2 |
NOVIEMBRE |
2 |
NOVIEMBRE |
2 |
DICIEMBRE |
2 |
DICIEMBRE |
2 |
EDITA: |
3 |
EDITA: |
3 |
EDITA: |
3 |
Dirección General de la Policía |
3 |
Subdirección General del Gabinete Técnico |
3 |
Área de Publicaciones |
3 |
Dirección, redacción y administración:C/ Rafael Calvo, 33 - 28010 - MadridTeléfono: 915 900 489/6 |
3 |
|
3 |
|
3 |
Depósito Legal: M-39.360-1987 |
3 |
ISSN: 1886-5577 - ISSN en línea: 2254-0326 |
3 |
NIPO: 126-15-002-6 - NIPO en línea: 126-15-001-0 |
3 |
Imprime y distribuye: Editorial MIC |
3 |
Catálogo General de Publicaciones Oficialeshttp://www.publicacionesoficiales.boe.es |
3 |
|
3 |
EQUIPO DE REDACCIÓN |
3 |
EQUIPO DE REDACCIÓN |
3 |
EQUIPO DE REDACCIÓN |
3 |
: |
3 |
Directora: |
3 |
Directora: |
3 |
M |
3 |
ª |
3 |
Jesús Llorente |
3 |
Jefes de Redacción: |
3 |
Jefes de Redacción: |
3 |
|
3 |
Fernando García y David Sanz |
3 |
Maquetación y diseño gráfico: |
3 |
Maquetación y diseño gráfico: |
3 |
|
3 |
Editorial MIC |
3 |
|
3 |
|
3 |
Coordinación: |
3 |
|
3 |
F |
3 |
co |
3 |
Javier Tirado |
3 |
, |
3 |
Ja |
3 |
ime |
3 |
Cazorla |
3 |
y |
3 |
Javier Rubio |
3 |
Documentación: |
3 |
Documentación: |
3 |
|
3 |
M |
3 |
. S. |
3 |
Luque |
3 |
|
3 |
|
3 |
CONSEJO DE REDACCIÓN |
3 |
CONSEJO DE REDACCIÓN |
3 |
: |
3 |
La revista |
3 |
La revista |
3 |
La revista |
3 |
Ciencia Policial |
3 |
no se responsabiliza del contenido de los textos firmados, que reflejan exclusiva |
3 |
- |
3 |
mente la opinión de sus autores. |
3 |
El diseño, los logos, marcas, imágenes y demás signos distintivos que aparecen en esta revista per |
3 |
El diseño, los logos, marcas, imágenes y demás signos distintivos que aparecen en esta revista per |
3 |
- |
3 |
tenecen a la Dirección General de la Policía y están protegidos por los correspondientes derechos de |
3 |
propiedad intelectual e industrial. |
3 |
Su uso, reproducción, distribución, comunicación pública, transformación o cualquier otra actividad |
3 |
Su uso, reproducción, distribución, comunicación pública, transformación o cualquier otra actividad |
3 |
similar o análoga, queda totalmente prohibida salvo que medie expresa autorización de la Dirección |
3 |
General de la Policía. |
3 |
Figure |
3 |
Figure |
4 |
Presentación |
5 |
Presentación |
5 |
Presentación |
5 |
- |
5 |
- |
5 |
- |
5 |
- |
5 |
- |
5 |
- |
6 |
- |
6 |
- |
6 |
- |
6 |
- |
6 |
Estimado suscriptor |
8 |
Estimado suscriptor |
8 |
Estimado suscriptor |
8 |
- |
8 |
- |
8 |
- |
8 |
Reciba un afectuoso abrazo de todo el equipo de redacción de la revista Ciencia Policial. |
8 |
Figure |
8 |
Sumario |
9 |
Sumario |
9 |
Sumario |
9 |
pág. |
9 |
pág. |
9 |
pág. |
9 |
12 |
9 |
12 |
9 |
12 |
9 |
Atención policial a los anuncios |
9 |
Atención policial a los anuncios |
9 |
Atención policial a los anuncios |
9 |
|
9 |
de voluntad suicida en Internet |
9 |
Óscar Amor Villa |
9 |
1 INTRODUCCIÓN |
9 |
1 INTRODUCCIÓN |
9 |
2 EL SUICIDIO |
9 |
2 EL SUICIDIO |
9 |
3 EL SUICIDIO EN INTERNET |
9 |
3 EL SUICIDIO EN INTERNET |
9 |
4 EL SUICIDIO EN LAS REDES SOCIALES |
9 |
4 EL SUICIDIO EN LAS REDES SOCIALES |
9 |
5 ANUNCIOS DE VOLUNTAD SUICIDA EN INTERNET |
9 |
5 ANUNCIOS DE VOLUNTAD SUICIDA EN INTERNET |
9 |
Y REDES SOCIALES |
9 |
Y REDES SOCIALES |
9 |
6 |
9 |
6 |
9 |
|
9 |
OPERACIÓN POLICIAL FIN: LABOR ASISTENCIAL |
9 |
ANTE ANUNCIOS EN INTERNET DE VOLUNTAD SUICIDA |
9 |
ANTE ANUNCIOS EN INTERNET DE VOLUNTAD SUICIDA |
9 |
7 DESARROLLO CRONOLÓGICO DE LA ACTUACIÓN POLICIAL |
9 |
7 DESARROLLO CRONOLÓGICO DE LA ACTUACIÓN POLICIAL |
9 |
8 OPERACIÓN FIN: ANÁLISIS DE DATOS |
9 |
8 OPERACIÓN FIN: ANÁLISIS DE DATOS |
9 |
9 CONCLUSIONES Y PROPUESTAS DE ACCIÓN |
9 |
9 CONCLUSIONES Y PROPUESTAS DE ACCIÓN |
9 |
pág. 15 |
9 |
pág. 15 |
9 |
pág. 15 |
9 |
pág. 16 |
9 |
pág. 16 |
9 |
pág. 24 |
9 |
pág. 24 |
9 |
pág. 27 |
9 |
pág. 27 |
9 |
pág. 29 |
9 |
pág. 29 |
9 |
pág. 32 |
9 |
pág. 32 |
9 |
pág. 36 |
9 |
pág. 36 |
9 |
pág. 48 |
9 |
pág. 48 |
9 |
pág. 50 |
9 |
pág. 50 |
9 |
pág. |
9 |
pág. |
9 |
pág. |
9 |
56 |
9 |
56 |
9 |
56 |
9 |
Uso de herramientas de control remoto para la |
9 |
Uso de herramientas de control remoto para la |
9 |
Uso de herramientas de control remoto para la |
9 |
investigación policial |
9 |
Silvia Barrera Ibáñez |
9 |
1 PRÁCTICA POLICIAL Y USO DE HERRAMIENTAS DE |
9 |
1 PRÁCTICA POLICIAL Y USO DE HERRAMIENTAS DE |
9 |
CONTROL REMOTO DESDE LA REFORMA DE LA LEY |
9 |
ORGÁNICA 13/2015 DE MODIFICACIÓN DE LA LEY DE |
9 |
ENJUICIAMIENTO CRIMINAL |
9 |
2 ACCESO MEDIANTE PASSWORD O PUERTA TRASERA |
9 |
2 ACCESO MEDIANTE PASSWORD O PUERTA TRASERA |
9 |
3 |
9 |
3 |
9 |
|
9 |
¿QUÉ OCURRE DESDE QUE EL USUARIO QUEDA |
9 |
INFECTADO CON UN TROYANO ESPÍA? |
9 |
4 ¿POR DÓNDE EMPEZAR ENTONCES CON ESTA MEDIDA |
9 |
4 ¿POR DÓNDE EMPEZAR ENTONCES CON ESTA MEDIDA |
9 |
INVESTIGATIVA? ENSAMBLAJE LEGAL |
9 |
INVESTIGATIVA? ENSAMBLAJE LEGAL |
9 |
5 ¿Y SI EL SOFTWARE EMPLEADO NO ES DE USO |
10 |
5 ¿Y SI EL SOFTWARE EMPLEADO NO ES DE USO |
10 |
COMERCIAL SINO DESARROLLADO DE FORMA |
10 |
CONCRETA PARA UN USO POLICIAL COMO PUEDE |
10 |
SER EL SISTEMA DE INTERCEPTACIÓN DE LAS |
10 |
COMUNICACIONES SITEL? |
10 |
6 CASO DE USO |
10 |
6 CASO DE USO |
10 |
7 CUESTIÓN PRIMERA. TENER CLARO QUÉ DISPOSITIVO |
10 |
7 CUESTIÓN PRIMERA. TENER CLARO QUÉ DISPOSITIVO |
10 |
TROYANIZAR |
10 |
8 CUESTIÓN SEGUNDA. ELEGIR UNA VÍA DE INFECCIÓN |
10 |
8 CUESTIÓN SEGUNDA. ELEGIR UNA VÍA DE INFECCIÓN |
10 |
9 CUESTIÓN TERCERA. CONTROL DEL ACCESO REMOTO |
10 |
9 CUESTIÓN TERCERA. CONTROL DEL ACCESO REMOTO |
10 |
10 CUESTIÓN CUARTA. MONITORIZACIÓN DE LA |
10 |
10 CUESTIÓN CUARTA. MONITORIZACIÓN DE LA |
10 |
INFORMACIÓN |
10 |
11 CUESTIÓN QUINTA. DISPOSITIVOS UTILIZADOS EN EL |
10 |
11 CUESTIÓN QUINTA. DISPOSITIVOS UTILIZADOS EN EL |
10 |
DOMICILIO |
10 |
12 CUESTIÓN SEXTA. GARANTÍAS DE EJECUCIÓN DEL |
10 |
12 CUESTIÓN SEXTA. GARANTÍAS DE EJECUCIÓN DEL |
10 |
REGISTRO REMOTO |
10 |
pág. 59 |
9 |
pág. 59 |
9 |
pág. 59 |
9 |
pág. 60 |
9 |
pág. 60 |
9 |
pág. 63 |
9 |
pág. 63 |
9 |
pág. 64 |
9 |
pág. 64 |
9 |
pág. 65 |
10 |
pág. 65 |
10 |
pág. 65 |
10 |
pág. 66 |
10 |
pág. 66 |
10 |
pág. 66 |
10 |
pág. 66 |
10 |
pág. 68 |
10 |
pág. 68 |
10 |
pág. 68 |
10 |
pág. 68 |
10 |
pág. 69 |
10 |
pág. 69 |
10 |
pág. 69 |
10 |
pág. 69 |
10 |
pág. 70 |
10 |
pág. 70 |
10 |
pág. |
10 |
pág. |
10 |
pág. |
10 |
72 |
10 |
72 |
10 |
72 |
10 |
Ansar Ghazwatul Hind: el grupo |
10 |
Ansar Ghazwatul Hind: el grupo |
10 |
Ansar Ghazwatul Hind: el grupo |
10 |
|
10 |
de Al Qaeda en Jammu y Cachemira |
10 |
Rafael Gómez - Menor Ortega |
10 |
1 INTRODUCCIÓN |
10 |
1 INTRODUCCIÓN |
10 |
2 FUNDACIÓN Y PRIMEROS PASOS DE ANSAR |
10 |
2 FUNDACIÓN Y PRIMEROS PASOS DE ANSAR |
10 |
GHAZWATUL HIND |
10 |
3 LOS SUCESIVOS LÍDERES DE AGH |
10 |
3 LOS SUCESIVOS LÍDERES DE AGH |
10 |
4 AL HURR MEDIA, EL APARATO DE MEDIOS |
10 |
4 AL HURR MEDIA, EL APARATO DE MEDIOS |
10 |
DE ANSAR GHAZWATUL HIND |
10 |
DE ANSAR GHAZWATUL HIND |
10 |
5 ACCIONES ARMADAS LLEVADAS A CABO |
10 |
5 ACCIONES ARMADAS LLEVADAS A CABO |
10 |
POR ANSAR GHAZWATUL HIND |
10 |
POR ANSAR GHAZWATUL HIND |
10 |
6 OPERACIONES CONTRA ANSAR GHAZWATUL HIND |
10 |
6 OPERACIONES CONTRA ANSAR GHAZWATUL HIND |
10 |
pág. 75 |
10 |
pág. 75 |
10 |
pág. 75 |
10 |
pág. 75 |
10 |
pág. 75 |
10 |
pág. 80 |
10 |
pág. 80 |
10 |
pág. 88 |
10 |
pág. 88 |
10 |
pág. 93 |
10 |
pág. 93 |
10 |
pág. 96 |
10 |
pág. 96 |
10 |
Sumario |
11 |
Sumario |
11 |
Sumario |
11 |
pág. |
11 |
pág. |
11 |
pág. |
11 |
100 |
11 |
100 |
11 |
100 |
11 |
Delitos de odio: análisis sobre la alta tasa de |
11 |
Delitos de odio: análisis sobre la alta tasa de |
11 |
Delitos de odio: análisis sobre la alta tasa de |
11 |
infradenuncia |
11 |
Jesús Gómez Esteban |
11 |
1 INTRODUCCIÓN |
11 |
1 INTRODUCCIÓN |
11 |
2 MATERIALES Y MÉTODOS |
11 |
2 MATERIALES Y MÉTODOS |
11 |
3 RESULTADOS |
11 |
3 RESULTADOS |
11 |
4 DISCUSIÓN |
11 |
4 DISCUSIÓN |
11 |
5 CONCLUSIONES |
11 |
5 CONCLUSIONES |
11 |
pág. 103 |
11 |
pág. 103 |
11 |
pág. 103 |
11 |
pág. 110 |
11 |
pág. 110 |
11 |
pág. 112 |
11 |
pág. 112 |
11 |
pág. 122 |
11 |
pág. 122 |
11 |
pág. 129 |
11 |
pág. 129 |
11 |
Implantación de un sistema de identificación |
11 |
Implantación de un sistema de identificación |
11 |
Implantación de un sistema de identificación |
11 |
RFID para el control del material de dotación |
11 |
policial de uso colectivo |
11 |
Luis Benito Rial Iglesias |
11 |
1 INTRODUCCIÓN |
11 |
1 INTRODUCCIÓN |
11 |
2 OBJETIVOS DEL PROYECTO |
11 |
2 OBJETIVOS DEL PROYECTO |
11 |
3 LECTORES RFID |
11 |
3 LECTORES RFID |
11 |
4 IMPRESORAS RFID |
11 |
4 IMPRESORAS RFID |
11 |
5 METODOLOGÍA |
11 |
5 METODOLOGÍA |
11 |
6 PLAN DE ACTIVIDADES |
11 |
6 PLAN DE ACTIVIDADES |
11 |
7 CONCLUSIONES |
11 |
7 CONCLUSIONES |
11 |
pág. |
11 |
pág. |
11 |
pág. |
11 |
132 |
11 |
132 |
11 |
132 |
11 |
pág. 135 |
11 |
pág. 135 |
11 |
pág. 135 |
11 |
pág. 140 |
11 |
pág. 140 |
11 |
pág. 148 |
11 |
pág. 148 |
11 |
pág. 149 |
11 |
pág. 149 |
11 |
pág. 149 |
11 |
pág. 149 |
11 |
pág. 150 |
11 |
pág. 150 |
11 |
pág. 151 |
11 |
pág. 151 |
11 |
Herramientas para la valoración de la |
12 |
Herramientas para la valoración de la |
12 |
Herramientas para la valoración de la |
12 |
credibilidad del testimonio de menores |
12 |
víctimas de delitos sexuales |
12 |
Miriam del Amo Vázquez |
12 |
María Pérez Conchillo |
12 |
1 INTRODUCCIÓN |
12 |
1 INTRODUCCIÓN |
12 |
2 ESTRATEGIAS DE EVALUACIÓN DE LA EXACTITUD Y |
12 |
2 ESTRATEGIAS DE EVALUACIÓN DE LA EXACTITUD Y |
12 |
CREDIBILIDAD DEL TESTIMONIO |
12 |
3 LA CAPACIDAD DE LOS POLICÍAS PARA DETECTAR EL |
12 |
3 LA CAPACIDAD DE LOS POLICÍAS PARA DETECTAR EL |
12 |
ENGAÑO |
12 |
4 LOS NIÑOS, NIÑAS Y ADOLESCENTES VÍCTIMAS DE |
12 |
4 LOS NIÑOS, NIÑAS Y ADOLESCENTES VÍCTIMAS DE |
12 |
VIOLENCIA SEXUAL |
12 |
5 LA TOMA DE EXPLORACIÓN DEL MENOR |
12 |
5 LA TOMA DE EXPLORACIÓN DEL MENOR |
12 |
6 CONCLUSIONES |
12 |
6 CONCLUSIONES |
12 |
pág. |
12 |
pág. |
12 |
pág. |
12 |
160 |
12 |
160 |
12 |
160 |
12 |
pág. 163 |
12 |
pág. 163 |
12 |
pág. 163 |
12 |
pág. 164 |
12 |
pág. 164 |
12 |
pág. 180 |
12 |
pág. 180 |
12 |
pág. 183 |
12 |
pág. 183 |
12 |
pág. 190 |
12 |
pág. 190 |
12 |
pág. 201 |
12 |
pág. 201 |
12 |
Bibliografía |
12 |
Bibliografía |
12 |
Bibliografía |
12 |
pág. |
12 |
pág. |
12 |
pág. |
12 |
204 |
12 |
204 |
12 |
204 |
12 |
Referencias |
12 |
Referencias |
12 |
Referencias |
12 |
pág. |
12 |
pág. |
12 |
pág. |
12 |
208 |
12 |
208 |
12 |
208 |
12 |
Figure |
13 |
1 |
14 |
1 |
14 |
1 |
14 |
Atención policial a los anuncios |
14 |
Atención policial a los anuncios |
14 |
Atención policial a los anuncios |
14 |
|
14 |
de voluntad suicida en Internet |
14 |
Óscar AMOR VILLA |
14 |
Óscar AMOR VILLA |
14 |
Inspector adjunto de la Policía Nacional, máster en Ciberdelincuencia por la Universidad Antonio Nebrija y, actualmente, destinado en la Comisaría Local de Alcobendas. |
14 |
Inspector adjunto de la Policía Nacional, máster en Ciberdelincuencia por la Universidad Antonio Nebrija y, actualmente, destinado en la Comisaría Local de Alcobendas. |
14 |
|
14 |
|
14 |
E |
15 |
- |
15 |
- |
15 |
- |
15 |
|
15 |
|
15 |
- |
15 |
- |
15 |
- |
15 |
- |
15 |
|
15 |
|
15 |
- |
15 |
Introducción |
16 |
Introducción |
16 |
1 |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
16 |
- |
17 |
- |
17 |
- |
17 |
- |
17 |
- |
17 |
- |
17 |
- |
17 |
El suicidio |
17 |
2 |
17 |
- |
18 |
- |
18 |
- |
18 |
- |
18 |
2.1.Mitos y falsas creencias |
18 |
El aislamiento y la estigmatización han propiciado que el suicidio permanezca rodeado de mitos, falsas creencias y tabús, entre los que destacan: |
18 |
- |
18 |
- |
18 |
- |
19 |
1 |
19 |
1 |
19 |
1 Del libro Las penas del joven Werther (1774) de Johann Wolfgang von Goethe (1774). |
19 |
1 Del libro Las penas del joven Werther (1774) de Johann Wolfgang von Goethe (1774). |
19 |
2 |
19 |
2 |
19 |
2 Copycat: palabra inglesa traducida como imitador. |
19 |
2 Copycat: palabra inglesa traducida como imitador. |
19 |
- |
19 |
- |
19 |
3 |
19 |
3 |
19 |
3 Nombre del protagonista de la obra La Flauta Mágica (1791) de Wolfgang Amadeus Mozart. |
19 |
3 Nombre del protagonista de la obra La Flauta Mágica (1791) de Wolfgang Amadeus Mozart. |
19 |
- |
19 |
- |
19 |
- |
19 |
- |
20 |
- |
20 |
- |
20 |
- |
20 |
- |
20 |
- |
20 |
- |
20 |
- |
20 |
- |
20 |
- |
20 |
- |
21 |
- |
21 |
- |
21 |
- |
21 |
- |
21 |
- |
21 |
- |
21 |
- |
21 |
2.2.Prevención y factores de riesgo |
21 |
- |
21 |
- |
21 |
- |
22 |
- |
22 |
- |
22 |
- |
22 |
- |
22 |
- |
22 |
- |
23 |
- |
23 |
- |
23 |
- |
23 |
- |
23 |
- |
23 |
- |
23 |
- |
23 |
- |
23 |
- |
23 |
- |
23 |
- |
24 |
- |
24 |
- |
24 |
- |
24 |
2.3.Tipos de conductas suicidas |
24 |
- |
24 |
- |
24 |
- |
24 |
- |
24 |
2.4.Magnitud del suicidio |
25 |
- |
25 |
- |
25 |
- |
25 |
Sect |
25 |
Figure |
25 |
Figure |
25 |
Figure |
25 |
El suicidio en internet |
25 |
3 |
25 |
- |
26 |
- |
26 |
- |
26 |
3.1.Problemática y riesgos principales |
26 |
- |
26 |
3.2.Tipos de contenidos |
26 |
- |
26 |
- |
27 |
- |
27 |
- |
27 |
3.3.Oferta de contenidos |
27 |
- |
27 |
- |
27 |
- |
27 |
- |
27 |
- |
27 |
- |
27 |
- |
28 |
- |
28 |
El suicidio en las redes sociales |
28 |
4 |
28 |
- |
28 |
- |
28 |
4 |
28 |
4 |
28 |
4 Servicio conocido habitualmente en el mundo digital como streaming: traducido como retransmisión en directo de forma continua. |
28 |
4 Servicio conocido habitualmente en el mundo digital como streaming: traducido como retransmisión en directo de forma continua. |
28 |
- |
28 |
- |
29 |
4.1.Redes sociales y salud mental |
29 |
trastornos mentales y en conductas suicidas (Molero Alonso et al., 2021). |
29 |
4.2.Políticas con respecto al suicidio de las principales |
29 |
compañías propietarias de redes sociales |
29 |
- |
30 |
- |
30 |
- |
30 |
- |
30 |
Anuncios de voluntad suicida en internet |
30 |
5 |
30 |
y redes sociales |
30 |
- |
30 |
- |
30 |
- |
30 |
- |
30 |
- |
30 |
- |
31 |
5.1.Principales espacios de publicación |
31 |
• Foros: especialmente empleados para compartir apoyo e información sobre los medios de ejecución más efectivos y menos dolorosos. |
31 |
- |
31 |
- |
31 |
• Blogs: similares a los anteriores, con la particularidad de que el administrador difunde las publicaciones de forma unidireccional. |
31 |
• Chats de videojuegos: aglutinan por temáticas a usuarios que comparten inquietudes y aficiones, creando comunidades en las que tratan temas personales. |
31 |
- |
31 |
- |
31 |
- |
31 |
• Chats de servicios asistenciales: cada vez más asociaciones, además de una línea telefónica, disponen de un servicio 24 horas de atención a través de chat. |
31 |
5.2.Medidas de actuación ante la detección |
31 |
1. Tomar en serio: actuar de forma empática y no restar importancia a la advertencia. |
31 |
- |
31 |
3. Si se tiene acceso a la persona o contacto directo con ella: escuchar de forma activa, mostrar interés, mantener la calma y demostrar disposición a ayudar. |
32 |
- |
32 |
4. No juzgar ni hacer sentir mal: no relativizar o minimizar su padecer, evitar referirse al suicidio como una tontería, tampoco provocar culpabilidad. |
32 |
- |
32 |
- |
32 |
7. Mantener el contacto: en casos graves no perderlo hasta que otra persona se haga cargo, conservar alguna vía de comunicación que permita conocer la evolución. |
32 |
9. Informar a los servicios de emergencias: cuando se produzcan casos de riesgo inminente, en los que la rapidez de la intervención por parte de policías y sanitarios resulte trascendental. |
32 |
- |
32 |
10. Reparar en uno mismo: una vez que se dé por concluida la ayuda prestada valorar lo estresante o frustrante que ha sido, especialmente en desenlaces trágicos. |
32 |
- |
32 |
Operación policial fin: labor asistencial |
33 |
6 |
33 |
ante anuncios en internet de voluntad suicida |
33 |
- |
33 |
- |
33 |
- |
33 |
- |
33 |
6.1.Afrontamiento |
33 |
- |
33 |
Figure |
33 |
6.2.Evolución |
33 |
- |
33 |
- |
33 |
- |
34 |
5 |
34 |
5 |
34 |
5 ANAR: siglas de Ayuda a Niños y Adolescentes en Riesgo. |
34 |
5 ANAR: siglas de Ayuda a Niños y Adolescentes en Riesgo. |
34 |
6.3.Adaptación |
34 |
- |
34 |
- |
34 |
- |
34 |
- |
34 |
- |
34 |
- |
35 |
— Lugar de publicación: red social, chat, foro, videojuego, etc. |
35 |
— Contenido literal del mensaje publicado: prestar especial atención a los motivos, en caso de ser expresados, al medio de ejecución y a los plazos fijados. |
35 |
— Filiación: puede aportarse completa o parcial y también no hacerlo. |
35 |
— Nick o nombre de usuario: puede servir para identificar otros perfiles en redes sociales diferentes o para hallar otras cuentas electrónicas. |
35 |
- |
35 |
— Datos de contacto de usuario: correo electrónico y número de teléfono. |
35 |
6 |
35 |
6 |
35 |
6 CG-NAT: siglas en inglés de Carrier Grade Network Address Translation. Tecnología destinada a que varios clientes o abonados puedan emplear una única conexión IP al mismo tiempo. |
35 |
6 CG-NAT: siglas en inglés de Carrier Grade Network Address Translation. Tecnología destinada a que varios clientes o abonados puedan emplear una única conexión IP al mismo tiempo. |
35 |
— Búsqueda en fuentes abiertas de información y redes sociales: discriminar y filtrar resultados, en base a zonas geográficas, franjas de edad, género, etc. |
35 |
- |
35 |
- |
35 |
— Búsqueda en bases de datos y aplicaciones policiales: ARGOS, SIDENPOL, DNI, ADEXTRA, ORION, etc., para identificación y para obtener números de teléfono de contacto del asistido y su entorno. |
35 |
- |
36 |
• Tercera actuación: una vez identificada y obtenida una vía de contacto con la persona en riesgo o su entorno, se actuará conforme a lo siguiente: |
36 |
- |
36 |
o Persona mayor de edad: contacto directo y abordaje del motivo. Se recomienda ampliar previamente la información a fin de facilitar una asistencia adaptada. |
36 |
- |
36 |
- |
36 |
Todas las conversaciones quedarán reflejadas mediante el correspondiente asiento en el Libro Registro de Telefonemas digital de la Unidad, destinado al efecto. |
36 |
- |
36 |
La comunicación se desarrollará teniendo presentes las siguientes consideraciones: |
36 |
— Sin quitar trascendencia, procurar no alarmar, explicar en primer término que el motivo de la llamada es asistencial. |
36 |
— Identificar al interlocutor y tratar de conocer dónde se encuentra. |
36 |
- |
36 |
- |
36 |
- |
36 |
- |
36 |
- |
37 |
- |
37 |
Desarrollo cronológico de la actuación policial |
37 |
7 |
37 |
- |
37 |
7.1.Recepción de publicaciones |
37 |
- |
37 |
- |
38 |
- |
38 |
- |
38 |
- |
38 |
- |
38 |
- |
38 |
redesabiertas@policia.es |
38 |
- |
38 |
7.2.Análisis |
38 |
Para identificar a la persona en riesgo y obtener una vía de contacto que permita prestarle asistencia, es preciso analizar el mensaje publicado y los datos técnicos asociados. |
38 |
- |
38 |
- |
38 |
El análisis del mensaje permite desarrollar una segunda función como es la valoración del riesgo, destinada a seleccionar la estrategia |
38 |
de actuación más adecuada y los recursos a movilizar inicialmente. En ningún caso, supondrá una vía de discriminación o conllevará desechar la atención por considerar falsa la publicación. |
39 |
- |
39 |
- |
39 |
- |
39 |
7.3.Identificación |
39 |
- |
39 |
7.3.1.Identificación sin mandamiento judicial |
39 |
- |
39 |
- |
39 |
- |
39 |
- |
40 |
- |
40 |
- |
40 |
- |
40 |
- |
40 |
- |
40 |
- |
40 |
7.3.2.Identificación con mandamiento judicial |
40 |
- |
41 |
- |
41 |
7 |
41 |
7 |
41 |
7 Internet Service Provider: compañía proveedora de servicio de acceso a Internet. |
41 |
7 Internet Service Provider: compañía proveedora de servicio de acceso a Internet. |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
41 |
- |
42 |
- |
42 |
- |
42 |
- |
42 |
- |
42 |
- |
42 |
- |
42 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
43 |
- |
44 |
- |
44 |
7.3.3.Identificación mixta |
44 |
- |
44 |
- |
44 |
7.4.Contacto |
44 |
- |
44 |
7.4.1.Labores previas |
44 |
- |
45 |
- |
45 |
7.4.2.Comunicación |
45 |
- |
45 |
- |
45 |
- |
45 |
- |
45 |
- |
45 |
- |
46 |
- |
46 |
- |
46 |
- |
46 |
- |
46 |
- |
46 |
- |
46 |
- |
46 |
- |
46 |
- |
47 |
- |
47 |
- |
47 |
- |
47 |
- |
47 |
- |
47 |
- |
47 |
- |
47 |
- |
48 |
- |
48 |
- |
48 |
- |
48 |
7.4.3.Actualización de la valoración del riesgo |
48 |
- |
48 |
- |
48 |
7.4.4.Comunicación del resultado |
49 |
- |
49 |
- |
49 |
- |
49 |
Operación fin: análisis de datos |
49 |
8 |
49 |
- |
49 |
- |
49 |
- |
49 |
- |
49 |
- |
49 |
- |
50 |
Figure |
50 |
- |
50 |
- |
50 |
- |
50 |
- |
50 |
- |
50 |
- |
50 |
Figure |
50 |
- |
50 |
Figure |
50 |
- |
50 |
- |
50 |
- |
50 |
- |
51 |
Figure |
51 |
- |
51 |
- |
51 |
- |
51 |
- |
51 |
- |
51 |
Conclusiones y propuestas de acción |
51 |
9 |
51 |
- |
51 |
- |
51 |
- |
51 |
- |
52 |
Las conclusiones se dividen según ámbitos relacionados con el fenómeno estudiado. |
52 |
- |
52 |
9.1.Ámbito jurídico |
52 |
- |
52 |
- |
52 |
- |
52 |
- |
52 |
- |
53 |
9.2.Ámbito preventivo |
53 |
- |
53 |
- |
53 |
- |
53 |
- |
53 |
- |
53 |
9.3.Valoración de riesgos |
54 |
- |
54 |
- |
54 |
- |
54 |
- |
54 |
- |
54 |
9.4.Ámbito asistencial |
54 |
- |
54 |
- |
55 |
- |
55 |
- |
55 |
- |
55 |
9.5.Ámbito formativo |
55 |
- |
55 |
- |
55 |
- |
55 |
9.6.Metodología de trabajo para nuevos investigadores |
56 |
- |
56 |
- |
56 |
- |
56 |
- |
56 |
Figure |
57 |
2 |
58 |
2 |
58 |
2 |
58 |
Uso de herramientas de control remoto |
58 |
Uso de herramientas de control remoto |
58 |
Uso de herramientas de control remoto |
58 |
para la investigación policial |
58 |
Silvia BARRERA IBÁÑEZ |
58 |
Silvia BARRERA IBÁÑEZ |
58 |
Inspectora de la Policía Nacional, ingeniera informática y máster en Seguridad Informática y, actualmente, destinada en la Jefatura Superior de Policía de La Rioja. |
58 |
Inspectora de la Policía Nacional, ingeniera informática y máster en Seguridad Informática y, actualmente, destinada en la Jefatura Superior de Policía de La Rioja. |
58 |
E |
59 |
- |
59 |
- |
59 |
- |
59 |
|
59 |
|
59 |
- |
59 |
- |
59 |
- |
59 |
|
59 |
|
59 |
- |
59 |
- |
59 |
- |
59 |
- |
59 |
|
59 |
|
59 |
- |
59 |
- |
59 |
- |
59 |
Práctica policial y uso de herramientas de control remoto desde la reforma de la Ley Orgánica 13/2015 de modificación de la Ley de Enjuiciamiento Criminal |
60 |
Práctica policial y uso de herramientas de control remoto desde la reforma de la Ley Orgánica 13/2015 de modificación de la Ley de Enjuiciamiento Criminal |
60 |
1 |
60 |
1 |
60 |
1 |
60 |
- |
60 |
- |
60 |
- |
60 |
- |
60 |
- |
60 |
- |
60 |
- |
60 |
- |
60 |
- |
60 |
- |
61 |
- |
61 |
- |
61 |
- |
61 |
Acceso mediante password o puerta trasera |
61 |
2 |
61 |
- |
61 |
- |
61 |
- |
62 |
- |
62 |
Si recordamos, este es un controvertido debate que se lleva suscitando desde hace años y que ha sido fuente de noticias en varias ocasiones. |
62 |
- |
62 |
2 |
62 |
2 |
62 |
- |
62 |
- |
62 |
- |
62 |
3 |
62 |
3 |
62 |
3 Fuente: https://www.owasp.org “OWASP Top Ten Backdoors”. Disponible en: https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf |
62 |
3 Fuente: https://www.owasp.org “OWASP Top Ten Backdoors”. Disponible en: https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf |
62 |
- |
62 |
4 |
62 |
4 |
62 |
4 Fuente: Web “The register” en su artículo digital “Remember those stolen ‘NSA exploits’ leaked online by |
62 |
4 Fuente: Web “The register” en su artículo digital “Remember those stolen ‘NSA exploits’ leaked online by |
62 |
- |
63 |
5 |
63 |
5 |
63 |
, publicado el 7 de mayo de 2019. Disponible en: https://www.theregister.co.uk/2019/05/07/equation_group_tools/the ShadowBrokers? The Chinesehad them a year before” |
63 |
, publicado el 7 de mayo de 2019. Disponible en: https://www.theregister.co.uk/2019/05/07/equation_group_tools/the ShadowBrokers? The Chinesehad them a year before” |
63 |
- |
63 |
6 |
63 |
6 |
63 |
5 Fuente: https://www.welivesecurity.com “¿Qué es un 0-day? Explicando términos de seguridad”, publicado el 25 de febrero de 2015. |
63 |
5 Fuente: https://www.welivesecurity.com “¿Qué es un 0-day? Explicando términos de seguridad”, publicado el 25 de febrero de 2015. |
63 |
- |
63 |
- |
63 |
- |
63 |
- |
63 |
- |
63 |
- |
64 |
- |
64 |
- |
64 |
¿Qué ocurre desde que el usuario queda infectado |
64 |
3 |
64 |
con un troyano espía? |
64 |
- |
64 |
- |
64 |
- |
64 |
- |
64 |
- |
64 |
- |
64 |
- |
65 |
- |
65 |
- |
65 |
- |
65 |
- |
65 |
¿Por dónde empezar entonces con esta medida |
65 |
4 |
65 |
investigativa? Ensamblaje legal |
65 |
- |
65 |
- |
65 |
- |
65 |
7 |
65 |
7 |
65 |
6 Fuente: https://www.malwarebytes.com/keylogger/ “What is a keylogger?”. |
63 |
6 Fuente: https://www.malwarebytes.com/keylogger/ “What is a keylogger?”. |
63 |
- |
66 |
- |
66 |
- |
66 |
- |
66 |
- |
66 |
¿Y si el software empleado no es de uso comercial sino desarrollado de forma concreta para un uso policial como puede ser el sistema de interceptación de las comunicaciones SITEL? |
66 |
5 |
66 |
|
66 |
8 |
66 |
8 |
66 |
- |
67 |
Caso de uso |
67 |
6 |
67 |
- |
67 |
- |
67 |
- |
67 |
Cuestión primera. Tener claro qué dispositivo troyanizar |
67 |
7 |
67 |
- |
68 |
- |
68 |
- |
68 |
- |
68 |
- |
68 |
- |
68 |
- |
68 |
- |
68 |
- |
68 |
- |
68 |
Cuestión segunda. Elegir una vía de infección |
69 |
8 |
69 |
- |
69 |
- |
69 |
- |
69 |
- |
69 |
- |
69 |
Si queremos llegar al terminal deseado, habría que pensar en posibles vías de infección que aseguren la misma a través del enlace enviado y se ejecute el exploit. |
69 |
- |
69 |
Cuestión tercera. Control del acceso remoto |
69 |
9 |
69 |
- |
69 |
- |
69 |
|
69 |
- |
69 |
- |
70 |
- |
70 |
Cuestión cuarta. Monitorización de la información |
70 |
10 |
70 |
- |
70 |
- |
70 |
- |
70 |
- |
70 |
- |
70 |
- |
70 |
Cuestión quinta. Dispositivos utilizados en el domicilio |
70 |
11 |
70 |
- |
70 |
- |
70 |
- |
70 |
En este caso, sería necesario acceder a su PC, donde se almacenan archivos o imágenes relacionadas con la investigación que son fuente de prueba. |
71 |
- |
71 |
- |
71 |
- |
71 |
- |
71 |
Cuestión sexta. Garantías de ejecución del registro remoto |
71 |
12 |
71 |
- |
71 |
- |
71 |
Un ordenador que se usa es un «organismo vivo», hay archivos que van cambiando, así que todo el tiempo que dure la medida se verá afectado por el uso que el grupo de investigación haga del equipo. |
72 |
- |
72 |
- |
72 |
- |
72 |
- |
72 |
- |
72 |
- |
72 |
- |
72 |
- |
72 |
- |
72 |
- |
72 |
- |
66 |
- |
67 |
- |
67 |
Figure |
73 |
3 |
74 |
3 |
74 |
3 |
74 |
Ansar Ghazwatul Hind: el grupo |
74 |
Ansar Ghazwatul Hind: el grupo |
74 |
Ansar Ghazwatul Hind: el grupo |
74 |
|
74 |
de Al Qaeda en Jammu y Cachemira |
74 |
Rafael GÓMEZ - MENOR ORTEGA |
74 |
Rafael GÓMEZ - MENOR ORTEGA |
74 |
Comisario principal de la Policía Nacional jubilado y licenciado en Derecho. |
74 |
Comisario principal de la Policía Nacional jubilado y licenciado en Derecho. |
74 |
E |
75 |
- |
75 |
- |
75 |
|
75 |
|
75 |
- |
75 |
|
75 |
- |
75 |
Introducción |
76 |
Introducción |
76 |
1 |
76 |
- |
76 |
Fundación y primeros pasos de Ansar Ghazwatul Hind |
76 |
2 |
76 |
- |
76 |
- |
76 |
- |
76 |
- |
77 |
- |
77 |
- |
77 |
- |
77 |
- |
77 |
- |
77 |
- |
77 |
- |
77 |
- |
77 |
- |
77 |
- |
78 |
Zakir Musa |
78 |
- |
79 |
- |
79 |
- |
79 |
- |
79 |
- |
79 |
- |
79 |
- |
80 |
- |
80 |
- |
80 |
- |
80 |
- |
80 |
- |
80 |
- |
81 |
- |
81 |
- |
81 |
Los sucesivos líderes de AGH |
81 |
3 |
81 |
3.1.La muerte de Zakir Musa |
81 |
- |
81 |
- |
81 |
Al Qaeda reaccionó ante la muerte de Zakir Musa, publicando un elogio y un vídeo que promocionaba los esfuerzos del grupo en Cachemira. |
81 |
- |
81 |
- |
81 |
- |
81 |
- |
82 |
- |
82 |
- |
82 |
- |
82 |
- |
82 |
- |
82 |
- |
82 |
- |
82 |
a) Vídeo de AQSI |
83 |
- |
83 |
- |
83 |
- |
83 |
- |
83 |
- |
84 |
- |
84 |
3.2.Nombramiento de Hameed Lelhari como sucesor |
84 |
de Zaki Musa |
84 |
- |
84 |
- |
84 |
El tiempo dirá si el mensaje de Musa realmente tiene éxito y si Al Qaeda puede capitalizar su memoria. |
84 |
El 26 de mayo, los seguidores de AGH compartieron en línea el vídeo final autograbado de Zakir Musa. Una captura de pantalla del metraje puede verse en la imagen adjunta. |
85 |
- |
85 |
- |
85 |
- |
85 |
- |
85 |
- |
85 |
- |
85 |
- |
85 |
- |
86 |
- |
86 |
- |
86 |
- |
86 |
- |
86 |
- |
86 |
3.3.Muerte del portavoz de AGH |
87 |
- |
87 |
- |
87 |
- |
87 |
- |
87 |
AGH felicita al pueblo de Cachemira, India y todo el Subcontinente por el «mártirio» de Abu Ubaidah y varios otros yihadistas que murieron en operaciones de lucha contra el terrorismo recientes. |
88 |
- |
88 |
Abu Ubaidah (Malik) fue «mártir» mientras luchaba contra el Ejército politeísta, dice la declaración de AGH. |
88 |
- |
88 |
- |
88 |
- |
88 |
Al Sindh Media de AGH publicó el banner que adjunta, dedicado a los «mártires» del grupo, el 24 de junio de 2019. |
88 |
3.4.El nuevo líder de AGH Ghazi Khalid Ibrahim |
89 |
- |
89 |
- |
89 |
- |
89 |
Al Hurr Media, el aparato de medios |
89 |
4 |
89 |
de Ansar Ghazwatul Hind |
89 |
- |
89 |
Pero el 6 de marzo de 2019, AGH anunció un nuevo logotipo para su canal oficial Al-Hurr. |
89 |
- |
89 |
- |
89 |
- |
90 |
Al-Sindh, por lo tanto, es un afiliado a AGH, para el que parece confeccionar posters o carteles. |
90 |
Veamos algunos de los comunicados de Al Hurr Media. |
90 |
27 de septiembre de 2017: comunicado sobre el martirio del predicador muyahid Abdul Qayoom Najar. |
90 |
- |
90 |
7 de diciembre de 2017: comunicado de Ansar Ghazwatul Hind relativo a los desarrollos en Bayt al-Maqdis (Jerusalén). |
91 |
- |
91 |
Noviembre de 2018: Al Hurr Media publicó «Directrices de seguridad para los muyahidines en Cachemira». |
91 |
- |
91 |
Diciembre de 2018: Al Hurr produjo un breve vídeo conmemorando a varios «mártires». Se puede ver una captura de pantalla de la producción. |
91 |
- |
92 |
- |
92 |
5 de julio de 2019: mensaje de Hameed Lelhari (a) Haroon Abas, nuevo líder de Ghazwatul Hind. |
92 |
- |
92 |
- |
92 |
20 de julio de 2020: mensaje para Eid el Adha titulado «Coloréate con el color de Alá, ¿quién es el mejor que se ha coloreado con el color de Alá?» de Amer Ghazi Khalid Ibrahim. |
93 |
6 de enero de 2021: vídeo de propaganda titulado «Los campos de batalla están llamando», del portavoz de AGH Taha Abdul Rehman. |
93 |
17 de marzo de 2021: vídeo titulado «Ese joven no está aquí», en memoria de Zakir Musa. |
93 |
- |
93 |
12 de abril de 2021: mensaje a los musulmanes de Cachemira de Amir Ghazi Khalid Ibrahim. |
94 |
- |
94 |
Acciones armadas llevadas a cabo |
94 |
5 |
94 |
por Ansar Ghazwatul Hind |
94 |
Veamos a continuación algunas de las acciones armadas llevadas a cabo por militantes de Ansar Ghazwatul Hind. |
94 |
- |
94 |
- |
94 |
El 4 de diciembre de 2017, Zakir Musa y dos asociados asaltaron un banco en Noorpora (Jammu y Cachemira), dispararon al aire y robaron rupias. Produjeron solo daños materiales. |
94 |
- |
94 |
- |
95 |
- |
95 |
- |
95 |
- |
95 |
- |
95 |
- |
95 |
- |
95 |
- |
95 |
- |
95 |
- |
95 |
- |
96 |
- |
96 |
- |
96 |
- |
96 |
- |
96 |
Operaciones contra Ansar Ghazwatul Hind |
97 |
6 |
97 |
- |
97 |
- |
97 |
- |
97 |
- |
97 |
- |
97 |
- |
97 |
- |
97 |
- |
97 |
5. El director general de la Policía de Jammu y Cachemira, Dilbag Singh, dijo que el Ansar Ghazwat-ul-Hind había sido aniquilada de Cachemira, el 23 de octubre de 2019. |
97 |
- |
98 |
8. El 29 de abril de 2020, el subjefe del Grupo, Burhan Koka, murió en un encuentro en el área de Shopian Melhora junto con otros dos asociados. |
98 |
9. El 11 de julio de 2021, son detenidos en Uttar Pradesh dos militantes vinculados con Ansar Ghazwat-ul-Hind. Se recuperaron explosivos y armas. |
98 |
- |
98 |
10. Según un comunicado del propio AGH, el 5 de febrero de 2022, dos de sus agentes murieron luchando contra el Ejército indio en la región de Srinagar de Cachemira. |
98 |
11. El 6 de mayo de 2022, son detenidos dos miembros de AGH en Budgam, en el centro de Cachemira. Los detenidos fueron Amir Manzoor Budoo y Shahid Rasool Ganai. Se recuperaron armas y municiones. |
98 |
- |
98 |
- |
98 |
- |
99 |
- |
99 |
- |
99 |
- |
99 |
- |
99 |
- |
99 |
- |
99 |
- |
99 |
16. El 19 de septiembre de 2022, la Policía afirma haber detenido a dos militantes de AGH identificados como Tanveer Ahmad Bath y a Tufail Ahmad Dar. Se recuperaron armas cortas y munición. |
99 |
17. El 29 de septiembre de 2022, un terrorista de AGH identificado como Junaid Ahmad Parray fue detenido llevando consigo una pistola en el área de Palpora. |
100 |
- |
100 |
- |
100 |
- |
100 |
Figure |
77 |
Imagen 1. Declaración de fundación de Ansar Ghazwatul Hind. |
77 |
Imagen 1. Declaración de fundación de Ansar Ghazwatul Hind. |
77 |
Figure |
78 |
Figure |
78 |
Figure |
78 |
Imagen 2. Comunicado de Ansar Ghazwatul Hind aclarando su línea ideológica |
78 |
Imagen 2. Comunicado de Ansar Ghazwatul Hind aclarando su línea ideológica |
78 |
Figure |
78 |
Imagen 3. Bandera de Ansar Ghazwatul Hind. |
78 |
Imagen 3. Bandera de Ansar Ghazwatul Hind. |
78 |
Figure |
79 |
Imagen 4. Carátula del mensaje de audio de Zakir Musa, de 31 de agosto de 2017. |
79 |
Imagen 4. Carátula del mensaje de audio de Zakir Musa, de 31 de agosto de 2017. |
79 |
Figure |
80 |
Imagen 5. Carátula del mensaje de abril de 2019, de Zakir Musa. |
80 |
Imagen 5. Carátula del mensaje de abril de 2019, de Zakir Musa. |
80 |
Figure |
81 |
Imagen 6. Cartel de búsqueda de Zakir Moosa. |
81 |
Imagen 6. Cartel de búsqueda de Zakir Moosa. |
81 |
Figure |
81 |
Imagen 7. El elogio de Usama Mahmood, de AQSI. |
81 |
Imagen 7. El elogio de Usama Mahmood, de AQSI. |
81 |
Figure |
83 |
Imagen 8. Faisal Ashfaq Butt en el vídeo de AQSI. |
83 |
Imagen 8. Faisal Ashfaq Butt en el vídeo de AQSI. |
83 |
Figure |
84 |
Imagen 9. Mensaje del portavoz de AGH Abu Ubaidah anunciando el reemplazo de Zakir Musa. |
84 |
Imagen 9. Mensaje del portavoz de AGH Abu Ubaidah anunciando el reemplazo de Zakir Musa. |
84 |
Figure |
85 |
Imagen 10. Captura de pantalla de un vídeo de Zakir Musa. |
85 |
Imagen 10. Captura de pantalla de un vídeo de Zakir Musa. |
85 |
Figure |
85 |
Imagen 11. Abdul Hameed Lelhari (también conocido como Haroon Abbas) publicó su primer mensaje como emir de Ansar Ghazwat-ul-Hind el 6 de julio de 2019. |
85 |
Imagen 11. Abdul Hameed Lelhari (también conocido como Haroon Abbas) publicó su primer mensaje como emir de Ansar Ghazwat-ul-Hind el 6 de julio de 2019. |
85 |
Figure |
87 |
Figure |
87 |
Figure |
88 |
Imagen 14. Cartel de elogio a diversos mártires. |
88 |
Imagen 14. Cartel de elogio a diversos mártires. |
88 |
Figure |
89 |
Imagen 15. Comunicado anunciando el nombramiento de un nuevo Emir. |
89 |
Imagen 15. Comunicado anunciando el nombramiento de un nuevo Emir. |
89 |
- |
89 |
Sect |
90 |
Figure |
90 |
Figure |
90 |
Figure |
90 |
Imágenes 16, 17 y 18. A la izquierda, logotipo inicial de Al Hurr. A la derecha arriba y abajo, logotipo actual de Al Hurr. |
90 |
Imágenes 16, 17 y 18. A la izquierda, logotipo inicial de Al Hurr. A la derecha arriba y abajo, logotipo actual de Al Hurr. |
90 |
Figure |
90 |
Figure |
90 |
Imagen 19. Anuncio de Global Islamic Media Front. |
90 |
Imagen 19. Anuncio de Global Islamic Media Front. |
90 |
Imagen 20: Comunicado sobre el martirio del predicador muyahid Abdul Qayoom Najar. |
90 |
Imagen 20: Comunicado sobre el martirio del predicador muyahid Abdul Qayoom Najar. |
90 |
Sect |
91 |
Figure |
91 |
Figure |
91 |
Imágenes 21 y 22: Comunicado de Ansar Ghazwatul Hind sobre los desarrollos en Bayt al-Maqdis (Jerusalén). |
91 |
Imágenes 21 y 22: Comunicado de Ansar Ghazwatul Hind sobre los desarrollos en Bayt al-Maqdis (Jerusalén). |
91 |
Imagen 23: Directrices de seguridad para los muyahidines en Cachemira. |
91 |
Imagen 23: Directrices de seguridad para los muyahidines en Cachemira. |
91 |
- |
91 |
Figure |
91 |
Figure |
91 |
Imagen 24. Captura de pantalla de un vídeo conmemorativo de diversos mártires. |
91 |
Imagen 24. Captura de pantalla de un vídeo conmemorativo de diversos mártires. |
91 |
Figure |
92 |
Imagen 25. Comunicado de elogio de Zakir Musa y anuncio del nombramiento de un nuevo líder. |
92 |
Imagen 25. Comunicado de elogio de Zakir Musa y anuncio del nombramiento de un nuevo líder. |
92 |
Figure |
92 |
Imagen 26: Comunicado de Ansar Gazwatul Hind desmintiendo el martirio de dos hermanos en Shopian. |
92 |
Imagen 26: Comunicado de Ansar Gazwatul Hind desmintiendo el martirio de dos hermanos en Shopian. |
92 |
Figure |
92 |
Imagen 27: Mensaje del nuevo líder del grupo |
92 |
Imagen 27: Mensaje del nuevo líder del grupo |
92 |
Figure |
93 |
Imagen 28: Mensaje de Amer Ghazi Khalid Ibrahim. |
93 |
Imagen 28: Mensaje de Amer Ghazi Khalid Ibrahim. |
93 |
Figure |
93 |
Figure |
93 |
Imágenes 29 y 30: Fotogramas del vídeo de propaganda titulado «Los campos de batalla ye están llamando». |
93 |
Imágenes 29 y 30: Fotogramas del vídeo de propaganda titulado «Los campos de batalla ye están llamando». |
93 |
Figure |
93 |
Imagen 31: Captura de un vídeo en memoria de Zakir Musa. |
93 |
Imagen 31: Captura de un vídeo en memoria de Zakir Musa. |
93 |
Figure |
94 |
Imagen 32: Mensaje de Amir Ghazi Khalid Ibrahim dirigido a los musulmanes de Cachemira. |
94 |
Imagen 32: Mensaje de Amir Ghazi Khalid Ibrahim dirigido a los musulmanes de Cachemira. |
94 |
Figure |
101 |
4 |
102 |
4 |
102 |
4 |
102 |
Delitos de odio: análisis sobre la alta tasa |
102 |
Delitos de odio: análisis sobre la alta tasa |
102 |
Delitos de odio: análisis sobre la alta tasa |
102 |
de infradenuncia |
102 |
Jesús GÓMEZ ESTEBAN |
102 |
Jesús GÓMEZ ESTEBAN |
102 |
Policía nacional, doctor en Ciencias Biológicas y, actualmente, destinado en la.Oficina.Nacional.de.Lucha.contra.los.Delitos.de.Odio. |
102 |
Policía nacional, doctor en Ciencias Biológicas y, actualmente, destinado en la.Oficina.Nacional.de.Lucha.contra.los.Delitos.de.Odio. |
102 |
L |
103 |
- |
103 |
- |
103 |
- |
103 |
- |
103 |
- |
103 |
- |
103 |
- |
103 |
|
103 |
|
103 |
- |
103 |
- |
103 |
Introducción |
104 |
Introducción |
104 |
1 |
104 |
- |
104 |
- |
104 |
1 |
104 |
1 |
104 |
1 Disponible en: https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/delitos-de-odio/estadisticas/ |
104 |
1 Disponible en: https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/delitos-de-odio/estadisticas/ |
104 |
- |
104 |
- |
104 |
- |
104 |
- |
105 |
2 |
105 |
2 |
105 |
2 Disponible en: https://www.osce.org/odihr/hate-crime-victim-support |
105 |
2 Disponible en: https://www.osce.org/odihr/hate-crime-victim-support |
105 |
- |
105 |
- |
105 |
- |
105 |
- |
105 |
- |
105 |
- |
106 |
- |
106 |
- |
106 |
- |
106 |
- |
106 |
- |
106 |
- |
106 |
1.1.El fenómeno de la infra denuncia en los delitos de odio |
106 |
- |
107 |
- |
107 |
- |
107 |
- |
107 |
- |
107 |
- |
107 |
1.2.¿Cuáles son las razones para no denunciar? |
107 |
- |
107 |
3 |
108 |
3 |
108 |
3 Disponible en: https://www.osce.org/odihr/tahcle |
108 |
3 Disponible en: https://www.osce.org/odihr/tahcle |
108 |
- |
108 |
4 |
108 |
4 |
108 |
4 Disponible en: https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/delitos-de-odio/ |
108 |
4 Disponible en: https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/delitos-de-odio/ |
108 |
- |
108 |
- |
108 |
- |
108 |
- |
109 |
- |
109 |
- |
109 |
1.3.Características personales y de los delitos de las |
109 |
víctimas que denuncian los hechos susceptibles de ser penados |
109 |
- |
109 |
- |
109 |
- |
109 |
- |
109 |
- |
109 |
- |
109 |
- |
109 |
- |
109 |
- |
110 |
- |
110 |
- |
110 |
1.4.Objetivos |
110 |
- |
110 |
- |
110 |
- |
110 |
- |
110 |
- |
110 |
- |
110 |
- |
110 |
- |
111 |
Materiales y métodos |
111 |
2 |
111 |
- |
111 |
- |
111 |
- |
111 |
- |
111 |
2.1.Infra denuncia |
111 |
- |
112 |
2.2.Análisis estadísticos |
112 |
2.2.1.Test Chi-cuadrado |
112 |
- |
112 |
- |
112 |
2.2.2.Análisis de correspondencias múltiples |
112 |
- |
112 |
- |
112 |
algunos niveles de las variables con pocos individuos y así aumentar la robustez del análisis. |
113 |
2.2.3.Programa estadístico y p valor |
113 |
Los análisis estadísticos se realizaron con el software estadístico R versión 4.1.1 (R Core Team, 2021) y el nivel de significación se fijó en p ≤ 0,05. |
113 |
- |
113 |
Resultados |
113 |
3 |
113 |
3.1.Infra denuncia |
113 |
- |
113 |
- |
113 |
- |
113 |
PREGUNTA |
114 |
PREGUNTA |
114 |
PREGUNTA |
114 |
PREGUNTA |
114 |
PREGUNTA |
114 |
PREGUNTA |
114 |
Variables sociodemográficas |
114 |
Variables sociodemográficas |
114 |
Variables sociodemográficas |
114 |
- |
114 |
1. Sexo/Género. |
114 |
1. Sexo/Género. |
114 |
2. Edad |
114 |
2. Edad |
114 |
2. Edad |
114 |
3. Año de Nacimiento |
114 |
3. Año de Nacimiento |
114 |
3. Año de Nacimiento |
114 |
4. Nivel de educación |
114 |
4. Nivel de educación |
114 |
4. Nivel de educación |
114 |
5. Situación laboral |
114 |
5. Situación laboral |
114 |
5. Situación laboral |
114 |
Preguntas.específicas |
114 |
Preguntas.específicas |
114 |
Preguntas.específicas |
114 |
7. ¿Conoce la existencia de la Oficina Nacional de Lucha contra los Delitos de Odio (ONDOD) del Ministerio del Interior? |
114 |
7. ¿Conoce la existencia de la Oficina Nacional de Lucha contra los Delitos de Odio (ONDOD) del Ministerio del Interior? |
114 |
7. ¿Conoce la existencia de la Oficina Nacional de Lucha contra los Delitos de Odio (ONDOD) del Ministerio del Interior? |
114 |
8. En los últimos 12 meses, ¿ha tenido conocimiento de alguna campaña contra los delitos de odio o los incidentes discriminatorios? |
114 |
8. En los últimos 12 meses, ¿ha tenido conocimiento de alguna campaña contra los delitos de odio o los incidentes discriminatorios? |
114 |
8. En los últimos 12 meses, ¿ha tenido conocimiento de alguna campaña contra los delitos de odio o los incidentes discriminatorios? |
114 |
9. ¿Cree que las medidas que se han adoptado hasta ahora en España para combatir los delitos de odio son adecuadas? |
114 |
9. ¿Cree que las medidas que se han adoptado hasta ahora en España para combatir los delitos de odio son adecuadas? |
114 |
9. ¿Cree que las medidas que se han adoptado hasta ahora en España para combatir los delitos de odio son adecuadas? |
114 |
|
114 |
10. ¿Cuál es su percepción de los delitos de odio en los últimos 5 años? |
114 |
10. ¿Cuál es su percepción de los delitos de odio en los últimos 5 años? |
114 |
10. ¿Cuál es su percepción de los delitos de odio en los últimos 5 años? |
114 |
11. ¿Cree/teme que puede ser víctima de un delito de odio? |
114 |
11. ¿Cree/teme que puede ser víctima de un delito de odio? |
114 |
11. ¿Cree/teme que puede ser víctima de un delito de odio? |
114 |
12. ¿Evitas ir a determinados lugares para no ser víctima de un delito de odio o de incidentes discriminatorios? |
114 |
12. ¿Evitas ir a determinados lugares para no ser víctima de un delito de odio o de incidentes discriminatorios? |
114 |
12. ¿Evitas ir a determinados lugares para no ser víctima de un delito de odio o de incidentes discriminatorios? |
114 |
- |
114 |
13. ¿Ha experimentado algún comportamiento discriminatorio relacionado con covid-19? |
114 |
13. ¿Ha experimentado algún comportamiento discriminatorio relacionado con covid-19? |
114 |
13. ¿Ha experimentado algún comportamiento discriminatorio relacionado con covid-19? |
114 |
14. ¿Ha sido usted víctima de un delito de odio en los últimos 5 años? |
114 |
14. ¿Ha sido usted víctima de un delito de odio en los últimos 5 años? |
114 |
14. ¿Ha sido usted víctima de un delito de odio en los últimos 5 años? |
114 |
|
114 |
|
114 |
15. Recibir comentarios o gestos ofensivos en persona. |
114 |
15. Recibir comentarios o gestos ofensivos en persona. |
114 |
16. Recibir amenazas de carácter violento. |
114 |
16. Recibir amenazas de carácter violento. |
114 |
16. Recibir amenazas de carácter violento. |
114 |
17. Ser víctima de agresiones. |
114 |
17. Ser víctima de agresiones. |
114 |
17. Ser víctima de agresiones. |
114 |
18. Ofensas o amenazas a través de las redes sociales o internet. |
114 |
18. Ofensas o amenazas a través de las redes sociales o internet. |
114 |
18. Ofensas o amenazas a través de las redes sociales o internet. |
114 |
|
114 |
19. Recibir SMS, correos electrónicos, etc., ofensivos o amenazantes. |
114 |
19. Recibir SMS, correos electrónicos, etc., ofensivos o amenazantes. |
114 |
19. Recibir SMS, correos electrónicos, etc., ofensivos o amenazantes. |
114 |
|
114 |
20. Trato discriminatorio. |
114 |
20. Trato discriminatorio. |
114 |
20. Trato discriminatorio. |
114 |
21. ¿Dónde tuvo lugar el delito de odio? |
114 |
21. ¿Dónde tuvo lugar el delito de odio? |
114 |
21. ¿Dónde tuvo lugar el delito de odio? |
114 |
22. ¿Cuántas personas participaron en este crimen de odio? |
114 |
22. ¿Cuántas personas participaron en este crimen de odio? |
114 |
22. ¿Cuántas personas participaron en este crimen de odio? |
114 |
23. ¿El autor era un hombre o una mujer? |
114 |
23. ¿El autor era un hombre o una mujer? |
114 |
23. ¿El autor era un hombre o una mujer? |
114 |
24. Relación con el agresor |
114 |
24. Relación con el agresor |
114 |
24. Relación con el agresor |
114 |
25. ¿Denunció a algún organismo policial? |
114 |
25. ¿Denunció a algún organismo policial? |
114 |
25. ¿Denunció a algún organismo policial? |
114 |
- |
114 |
3.1.1.Tasa general de infra denuncia |
115 |
- |
115 |
3.1.2.Variables sociodemográficas |
115 |
- |
115 |
- |
115 |
- |
115 |
- |
115 |
- |
115 |
- |
115 |
Texto_Base |
116 |
Table |
116 |
TBody |
116 |
TR |
116 |
¿Lo denunciaste? |
116 |
¿Lo denunciaste? |
116 |
Pregunta |
116 |
Pregunta |
116 |
Pregunta |
116 |
Respuestas |
116 |
Respuestas |
116 |
No |
116 |
No |
116 |
Sí |
116 |
Sí |
116 |
Chi-cuadrado, gl y p-valor |
116 |
Chi-cuadrado, gl y p-valor |
116 |
Sexo |
116 |
Sexo |
116 |
Sexo |
116 |
Hombre |
116 |
Hombre |
116 |
190 (88,4 %) |
116 |
190 (88,4 %) |
116 |
25 (11,6 %) |
116 |
25 (11,6 %) |
116 |
Chi-cuadrado = 0,33, df = 1, |
116 |
Chi-cuadrado = 0,33, df = 1, |
116 |
p = 0,56 |
116 |
Mujer |
116 |
Mujer |
116 |
Mujer |
116 |
174 (90,6 %) |
116 |
174 (90,6 %) |
116 |
18 (9,4 %) |
116 |
18 (9,4 %) |
116 |
Edad |
116 |
Edad |
116 |
Edad |
116 |
18-25 |
116 |
18-25 |
116 |
67 (97,1 %) |
116 |
67 (97,1 %) |
116 |
2 (2,9 %) |
116 |
2 (2,9 %) |
116 |
Chi-cuadrado = 6,32, gl = 3, |
116 |
Chi-cuadrado = 6,32, gl = 3, |
116 |
p = 0,095 |
116 |
26-40 |
116 |
26-40 |
116 |
26-40 |
116 |
147 (89,6 %) |
116 |
147 (89,6 %) |
116 |
17 (10,4 %) |
116 |
17 (10,4 %) |
116 |
41-50 |
116 |
41-50 |
116 |
41-50 |
116 |
86 (86,9 %) |
116 |
86 (86,9 %) |
116 |
13 (13,1 %) |
116 |
13 (13,1 %) |
116 |
51-65 |
116 |
51-65 |
116 |
51-65 |
116 |
64 (85,3 %) |
116 |
64 (85,3 %) |
116 |
11 (14.,7 %) |
116 |
11 (14.,7 %) |
116 |
País de nacimiento (continente/región) |
116 |
País de nacimiento (continente/región) |
116 |
País de nacimiento (continente/región) |
116 |
- |
116 |
- |
116 |
África |
116 |
África |
116 |
18 (90,0 %) |
116 |
18 (90,0 %) |
116 |
2 (10,0 %) |
116 |
2 (10,0 %) |
116 |
Chi-cuadrado = 1,80, df = 3, |
116 |
Chi-cuadrado = 1,80, df = 3, |
116 |
p = 0,61 |
116 |
América |
116 |
América |
116 |
América |
116 |
26 (86,7 %) |
116 |
26 (86,7 %) |
116 |
4 (13,3 %) |
116 |
4 (13,3 %) |
116 |
España |
116 |
España |
116 |
España |
116 |
308 (90,1 %) |
116 |
308 (90,1 %) |
116 |
34 (9,9 %) |
116 |
34 (9,9 %) |
116 |
Europa |
116 |
Europa |
116 |
Europa |
116 |
12 (80 %) |
116 |
12 (80 %) |
116 |
3 (20 %) |
116 |
3 (20 %) |
116 |
Nivel de educación |
116 |
Nivel de educación |
116 |
Nivel de educación |
116 |
|
116 |
Sin estudios |
116 |
Sin estudios |
116 |
17 (100,0 %) |
116 |
17 (100,0 %) |
116 |
0 (0,0 %) |
116 |
0 (0,0 %) |
116 |
Chi-cuadrado = 9,38, gl = 3, |
116 |
Chi-cuadrado = 9,38, gl = 3, |
116 |
p = 0,019 |
116 |
Estudios básicos |
116 |
Estudios básicos |
116 |
Estudios básicos |
116 |
56 (80,0 %) |
116 |
56 (80,0 %) |
116 |
14 (20.0 %) |
116 |
14 (20.0 %) |
116 |
Estudios intermedios |
116 |
Estudios intermedios |
116 |
Estudios intermedios |
116 |
97 (90,7 %) |
116 |
97 (90,7 %) |
116 |
10 (9,3 %) |
116 |
10 (9,3 %) |
116 |
Estudios universitarios |
116 |
Estudios universitarios |
116 |
Estudios universitarios |
116 |
194 (91,1 %) |
116 |
194 (91,1 %) |
116 |
19 (8,9 %) |
116 |
19 (8,9 %) |
116 |
Situación laboral |
116 |
Situación laboral |
116 |
Situación laboral |
116 |
Desempleado |
116 |
Desempleado |
116 |
73 (78,5 %) |
116 |
73 (78,5 %) |
116 |
20 (21,5 %) |
116 |
20 (21,5 %) |
116 |
Chi-cuadrado = 17,55, gl = 3, |
116 |
Chi-cuadrado = 17,55, gl = 3, |
116 |
p < 0,001 |
116 |
Estudiando |
116 |
Estudiando |
116 |
Estudiando |
116 |
65 (95,6 %) |
116 |
65 (95,6 %) |
116 |
3 (4,4 %) |
116 |
3 (4,4 %) |
116 |
Jubilado |
116 |
Jubilado |
116 |
Jubilado |
116 |
15 (83,3 %) |
116 |
15 (83,3 %) |
116 |
3 (16,7 %) |
116 |
3 (16,7 %) |
116 |
Trabajando |
116 |
Trabajando |
116 |
Trabajando |
116 |
211 (92,5 %) |
116 |
211 (92,5 %) |
116 |
17 (7,5 %) |
116 |
17 (7,5 %) |
116 |
|
116 |
|
116 |
- |
116 |
- |
116 |
- |
117 |
- |
117 |
|
117 |
- |
117 |
|
117 |
|
117 |
- |
117 |
3.1.3.Preguntas específicas |
118 |
- |
118 |
- |
118 |
- |
118 |
- |
118 |
- |
118 |
- |
118 |
Pregunta |
119 |
Pregunta |
119 |
Pregunta |
119 |
Pregunta |
119 |
Pregunta |
119 |
Pregunta |
119 |
Respuestas |
119 |
Respuestas |
119 |
¿Lo denunciaste? |
119 |
¿Lo denunciaste? |
119 |
Chi-cuadrado, gl y p-valor |
119 |
Chi-cuadrado, gl y p-valor |
119 |
No |
119 |
No |
119 |
No |
119 |
Sí |
119 |
Sí |
119 |
Discriminación por covid-19 |
119 |
Discriminación por covid-19 |
119 |
Discriminación por covid-19 |
119 |
No |
119 |
No |
119 |
280 (91,2 %) |
119 |
280 (91,2 %) |
119 |
27 (8,8 %) |
119 |
27 (8,8 %) |
119 |
Chi-cuadrado = 4.13, gl = 1, p = 0,047 |
119 |
Chi-cuadrado = 4.13, gl = 1, p = 0,047 |
119 |
|
119 |
Sí |
119 |
Sí |
119 |
Sí |
119 |
110 (84,6 %) |
119 |
110 (84,6 %) |
119 |
20 (15,4 %) |
119 |
20 (15,4 %) |
119 |
¿Sufriste más de un delito de odio en los últimos 5 años? |
119 |
¿Sufriste más de un delito de odio en los últimos 5 años? |
119 |
¿Sufriste más de un delito de odio en los últimos 5 años? |
119 |
|
119 |
No |
119 |
No |
119 |
218 (85,5 %) |
119 |
218 (85,5 %) |
119 |
37 (14,5 %) |
119 |
37 (14,5 %) |
119 |
Chi-cuadrado = 8,99, gl = 1, p < 0,001 |
119 |
Chi-cuadrado = 8,99, gl = 1, p < 0,001 |
119 |
|
119 |
Sí |
119 |
Sí |
119 |
Sí |
119 |
172 (94,5 %) |
119 |
172 (94,5 %) |
119 |
10 (5,5 %) |
119 |
10 (5,5 %) |
119 |
Relación con el agresor |
119 |
Relación con el agresor |
119 |
Relación con el agresor |
119 |
Amigo |
119 |
Amigo |
119 |
17 (100,0 %) |
119 |
17 (100,0 %) |
119 |
0 (0,0 %) |
119 |
0 (0,0 %) |
119 |
Chi-cuadrado = 26,09, gl = 6, p < 0,001 |
119 |
Chi-cuadrado = 26,09, gl = 6, p < 0,001 |
119 |
|
119 |
Compañero de clase |
119 |
Compañero de clase |
119 |
Compañero de clase |
119 |
26 (100,0 %) |
119 |
26 (100,0 %) |
119 |
0 (0,0 %) |
119 |
0 (0,0 %) |
119 |
Compañero de trabajo |
119 |
Compañero de trabajo |
119 |
Compañero de trabajo |
119 |
47 (94,0 %) |
119 |
47 (94,0 %) |
119 |
3 (6,0 %) |
119 |
3 (6,0 %) |
119 |
Desconocido |
119 |
Desconocido |
119 |
Desconocido |
119 |
254 (89,4 %) |
119 |
254 (89,4 %) |
119 |
30 (10,6 %) |
119 |
30 (10,6 %) |
119 |
Familiar |
119 |
Familiar |
119 |
Familiar |
119 |
14 (77,8 %) |
119 |
14 (77,8 %) |
119 |
4 (22,2 %) |
119 |
4 (22,2 %) |
119 |
Otras respuestas |
119 |
Otras respuestas |
119 |
Otras respuestas |
119 |
25 (86,2 %) |
119 |
25 (86,2 %) |
119 |
4 (13,8 %) |
119 |
4 (13,8 %) |
119 |
Vecino |
119 |
Vecino |
119 |
Vecino |
119 |
7 (53,8 %) |
119 |
7 (53,8 %) |
119 |
6 (46,2 %) |
119 |
6 (46,2 %) |
119 |
Sexo del agresor |
119 |
Sexo del agresor |
119 |
Sexo del agresor |
119 |
|
119 |
Hombres y mujeres |
119 |
Hombres y mujeres |
119 |
146 (90,1 %) |
119 |
146 (90,1 %) |
119 |
16 (9,9 %) |
119 |
16 (9,9 %) |
119 |
Chi-cuadrado = 6,67, gl = 3,p = 0,062 |
119 |
Chi-cuadrado = 6,67, gl = 3,p = 0,062 |
119 |
|
119 |
Hombre/s |
119 |
Hombre/s |
119 |
Hombre/s |
119 |
190 (86,4 %) |
119 |
190 (86,4 %) |
119 |
30 (13,6 %) |
119 |
30 (13,6 %) |
119 |
Mujer |
119 |
Mujer |
119 |
Mujer |
119 |
40 (97,6 %) |
119 |
40 (97,6 %) |
119 |
1 (2,4 %) |
119 |
1 (2,4 %) |
119 |
No lo recuerdo |
119 |
No lo recuerdo |
119 |
No lo recuerdo |
119 |
14 (100,0 %) |
119 |
14 (100,0 %) |
119 |
0 (0,0 %) |
119 |
0 (0,0 %) |
119 |
|
119 |
|
119 |
|
119 |
- |
119 |
- |
119 |
3.1.4.Preguntas relacionadas con diferentes |
119 |
tipologías delictivas |
119 |
- |
119 |
- |
119 |
- |
119 |
- |
120 |
Pregunta |
120 |
Pregunta |
120 |
Pregunta |
120 |
Pregunta |
120 |
Pregunta |
120 |
Pregunta |
120 |
Respuestas |
120 |
Respuestas |
120 |
¿Lo denunciaste? |
120 |
¿Lo denunciaste? |
120 |
Chi-cuadrado, gl and p-value |
120 |
Chi-cuadrado, gl and p-value |
120 |
No |
120 |
No |
120 |
No |
120 |
Sí |
120 |
Sí |
120 |
Comentarios o gestos ofensivos |
120 |
Comentarios o gestos ofensivos |
120 |
Comentarios o gestos ofensivos |
120 |
Hasta cinco veces |
120 |
Hasta cinco veces |
120 |
143 (88,3 %) |
120 |
143 (88,3 %) |
120 |
19 (11,7 %) |
120 |
19 (11,7 %) |
120 |
Chi-cuadrado = 0,70, gl = 4, |
120 |
Chi-cuadrado = 0,70, gl = 4, |
120 |
p = 0,96 |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
53 (89,8 %) |
120 |
53 (89,8 %) |
120 |
6 (10,2 %) |
120 |
6 (10,2 %) |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
156 (89,1 %) |
120 |
156 (89,1 %) |
120 |
19 (10,9 %) |
120 |
19 (10,9 %) |
120 |
No lo sé |
120 |
No lo sé |
120 |
No lo sé |
120 |
14 (93,3 %) |
120 |
14 (93,3 %) |
120 |
1 (6,7 %) |
120 |
1 (6,7 %) |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
24 (92,3 %) |
120 |
24 (92,3 %) |
120 |
2 (7,7 %) |
120 |
2 (7,7 %) |
120 |
Recibir amenazas de naturaleza violenta |
120 |
Recibir amenazas de naturaleza violenta |
120 |
Recibir amenazas de naturaleza violenta |
120 |
Hasta cinco veces |
120 |
Hasta cinco veces |
120 |
164 (92,1 %) |
120 |
164 (92,1 %) |
120 |
14 (7,9 %) |
120 |
14 (7,9 %) |
120 |
Chi-cuadrado = 18,34, gl = 4, |
120 |
Chi-cuadrado = 18,34, gl = 4, |
120 |
p = 0,003 |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
20 (76,9 %) |
120 |
20 (76,9 %) |
120 |
6 (23,1 %) |
120 |
6 (23,1 %) |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
25 (71,4 %) |
120 |
25 (71,4 %) |
120 |
10 (28,6 %) |
120 |
10 (28,6 %) |
120 |
No lo sé |
120 |
No lo sé |
120 |
No lo sé |
120 |
16 (88,9 %) |
120 |
16 (88,9 %) |
120 |
2 (11,1 %) |
120 |
2 (11,1 %) |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
165 (91,7 %) |
120 |
165 (91,7 %) |
120 |
15 (8,3 %) |
120 |
15 (8,3 %) |
120 |
Ser víctima de agresiones |
120 |
Ser víctima de agresiones |
120 |
Ser víctima de agresiones |
120 |
Hasta cinco veces |
120 |
Hasta cinco veces |
120 |
99 (79,8 %) |
120 |
99 (79,8 %) |
120 |
25 (20,2 %) |
120 |
25 (20,2 %) |
120 |
Chi-cuadrado = 31,77, gl = 4, |
120 |
Chi-cuadrado = 31,77, gl = 4, |
120 |
p < 0,001 |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
5 (71,4 %) |
120 |
5 (71,4 %) |
120 |
2 (28,6 %) |
120 |
2 (28,6 %) |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
13 (72,2 %) |
120 |
13 (72,2 %) |
120 |
5 (27,8 %) |
120 |
5 (27,8 %) |
120 |
No lo sé |
120 |
No lo sé |
120 |
No lo sé |
120 |
6 (75,0 %) |
120 |
6 (75,0 %) |
120 |
2 (25,0 %) |
120 |
2 (25,0 %) |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
267 (95,4 %) |
120 |
267 (95,4 %) |
120 |
13 (4,6 %) |
120 |
13 (4,6 %) |
120 |
Ofensas o amenazas a través de rr.ss o Internet |
120 |
Ofensas o amenazas a través de rr.ss o Internet |
120 |
Ofensas o amenazas a través de rr.ss o Internet |
120 |
|
120 |
Hasta cinco veces |
120 |
Hasta cinco veces |
120 |
95 (91,3 %) |
120 |
95 (91,3 %) |
120 |
9 (8,7 %) |
120 |
9 (8,7 %) |
120 |
Chi-cuadrado = 1,71, gl = 4, |
120 |
Chi-cuadrado = 1,71, gl = 4, |
120 |
p < 0,81 |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
25 (83,3 %) |
120 |
25 (83,3 %) |
120 |
5 (16,7 %) |
120 |
5 (16,7 %) |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
84 (88,4 %) |
120 |
84 (88,4 %) |
120 |
11 (11,6 %) |
120 |
11 (11,6 %) |
120 |
No lo sé |
120 |
No lo sé |
120 |
No lo sé |
120 |
11 (91,7 %) |
120 |
11 (91,7 %) |
120 |
1 (8,3 %) |
120 |
1 (8,3 %) |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
175 (89,3 %) |
120 |
175 (89,3 %) |
120 |
21 (10,7 %) |
120 |
21 (10,7 %) |
120 |
Recibir SMS, e-mails, etc. ofensivos o amenazantes |
120 |
Recibir SMS, e-mails, etc. ofensivos o amenazantes |
120 |
Recibir SMS, e-mails, etc. ofensivos o amenazantes |
120 |
Hasta cinco veces |
120 |
Hasta cinco veces |
120 |
46 (86,8 %) |
120 |
46 (86,8 %) |
120 |
7 (13,2 %) |
120 |
7 (13,2 %) |
120 |
Chi-cuadrado = 12,78, gl = 4, |
120 |
Chi-cuadrado = 12,78, gl = 4, |
120 |
p < 0,012 |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
9 (64,3 %) |
120 |
9 (64,3 %) |
120 |
5 (35,7 %) |
120 |
5 (35,7 %) |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
22 (81,5 %) |
120 |
22 (81,5 %) |
120 |
5 (18,5 %) |
120 |
5 (18,5 %) |
120 |
No lo sé |
120 |
No lo sé |
120 |
No lo sé |
120 |
6 (85,7 %) |
120 |
6 (85,7 %) |
120 |
1 (14,3 %) |
120 |
1 (14,3 %) |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
307 (91,4 %) |
120 |
307 (91,4 %) |
120 |
29 (8,6 %) |
120 |
29 (8,6 %) |
120 |
Trato discriminatorio |
120 |
Trato discriminatorio |
120 |
Trato discriminatorio |
120 |
Hasta cinco veces |
120 |
Hasta cinco veces |
120 |
126 (92,0 %) |
120 |
126 (92,0 %) |
120 |
11 (8,0 %) |
120 |
11 (8,0 %) |
120 |
Chi-cuadrado = 4,58, gl = 4, |
120 |
Chi-cuadrado = 4,58, gl = 4, |
120 |
p = 0,33 |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
De 6 a 10 veces |
120 |
40 (87,0 %) |
120 |
40 (87,0 %) |
120 |
6 (13,0 %) |
120 |
6 (13,0 %) |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
Más de 10 veces |
120 |
121 (91,0 %) |
120 |
121 (91,0 %) |
120 |
12 (9,0 %) |
120 |
12 (9,0 %) |
120 |
No lo sé |
120 |
No lo sé |
120 |
No lo sé |
120 |
11 (78,6 %) |
120 |
11 (78,6 %) |
120 |
3 (21,4 %) |
120 |
3 (21,4 %) |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
Nunca me ha ocurrido |
120 |
92 (86,0 %) |
120 |
92 (86,0 %) |
120 |
15 (14,0 %) |
120 |
15 (14,0 %) |
120 |
- |
120 |
3.1.5.Perfil de la víctima según los datos del SEC |
121 |
- |
121 |
Variable |
121 |
Variable |
121 |
Variable |
121 |
Variable |
121 |
Variable |
121 |
Variable |
121 |
Respuestas |
121 |
Respuestas |
121 |
Tamaño muestral (n) |
121 |
Tamaño muestral (n) |
121 |
Sexo |
121 |
Sexo |
121 |
Sexo |
121 |
Femenino |
121 |
Femenino |
121 |
3873 (397 %) |
121 |
3873 (397 %) |
121 |
Masculino |
121 |
Masculino |
121 |
Masculino |
121 |
5882 (60,3 %) |
121 |
5882 (60,3 %) |
121 |
Edad |
121 |
Edad |
121 |
Edad |
121 |
< 18 |
121 |
< 18 |
121 |
1119 (11,5 %) |
121 |
1119 (11,5 %) |
121 |
18-25 |
121 |
18-25 |
121 |
18-25 |
121 |
1728 (17,7 %) |
121 |
1728 (17,7 %) |
121 |
26-40 |
121 |
26-40 |
121 |
26-40 |
121 |
3104 (31,8 %) |
121 |
3104 (31,8 %) |
121 |
41-50 |
121 |
41-50 |
121 |
41-50 |
121 |
1982 (20,3 %) |
121 |
1982 (20,3 %) |
121 |
51-65 |
121 |
51-65 |
121 |
51-65 |
121 |
1428 (14,6 %) |
121 |
1428 (14,6 %) |
121 |
> 65 |
121 |
> 65 |
121 |
> 65 |
121 |
394 (4,04 %) |
121 |
394 (4,04 %) |
121 |
Nacionalidad |
121 |
Nacionalidad |
121 |
Nacionalidad |
121 |
África |
121 |
África |
121 |
1387 (14,2 %) |
121 |
1387 (14,2 %) |
121 |
América |
121 |
América |
121 |
América |
121 |
844 (8,65 %) |
121 |
844 (8,65 %) |
121 |
Asia |
121 |
Asia |
121 |
Asia |
121 |
178 (1,82 %) |
121 |
178 (1,82 %) |
121 |
Unión Europea |
121 |
Unión Europea |
121 |
Unión Europea |
121 |
305 (3,13 %) |
121 |
305 (3,13 %) |
121 |
Resto de Europa |
121 |
Resto de Europa |
121 |
Resto de Europa |
121 |
76 (0,78 %) |
121 |
76 (0,78 %) |
121 |
Oceanía |
121 |
Oceanía |
121 |
Oceanía |
121 |
1 (01 %)) |
121 |
1 (01 %)) |
121 |
España |
121 |
España |
121 |
España |
121 |
6964 (71,3 %) |
121 |
6964 (71,3 %) |
121 |
Tabla.5..Perfil.de.las.víctimas.que.denunciaron.un.delito.de.odio.en.España.entre.2014.y.2020.(n = 9755),.datos del Sistema Estadístico de Criminalidad (Ministerio del Interior, España). |
121 |
Variable |
122 |
Variable |
122 |
Variable |
122 |
Variable |
122 |
Variable |
122 |
Variable |
122 |
Variable |
122 |
Respuestas |
122 |
Respuestas |
122 |
Respuestas |
122 |
Sexo/género |
122 |
Sexo/género |
122 |
Sexo/género |
122 |
Chi-sq, gl y p-valor |
122 |
Chi-sq, gl y p-valor |
122 |
Chi-sq, gl y p-valor |
122 |
Mujer |
122 |
Mujer |
122 |
Mujer |
122 |
Mujer |
122 |
Hombre |
122 |
Hombre |
122 |
Hombre |
122 |
Edad |
122 |
Edad |
122 |
Edad |
122 |
Edad |
122 |
< 18 |
122 |
< 18 |
122 |
< 18 |
122 |
580 (51,8 %) |
122 |
580 (51,8 %) |
122 |
580 (51,8 %) |
122 |
539 (48,2 %) |
122 |
539 (48,2 %) |
122 |
539 (48,2 %) |
122 |
Chi-sq = 102,62, df = 5, |
122 |
Chi-sq = 102,62, df = 5, |
122 |
Chi-sq = 102,62, df = 5, |
122 |
p < 0,001 |
122 |
p < 0,001 |
122 |
18-25 |
122 |
18-25 |
122 |
18-25 |
122 |
18-25 |
122 |
647 (37,4%) |
122 |
647 (37,4%) |
122 |
647 (37,4%) |
122 |
1081 (62,6 %) |
122 |
1081 (62,6 %) |
122 |
1081 (62,6 %) |
122 |
26-40 |
122 |
26-40 |
122 |
26-40 |
122 |
26-40 |
122 |
1262 (40,7 %) |
122 |
1262 (40,7 %) |
122 |
1262 (40,7 %) |
122 |
1842 (59,3 %) |
122 |
1842 (59,3 %) |
122 |
1842 (59,3 %) |
122 |
41-50 |
122 |
41-50 |
122 |
41-50 |
122 |
41-50 |
122 |
772 (39,0 %) |
122 |
772 (39,0 %) |
122 |
772 (39,0 %) |
122 |
1210 (61,0 %) |
122 |
1210 (61,0 %) |
122 |
1210 (61,0 %) |
122 |
51-65 |
122 |
51-65 |
122 |
51-65 |
122 |
51-65 |
122 |
482 (33,8 %) |
122 |
482 (33,8 %) |
122 |
482 (33,8 %) |
122 |
946 (66,2 %) |
122 |
946 (66,2 %) |
122 |
946 (66,2 %) |
122 |
> 65 |
122 |
> 65 |
122 |
> 65 |
122 |
> 65 |
122 |
130 (33,0 %) |
122 |
130 (33,0 %) |
122 |
130 (33,0 %) |
122 |
264 (67,0 %) |
122 |
264 (67,0 %) |
122 |
264 (67,0 %) |
122 |
Nacionalidad |
122 |
Nacionalidad |
122 |
Nacionalidad |
122 |
Nacionalidad |
122 |
|
122 |
(continente/región) |
122 |
África |
122 |
África |
122 |
África |
122 |
450 (32,4 %) |
122 |
450 (32,4 %) |
122 |
450 (32,4 %) |
122 |
937 (67,6 %) |
122 |
937 (67,6 %) |
122 |
937 (67,6 %) |
122 |
Chi-sq = 119.26, df = 6, |
122 |
Chi-sq = 119.26, df = 6, |
122 |
Chi-sq = 119.26, df = 6, |
122 |
p < 0,001 |
122 |
p < 0,001 |
122 |
América |
122 |
América |
122 |
América |
122 |
América |
122 |
448 (53,1 %) |
122 |
448 (53,1 %) |
122 |
448 (53,1 %) |
122 |
396 (46,9 %) |
122 |
396 (46,9 %) |
122 |
396 (46,9 %) |
122 |
Asia |
122 |
Asia |
122 |
Asia |
122 |
Asia |
122 |
41 (23,0 %) |
122 |
41 (23,0 %) |
122 |
41 (23,0 %) |
122 |
137 (770 %) |
122 |
137 (770 %) |
122 |
137 (770 %) |
122 |
Unión Europea |
122 |
Unión Europea |
122 |
Unión Europea |
122 |
Unión Europea |
122 |
136 (44,6 %) |
122 |
136 (44,6 %) |
122 |
136 (44,6 %) |
122 |
169 (55.,4 %) |
122 |
169 (55.,4 %) |
122 |
169 (55.,4 %) |
122 |
Resto de Europa |
122 |
Resto de Europa |
122 |
Resto de Europa |
122 |
Resto de Europa |
122 |
35 (46,1 %) |
122 |
35 (46,1 %) |
122 |
35 (46,1 %) |
122 |
41 (53,9 %) |
122 |
41 (53,9 %) |
122 |
41 (53,9 %) |
122 |
Oceanía |
122 |
Oceanía |
122 |
Oceanía |
122 |
Oceanía |
122 |
0 (0.0 %) |
122 |
0 (0.0 %) |
122 |
0 (0.0 %) |
122 |
1 (100,0% %) |
122 |
1 (100,0% %) |
122 |
1 (100,0% %) |
122 |
España |
122 |
España |
122 |
España |
122 |
España |
122 |
2763 (39.7 %) |
122 |
2763 (39.7 %) |
122 |
2763 (39.7 %) |
122 |
4201 (60,3 %) |
122 |
4201 (60,3 %) |
122 |
4201 (60,3 %) |
122 |
|
122 |
|
122 |
- |
122 |
- |
122 |
- |
122 |
- |
122 |
Discusión |
123 |
4 |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
123 |
- |
124 |
Por otro lado, del hecho de estar cursando estudios suele estar bas |
124 |
- |
124 |
- |
124 |
- |
124 |
- |
124 |
- |
124 |
- |
124 |
- |
124 |
- |
125 |
- |
125 |
- |
125 |
- |
125 |
- |
125 |
- |
125 |
- |
125 |
- |
125 |
- |
126 |
- |
126 |
- |
126 |
- |
126 |
- |
126 |
- |
126 |
- |
126 |
- |
126 |
- |
127 |
- |
127 |
- |
127 |
- |
127 |
5 |
127 |
5 |
127 |
5 La pregunta sobre las causas de por qué no se denunció era del tipo multirrespuesta, por lo que los porcentajes.no.son.complementarios,.es.decir,.no.suman.100 %.sino.más. |
127 |
5 La pregunta sobre las causas de por qué no se denunció era del tipo multirrespuesta, por lo que los porcentajes.no.son.complementarios,.es.decir,.no.suman.100 %.sino.más. |
127 |
- |
127 |
- |
127 |
- |
128 |
- |
128 |
- |
128 |
- |
128 |
- |
128 |
- |
128 |
- |
128 |
- |
128 |
- |
129 |
- |
129 |
- |
129 |
- |
129 |
- |
129 |
- |
129 |
- |
129 |
- |
129 |
- |
129 |
- |
130 |
- |
130 |
Conclusiones |
130 |
5 |
130 |
- |
130 |
- |
130 |
- |
130 |
- |
131 |
- |
131 |
- |
131 |
- |
131 |
- |
131 |
- |
131 |
- |
131 |
- |
131 |
6 |
132 |
6 |
132 |
6 Disponible en: https://cisdoproject.eu/ |
132 |
6 Disponible en: https://cisdoproject.eu/ |
132 |
Figure |
104 |
|
104 |
Figure |
117 |
Figure |
117 |
Figure |
122 |
Figure 3. Distribución espacial de los individuos del análisis de correspondencias múltiple utilizando los datos |
122 |
Figure 3. Distribución espacial de los individuos del análisis de correspondencias múltiple utilizando los datos |
122 |
Figure 3. Distribución espacial de los individuos del análisis de correspondencias múltiple utilizando los datos |
122 |
provenientes.del.Sistema.Estadístico.de.Criminalidad.(Ministerio.del.Interior,.España).(n = 9538)..En.este.análisis. |
122 |
se.utilizaron.tres.variables.sociodemográficas.más.otra.de.naturaleza.específica:.motivación.de.la.discriminación,. |
122 |
edad,.nacionalidad.y.sexo/género..Las.dimensiones.1.y.2,.las.más.importantes.y.que.explican.juntas.el.18,9 %. |
122 |
de la variabilidad, no logran agrupar de forma diferenciada los diferentes niveles de respuesta de las variables |
122 |
utilizadas. Sin embargo, se observan algunos patrones de interés, como por ejemplo en la variable de la edad. Los |
122 |
más jóvenes, que son proporcionalmente más mujeres que hombres, parecen haber experimentado más delitos |
122 |
de odio relacionados con la orientación o identidad sexual. Sin embargo, las personas mayores, que son en mayor |
122 |
proporción hombres que mujeres, han sufrido más delitos de odio basados en su ideología y en sus creencias. |
122 |
Figure |
133 |
5 |
134 |
5 |
134 |
5 |
134 |
Implantación de un sistema de identificación |
134 |
Implantación de un sistema de identificación |
134 |
Implantación de un sistema de identificación |
134 |
RFID para el control del material de dotación |
134 |
policial de uso colectivo |
134 |
Luis Benito RIAL IGLESIAS |
134 |
Luis Benito RIAL IGLESIAS |
134 |
Inspector de la Policía Nacional, diplomado en Criminología y, actualmente, destinado en la Comisaría Local de Vigo-Redondela. |
134 |
Inspector de la Policía Nacional, diplomado en Criminología y, actualmente, destinado en la Comisaría Local de Vigo-Redondela. |
134 |
L |
135 |
|
135 |
|
135 |
- |
135 |
Introducción |
136 |
Introducción |
136 |
1 |
136 |
- |
136 |
- |
136 |
- |
136 |
- |
136 |
- |
136 |
- |
136 |
- |
136 |
1 |
136 |
1 |
136 |
1 Hace referencia a la Orden General por la que se crean estos nuevos organismos |
136 |
1 Hace referencia a la Orden General por la que se crean estos nuevos organismos |
136 |
- |
136 |
- |
136 |
- |
136 |
3 |
137 |
3 |
137 |
3 Número 345, Revista Policía (Cursos de verano de El Escorial, 2020) |
137 |
3 Número 345, Revista Policía (Cursos de verano de El Escorial, 2020) |
137 |
- |
137 |
- |
137 |
Todo proceso de cambio, en lo que a transformación digital se refiere, debe abordarse desde una triple óptica: |
137 |
- |
137 |
· |
137 |
· |
137 |
· |
137 |
· |
137 |
|
137 |
La tecnología puramente dicha, entendida como aquellas aplicaciones o elementos digitales. |
137 |
- |
137 |
· |
137 |
· |
137 |
· |
137 |
|
137 |
La adecuación de los procedimientos de trabajo para adaptarlos a la nueva tecnología. |
137 |
· |
137 |
· |
137 |
· |
137 |
|
137 |
- |
137 |
- |
137 |
- |
137 |
- |
138 |
- |
138 |
- |
138 |
- |
138 |
- |
138 |
- |
138 |
- |
138 |
- |
138 |
- |
138 |
- |
139 |
- |
139 |
- |
139 |
- |
139 |
- |
139 |
- |
139 |
- |
139 |
- |
139 |
- |
139 |
- |
139 |
- |
139 |
- |
140 |
- |
140 |
- |
140 |
- |
140 |
- |
140 |
Ante la problemática expuesta, este autor plantea como hipótesis la utilización de la tecnología RFID para el control del material asignado a un grupo de Seguridad Ciudadana. |
140 |
- |
140 |
Objetivos del proyecto |
141 |
2 |
141 |
- |
141 |
- |
141 |
· |
141 |
· |
141 |
· |
141 |
· |
141 |
|
141 |
Garantizar el registro automático y en tiempo real del material que entra o sale de dependencias. |
141 |
· |
141 |
· |
141 |
· |
141 |
|
141 |
Dejar constancia exacta de qué funcionario lo porta en cada momento, asegurando así su trazabilidad. |
141 |
- |
141 |
· |
141 |
· |
141 |
· |
141 |
|
141 |
- |
141 |
- |
141 |
· |
142 |
· |
142 |
· |
142 |
|
142 |
- |
142 |
- |
142 |
- |
142 |
Tal avance experimentó un amplio desarrollo durante los años 70, así en 1973 Charles Watson patentó la tecnología que actualmente conocemos como RFID pasiva y se expandió su uso comercial. |
142 |
- |
142 |
- |
142 |
- |
143 |
- |
143 |
La tecnología RFID permite identificar y transmitir la información sobre un objeto, a través de ondas de radiofrecuencia; para esto se necesita: |
143 |
- |
143 |
· |
143 |
· |
143 |
· |
143 |
· |
143 |
|
143 |
Una etiqueta RFID (RF-tag), la cual permitirá almacenar, transmitir o identificar esos datos |
143 |
· |
143 |
· |
143 |
· |
143 |
|
143 |
Un lector (transceiver) para leer esos datos y una antena que identificará la etiqueta y leerá a distancia el contenido de la etiqueta inteligente pegada al objeto |
143 |
- |
143 |
· |
143 |
· |
143 |
· |
143 |
|
143 |
Además, dependiendo del tamaño del almacén, también se podrían instalar arcos de lectura o portales RFID. |
143 |
- |
143 |
- |
143 |
- |
143 |
· |
143 |
· |
143 |
· |
143 |
· |
143 |
|
143 |
Control de accesos: peajes, aparcamientos, acceso a edificios e instalaciones. |
143 |
- |
143 |
· |
143 |
· |
143 |
· |
143 |
|
143 |
Sistemas de prepago en medios de transporte. |
143 |
· |
144 |
· |
144 |
· |
144 |
|
144 |
Identificación, localización y monitorización de personas, animales o materiales. |
144 |
- |
144 |
- |
144 |
- |
144 |
- |
144 |
- |
144 |
- |
144 |
- |
144 |
2.1.Descripción de los principales elementos empleados |
144 |
por la tecnologia RFID |
144 |
A continuación, se detallan los componentes fundamentales que resultarían necesarios para poder implementar un sistema RFID. |
144 |
2.1.1.Tipos de etiquetas o “tags” |
144 |
- |
145 |
- |
145 |
- |
145 |
- |
145 |
- |
145 |
- |
145 |
- |
145 |
· |
145 |
· |
145 |
· |
145 |
· |
145 |
|
145 |
Según su capacidad de programación las etiquetas pueden ser: |
145 |
» |
145 |
» |
145 |
» |
145 |
» |
145 |
|
145 |
De solo lectura: se programan durante su fabricación y no pueden ser reprogramadas, el código que contiene es único y es personalizado en la fabricación |
145 |
» |
146 |
» |
146 |
» |
146 |
|
146 |
De una escritura y múltiples lecturas: permiten una única reprogramación, puede ser modificada por el lector |
146 |
» |
146 |
» |
146 |
» |
146 |
|
146 |
De lectura/escritura: permiten múltiples reprogramaciones. |
146 |
· |
146 |
· |
146 |
· |
146 |
|
146 |
Según el modo de alimentación de las etiquetas pueden ser: |
146 |
» |
146 |
» |
146 |
» |
146 |
» |
146 |
|
146 |
Activos: si requieren de una batería para transmitir la información |
146 |
- |
146 |
» |
146 |
» |
146 |
» |
146 |
|
146 |
Pasivos: no necesitan batería |
146 |
- |
146 |
- |
146 |
- |
146 |
- |
146 |
- |
146 |
- |
146 |
- |
146 |
· |
146 |
· |
146 |
· |
146 |
· |
146 |
|
146 |
Según el rango de frecuencia de las etiquetas pueden ser: |
146 |
» |
146 |
» |
146 |
» |
146 |
» |
146 |
|
146 |
- |
146 |
» |
147 |
» |
147 |
» |
147 |
|
147 |
Alta frecuencia (HF): cuando la frecuencia de funcionamiento es de 13.56Mhz, al igual que la etiqueta de baja frecuencia, también es una etiqueta pasiva y de lectura inferior a un metro. |
147 |
» |
147 |
» |
147 |
» |
147 |
|
147 |
) |
147 |
- |
147 |
» |
147 |
» |
147 |
» |
147 |
|
147 |
- |
147 |
- |
147 |
- |
147 |
Las etiquetas pueden adoptar múltiples formas para adaptarlas al cometido al que van destinadas, duración, distancia de lectura, características del objeto de destino, etc., y pueden ser: |
147 |
- |
147 |
» |
147 |
» |
147 |
» |
147 |
» |
147 |
|
147 |
Pegatinas RFID, consisten en material de cobertura, incrustaciones, capa adhesiva, se puede unir fácil y directamente al objeto de destino, es muy económica. |
147 |
- |
147 |
» |
147 |
» |
147 |
» |
147 |
|
147 |
Etiquetas RFID de plástico, la más común es la tarjeta de PVC, se usan sobre todo para control de accesos |
147 |
» |
147 |
» |
147 |
» |
147 |
|
147 |
Etiquetas de tubo de vidrio RFID, que encapsulan chips y antenas dentro de diferentes formas de recipientes de vidrio, muy utilizado en identificación de animales. |
147 |
- |
147 |
» |
147 |
» |
147 |
» |
147 |
|
147 |
Etiquetas de cerámica RFID, material cerámico, es flexible, frágil y resistente a la transferencia, es una de las etiquetas anti-metal que funciona bien en superficies metálicas. |
147 |
» |
147 |
» |
147 |
» |
147 |
|
147 |
- |
147 |
» |
148 |
» |
148 |
» |
148 |
|
148 |
Etiquetas de epoxy RFID, resiste altas temperaturas y al desgaste; se utilizan para control de accesos. |
148 |
- |
148 |
2.1.2.Antenas RFID |
148 |
- |
148 |
- |
148 |
Según sus características podemos distinguir los siguientes tipo de antenas RFID: |
148 |
· |
148 |
· |
148 |
· |
148 |
· |
148 |
|
148 |
Universales, son aquellas antenas estándar que ofrecen unas buenas prestaciones en cualquier situación. |
148 |
· |
148 |
· |
148 |
· |
148 |
|
148 |
De largo alcance, se caracterizan por permitir el uso del RFID hasta 18 metros de distancia, pudiendo regular la potencia y sensibilidad. |
148 |
· |
148 |
· |
148 |
· |
148 |
|
148 |
De corto alcance, también llamadas antenas de campo cercanas. Su principal característica es la rapidez en la lectura. |
148 |
· |
149 |
· |
149 |
· |
149 |
|
149 |
Robustas, se dice de aquellas preparadas para resistir entornos complejos y ambientes industriales hostiles, asegurando su funcionamiento en condiciones de humedad o con polvo abundante. |
149 |
- |
149 |
· |
149 |
· |
149 |
· |
149 |
|
149 |
Para suelo, específicamente diseñadas para que se pueda leer todo lo que pasa por encima de ellas. Se utilizan frecuentemente en el desarrollo de eventos deportivos |
149 |
Lectores RFID |
149 |
3 |
149 |
- |
149 |
- |
149 |
- |
149 |
- |
149 |
La comunicación del lector-tag puede utilizar cualquiera de las cuatro bandas de frecuencia: baja, alta, ultra alta y de microondas. |
149 |
- |
149 |
- |
149 |
- |
149 |
Los lectores RFID pueden adoptar las siguientes variaciones: |
150 |
· |
150 |
· |
150 |
· |
150 |
· |
150 |
|
150 |
Fijos, instalados en un lugar determinado, sin posibilidad de moverlos. |
150 |
- |
150 |
· |
150 |
· |
150 |
· |
150 |
|
150 |
Portátiles o manuales, son ligeros y posibilitan su transporte por el usuario. |
150 |
· |
150 |
· |
150 |
· |
150 |
|
150 |
De sobremesa USB |
150 |
· |
150 |
· |
150 |
· |
150 |
|
150 |
Lectores RFID de carretilla |
150 |
Impresoras RFID |
150 |
4 |
150 |
- |
150 |
Metodología |
150 |
5 |
150 |
- |
150 |
Esta labor de investigación ha supuesto que se haya llegado a un amplio conociendo de los elementos que serían necesarios para poder implantar dicha tecnología en nuestra organización. |
150 |
- |
151 |
- |
151 |
- |
151 |
- |
151 |
4 |
151 |
4 |
151 |
4 Anexo A: Informe desarrollado por Carlos López e Íñigo Reina, ambos responsables de la empresa CHECKPOINT. |
151 |
4 Anexo A: Informe desarrollado por Carlos López e Íñigo Reina, ambos responsables de la empresa CHECKPOINT. |
151 |
- |
151 |
- |
151 |
Plan de actividades |
151 |
6 |
151 |
- |
151 |
- |
151 |
- |
151 |
- |
151 |
tipos de lectores RFID, los elementos de identificación necesarios para individualizar a cada usuario o el software necesario para el funciona-miento de todo el sistema. |
152 |
- |
152 |
- |
152 |
- |
152 |
- |
152 |
- |
152 |
Conclusiones |
152 |
7 |
152 |
- |
152 |
nancia con el proceso de transformación digital en el que se encuentra inmersa la Policía Nacional. |
153 |
Las principales ventajas que se obtendrían con su implementación serían las siguientes: |
153 |
· |
153 |
· |
153 |
· |
153 |
· |
153 |
|
153 |
No es necesario tener a nadie encargado de entregar o supervisar la entrega de material, al registrarlo el propio sistema de modo automático. |
153 |
· |
153 |
· |
153 |
· |
153 |
|
153 |
- |
153 |
- |
153 |
· |
153 |
· |
153 |
· |
153 |
|
153 |
- |
153 |
· |
153 |
· |
153 |
· |
153 |
|
153 |
· |
153 |
· |
153 |
· |
153 |
|
153 |
Se podría configurar de tal modo que se incluyera la fecha de caducidad o las revisiones necesarias en determinados materiales, generando avisos automáticos en este sentido. |
153 |
- |
153 |
· |
153 |
· |
153 |
· |
153 |
|
153 |
- |
153 |
- |
153 |
· |
153 |
· |
153 |
· |
153 |
|
153 |
- |
153 |
- |
153 |
· |
154 |
· |
154 |
· |
154 |
|
154 |
- |
154 |
7.1.Elementos específicos necesarios |
154 |
- |
154 |
· |
154 |
· |
154 |
· |
154 |
· |
154 |
|
154 |
Sistema para la identificación del Policía (usuario) |
154 |
- |
154 |
- |
154 |
- |
154 |
- |
154 |
- |
154 |
- |
154 |
- |
155 |
- |
155 |
- |
155 |
· |
155 |
· |
155 |
· |
155 |
· |
155 |
|
155 |
Lugar de almacenamiento del material |
155 |
- |
155 |
- |
155 |
- |
155 |
- |
155 |
- |
156 |
- |
156 |
- |
156 |
- |
156 |
- |
156 |
- |
156 |
- |
156 |
7.2.Integración con otras aplicaciones |
156 |
- |
156 |
- |
156 |
- |
157 |
- |
157 |
- |
157 |
- |
157 |
- |
157 |
- |
157 |
- |
157 |
- |
157 |
- |
157 |
- |
158 |
- |
158 |
- |
158 |
- |
158 |
- |
158 |
- |
158 |
- |
158 |
Anexo A |
159 |
Anexo A |
159 |
Figure |
159 |
Figure |
159 |
Figure |
159 |
Figure |
159 |
Figure |
160 |
Figure |
160 |
Figure |
160 |
Figure |
161 |
6 |
162 |
6 |
162 |
6 |
162 |
Herramientas para la valoración de la |
162 |
Herramientas para la valoración de la |
162 |
Herramientas para la valoración de la |
162 |
credibilidad del testimonio de menores |
162 |
víctimas de delitos sexuales |
162 |
Miriam DEL AMO VÁZQUEZ |
162 |
Miriam DEL AMO VÁZQUEZ |
162 |
Facultativa de la Policía Nacional, licenciada en Psicología y, actualmente, destinada en la Unidad Regional Sanitaria de la Jefatura Superior de Policía del País Vasco. |
162 |
Facultativa de la Policía Nacional, licenciada en Psicología y, actualmente, destinada en la Unidad Regional Sanitaria de la Jefatura Superior de Policía del País Vasco. |
162 |
|
162 |
|
162 |
María PÉREZ CONCHILLO |
162 |
María PÉREZ CONCHILLO |
162 |
Psicóloga y sexóloga |
162 |
Psicóloga y sexóloga |
162 |
C |
163 |
- |
163 |
- |
163 |
|
163 |
|
163 |
- |
163 |
|
163 |
|
163 |
- |
163 |
- |
163 |
Introducción |
164 |
Introducción |
164 |
1 |
164 |
- |
164 |
- |
164 |
- |
164 |
- |
164 |
- |
164 |
- |
164 |
- |
164 |
Estrategias de evaluación de la exactitud y credibilidad |
165 |
2 |
165 |
del testimonio |
165 |
- |
165 |
Coleman y Kay (1981) señalan tres elementos definitorios de una mentira: |
165 |
– La creencia del emisor en la falsedad de la afirmación. |
165 |
– La intención de mentir. |
165 |
– La falsedad objetiva de la información transmitida. |
165 |
- |
165 |
- |
165 |
- |
165 |
Para poder afirmar que una información transmitida es mentira, es necesario que el propio comunicador la crea falsa. |
165 |
- |
165 |
- |
166 |
- |
166 |
2.1.Indicadores psicofisiológicos |
166 |
- |
166 |
- |
166 |
2.1.1.El polígrafo |
166 |
- |
166 |
La actividad fisiológica que se recoge es la respuesta psicogalvánica de la piel, la presión sanguínea, el ritmo cardiaco y la respiración. |
166 |
Dos de los procedimientos más utilizados para la aplicación de las preguntas del polígrafo son: |
166 |
A) La Rit (Relevant/Irrelevant Test) |
166 |
- |
166 |
- |
166 |
- |
167 |
B) La CQT (Control Question Test) |
167 |
La aplicación de la CQT maneja la aplicación de tres tipos de preguntas: irrelevantes, relevantes y de control. |
167 |
- |
167 |
- |
167 |
- |
167 |
- |
167 |
- |
167 |
- |
167 |
2.1.2.Potenciales evocados relativos a eventos (PRE) |
167 |
y tiempos de reacción (TR) |
167 |
El registro de la actividad cortical a través de potenciales evocados relativos a eventos se ha propuesto como técnica alternativa al polígrafo. |
167 |
- |
167 |
- |
168 |
Igual que con los resultados del polígrafo, estos se pueden ver manipulados por artimañas de tipo físico o mental que realice el sujeto analizado. |
168 |
- |
168 |
El estudio de los tiempos de reacción (TR), mide el tiempo que la persona tarda en responder en función de que se le presente un estímulo de prueba o un estímulo distractor. |
168 |
- |
168 |
2.1.3.La imagen por resonancia magnética funcional |
168 |
(IRMF) |
168 |
La IRMf sirve para medir los patrones de actividad cerebral, mostrando patrones distintos cuando la persona miente o dice la verdad. |
168 |
- |
168 |
Este parece ser un campo de investigación que ofrece resultados interesantes de cara al futuro. |
168 |
2.2.Indicadores conductuales no verbales |
168 |
- |
168 |
- |
169 |
- |
169 |
- |
169 |
- |
169 |
- |
169 |
- |
169 |
- |
169 |
- |
170 |
- |
170 |
|
170 |
2.3.Análisis del contenido verbal de la declaración |
170 |
Los instrumentos que evalúan la realidad del testimonio con base en indicadores verbales han sido los más utilizados y gozan de un mayor respaldo científico en la actualidad. |
170 |
Esta aproximación mantiene que el contenido de un mensaje en sí mismo presenta indicios que nos ayudan a desvelar su veracidad o falsedad. |
170 |
- |
170 |
- |
170 |
A continuación, se describirán los instrumentos que gozan de una mayor capacidad para evaluar de forma empírica y objetiva la validez de una declaración. |
170 |
2.3.1.Control de la realidad / Reality monitoring (RM) |
171 |
- |
171 |
- |
171 |
- |
171 |
- |
171 |
- |
171 |
- |
171 |
Sporer (1997) elaboró una lista de ocho criterios, de los cuales los siete primeros caracterizarían a las declaraciones verdaderas y el último a las falsas. Siendo estos: |
171 |
- |
171 |
a) Claridad (viveza en vez de vaguedad). |
171 |
b) Información perceptual (información sensorial tal como sonidos, gustos o detalles visuales). |
171 |
c) Información espacial (lugares, ubicaciones). |
171 |
d) Información temporal (ubicación del evento en el tiempo, descripción de secuencias de eventos). |
171 |
- |
171 |
e) Afecto (expresión de emociones y sentimientos durante el evento). |
171 |
f) Reconstrucción de la historia (plausibilidad de la reconstrucción del evento tras la información dada). |
171 |
g) Realismo (plausibilidad, realismo y sentido de la historia). |
172 |
h) Operaciones cognitivas (descripción de inferencias hechas por otros durante el evento). |
172 |
2.3.2.Análisis de la realidad de las declaraciones |
172 |
/ Statement reality analisis (SRA) |
172 |
Esta herramienta se desarrolló en Alemania para determinar la credibilidad del testimonio de los niños en juicios sobre abusos sexuales. |
172 |
- |
172 |
- |
172 |
- |
172 |
- |
172 |
- |
172 |
- |
172 |
- |
172 |
Una vez obtenida la declaración, se procede al análisis de la realidad empleando los siguientes criterios: |
172 |
a) Criterios generales, fundamentales. |
172 |
— Anclaje, fijación espacio-temporal. |
172 |
— Concreción (claridad, viveza). |
172 |
— Riqueza de detalles. |
172 |
— Originalidad de las narraciones (frente a estereotipos). |
172 |
— Consistencia interna (coherencia lógica). |
173 |
— Mención de detalles específicos de un tipo concreto de agresión sexual. |
173 |
- |
173 |
b) Manifestaciones especiales de los criterios anteriores. |
173 |
— Referencia a detalles que exceden la capacidad del testigo (que van más allá de su imaginación o capacidad de comprensión). |
173 |
- |
173 |
— Referencia a experiencias subjetivas: sentimientos, emociones, pensamientos, miedos, etc. |
173 |
- |
173 |
— Mención a imprevistos o complicaciones inesperadas. |
173 |
— Correcciones espontáneas, especificaciones y complementaciones durante la declaración. |
173 |
- |
173 |
— Auto desaprobación (declaración en contra de su interés). |
173 |
c) Criterios negativos de control: |
173 |
— Carencia de consistencia interna (contradicciones). |
173 |
— Carencia de consistencia con las leyes de la naturaleza o científicas. |
173 |
— Carencia de consistencia externa (discrepancia con otros hechos incontrovertibles). |
173 |
d) Criterios derivados de las secuencias de declaraciones. |
173 |
— Carencia de persistencia (estabilidad en el tiempo y contextos). |
173 |
- |
173 |
— Declaración inconsistente con la anterior. |
173 |
2.3.3.Análisis de contenido basado en criterios |
174 |
(Criteria based content analysis) CBCA |
174 |
- |
174 |
El CBCA consta de cinco categorías con diecinueve criterios de credibilidad a evaluar: |
174 |
- |
174 |
A) Características generales: |
174 |
- |
174 |
2. Presentación no estructurada. Un niño que cuenta la verdad de lo que sucedió, no suele llevar un orden exacto de los hechos, saltando habitualmente de un suceso a otro. |
174 |
3. Cantidad de detalles. Las declaraciones verdaderas suelen contener un número mucho mayor de detalles que las falsas, que suelen ceñirse a lo básico. |
174 |
- |
174 |
B) Contenidos específicos: |
174 |
- |
174 |
- |
174 |
- |
175 |
C) Peculiaridades del contenido: |
175 |
8. Descripción de detalles inusuales. Son aquellos detalles que no se esperan en un relato inventado de un hecho, son detalles originales, no típicos. |
175 |
- |
175 |
9. Descripción de detalles de poca importancia. Detalles que aporta el niño y que no tienen nada que ver con el hecho. |
175 |
11. Descripción con referencia indirecta al hecho. El niño incluye información externa a los hechos en sí, pero relacionada con los mismos. |
175 |
- |
175 |
- |
175 |
- |
175 |
- |
175 |
13. Descripción de procesos psíquicos del autor del hecho. El niño describe como se sentía el autor. |
175 |
D) Contenidos referentes a la motivación: |
175 |
- |
175 |
15. Admisión de errores de la memoria. El niño que miente tratará de hacer creer que está completamente seguro de lo que sucedió, no reconociendo lagunas de memoria. |
176 |
16. Objeciones respecto a la validez de la declaración. El niño que dice la verdad puede plantear dudas acerca de la exactitud de su testimonio, admitiendo que no está seguro de algún detalle. |
176 |
- |
176 |
17. Autoinculpaciones. Un niño que hace una declaración verdadera puede admitir sentirse culpable y ser crítico sobre su propia conducta. |
176 |
- |
176 |
- |
176 |
E) Elementos específicos de la agresión: |
176 |
19. Elementos específicos del delito en la declaración. El niño relata detalles concretos de como el autor ejecutó el abuso. |
176 |
- |
176 |
- |
176 |
- |
176 |
- |
176 |
- |
177 |
Constancias esperadas: |
177 |
— Descripción de lo esencial de la supuesta acción. |
177 |
— Descripción del propio rol o actividad en el acto. |
177 |
— Identificación de las personas que participaron en el acto. |
177 |
— Identificación del lugar. |
177 |
— Identificación de objetos relevantes en el transcurso de la acción. |
177 |
— Descripción de luz u oscuridad. |
177 |
— Descripción de las posiciones de los cuerpos en el caso de acciones corporales. Inconstancias esperadas: |
177 |
- |
177 |
— Descripción de las acciones periféricas. |
177 |
— Qué pasó antes o después de la acción central. |
177 |
— El orden de varias situaciones o acciones. |
177 |
— Informaciones sobre estimaciones, como frecuencias o fechas. |
177 |
— Informaciones sobre los cambios de posición del cuerpo y el orden. |
177 |
- |
177 |
— Informaciones textuales de charlas o conversaciones. |
177 |
— Informaciones sobre sensaciones desagradables en el cuerpo en cada una de las fases de la acción. |
177 |
2.3.4.Análisis de validez de la declaración |
178 |
/ Statement validity analysis (SVA) |
178 |
- |
178 |
- |
178 |
- |
178 |
a) Características psicológicas |
178 |
— Adecuación del lenguaje y conocimientos. |
178 |
— Adecuación del afecto. |
178 |
— Susceptibilidad a la sugestión. |
178 |
b) Características de la entrevista |
178 |
— Preguntas coercitivas, sugestivas o dirigidas. |
178 |
— Adecuación global de la entrevista. |
178 |
c) Motivación |
178 |
— Motivos del informe. |
179 |
— Contexto del informe o declaración original. |
179 |
— Presiones para presentar un informe falso. |
179 |
d) Cuestiones de la investigación |
179 |
— Consistencia con las leyes de la naturaleza. |
179 |
— Consistencia con otras declaraciones. |
179 |
— Consistencia con otras pruebas. |
179 |
La conclusión extraída tras el análisis ha de ajustarse a las siguientes categorías: creíble, probablemente creíble, indeterminado, probablemente increíble o increíble. |
179 |
- |
179 |
- |
179 |
2.3.5.El sistema de evaluación global (SEG) |
179 |
El SEG se estructura en torno a las siguientes diez fases: |
179 |
- |
179 |
- |
179 |
- |
179 |
- |
179 |
- |
179 |
- |
180 |
- |
180 |
- |
180 |
- |
180 |
- |
180 |
- |
180 |
- |
180 |
- |
180 |
- |
180 |
- |
181 |
- |
181 |
- |
181 |
La capacidad de los policías para detectar el engaño |
181 |
3 |
181 |
- |
181 |
- |
181 |
- |
182 |
- |
182 |
- |
182 |
- |
182 |
- |
182 |
- |
182 |
- |
182 |
Para aprender a cometer menos errores a la hora de valorar la veracidad de una declaración, es importante tener en cuenta los siguientes aspectos: |
182 |
- |
182 |
- |
183 |
- |
183 |
— Los policías deben hacer los juicios de veracidad de manera sistemática, sin dejarse llevar por intuiciones o corazonadas. |
183 |
- |
183 |
- |
183 |
- |
183 |
- |
183 |
- |
183 |
- |
183 |
— A veces también es posible que los policías cometan más errores a la hora de efectuar juicios de valor, si han empleado una entrevista o técnica de interrogatorio inadecuada. |
183 |
- |
183 |
Los niños, niñas y adolescentes víctimas de violencia sexual |
184 |
4 |
184 |
- |
184 |
- |
184 |
- |
184 |
- |
184 |
- |
184 |
- |
184 |
- |
184 |
- |
184 |
- |
184 |
- |
185 |
- |
185 |
- |
185 |
4.1.Primeras unidades policiales intervinientes |
185 |
- |
185 |
- |
185 |
- |
185 |
- |
185 |
- |
185 |
- |
185 |
- |
186 |
- |
186 |
- |
186 |
- |
186 |
- |
186 |
- |
186 |
- |
186 |
- |
186 |
- |
186 |
- |
186 |
- |
186 |
— En caso de tener que realizar alguna pregunta, esta deberá ir dirigida al adulto que acompañe al menor y tratar de que este no lo escuche para evitar una contaminación posterior del relato. |
186 |
- |
187 |
- |
187 |
4.2.La victimización secundaria y sus causas |
187 |
- |
187 |
- |
187 |
La falta de información adecuada, unida al estigma social generado, contribuye al mantenimiento de pensamientos erróneos respecto a los abusos sexuales a menores. |
188 |
- |
188 |
- |
188 |
- |
188 |
- |
188 |
— Tratamiento psicológico. Si el hecho sucedió hace cierto tiempo, es posible que la víctima haya estado en tratamiento desde que ocurrió el suceso y haber experimentado una notable mejoría. |
188 |
4.3.Credibilidad y exactitud del testimonio de los menores |
189 |
- |
189 |
- |
189 |
- |
189 |
- |
189 |
- |
189 |
- |
189 |
- |
189 |
- |
189 |
- |
189 |
- |
190 |
- |
190 |
- |
190 |
- |
190 |
- |
190 |
- |
190 |
Para poder aplicar cualquiera de estos dos métodos es necesario obtener una declaración lo más extensa y completa posible. Con este fin se empleará el relato libre y la entrevista cognitiva. |
190 |
La toma de exploración del menor |
191 |
5 |
191 |
- |
191 |
- |
191 |
- |
191 |
- |
191 |
- |
191 |
- |
192 |
- |
192 |
- |
192 |
- |
192 |
- |
192 |
- |
193 |
- |
193 |
- |
193 |
- |
193 |
- |
193 |
- |
193 |
- |
193 |
- |
193 |
- |
193 |
5.1.La entrevista estándar |
193 |
— La falta de unanimidad de criterios para la realización de la misma en las distintas plantillas policiales. |
194 |
- |
194 |
- |
194 |
- |
194 |
- |
194 |
Fisher, Geiselmen y Raymond (1987), tras analizar el contenido de las entrevistas estándar, encontraron tres grandes problemas que suponen un deterioro en la recuperación de la información: |
194 |
- |
194 |
- |
194 |
- |
194 |
- |
194 |
- |
194 |
5.2.La entrevista cognitiva |
195 |
- |
195 |
- |
195 |
La entrevista cognitiva fue elaborada originariamente por Fisher y Geiselman y Amador en 1989 y fue posteriormente mejorada por los dos primeros en 1992. |
195 |
- |
195 |
- |
195 |
5.2.1.Recopilación previa de información |
196 |
- |
196 |
- |
196 |
Si el menor acude acompañado, tras guiarle a una sala donde pueda estar tranquilo, se procederá a realizar a su acompañante una serie de preguntas para poder determinar las siguientes cuestiones: |
196 |
- |
196 |
— Determinar cuándo ocurrieron los hechos y si han sucedido una o varias veces. |
196 |
— Si ha habido cambios importantes en el comportamiento o en el rendimiento escolar del menor en los últimos tiempos. |
196 |
— Cómo son las relaciones afectivas entre los distintos miembros de la familia. |
196 |
— Si hay historial previo de abusos sexuales sobre el menor o en algún otro miembro más de la familia. |
196 |
— Si el niño ha realizado algún dibujo que pueda tener relación con los hechos relatados. |
196 |
- |
196 |
5.2.2.Evaluación general |
197 |
- |
197 |
- |
197 |
- |
197 |
- |
197 |
- |
197 |
- |
197 |
Para que la conversación transcurra fluida, el entrevistador deberá conocer una serie de datos, como son: |
197 |
— La forma en que el niño prefiere que el entrevistador se dirija a él. |
197 |
— Qué nivel de desarrollo psicológico presenta el menor para poder determinar qué tipo de léxico emplear y qué estructura de entrevista puede ser la más adecuada. |
197 |
- |
197 |
— Desarrollo emocional y afectación psicológica que presenta por los acontecimientos sufridos. |
198 |
— Qué desarrollo lingüístico presenta y cuál es su capacidad de entendimiento sobre cuestiones de importancia para el desarrollo de la entrevista. |
198 |
- |
198 |
— Conocer la capacidad del menor para discriminar las situaciones irreales de las vividas. |
198 |
— Saber si es la primera vez que declara por un hecho de similares características o si ya ha pasado anteriormente por este proceso. |
198 |
— Conocer el nivel que tiene del idioma en caso de ser extranjero por si requiriera la presencia de un intérprete para que la declaración transcurra con mayor fluidez. |
198 |
- |
198 |
— Valorar si es fácilmente sugestionable. |
198 |
.5.2.3.Relato libre |
198 |
- |
198 |
Para facilitar el relato, el entrevistador debe transmitir al menor que no es culpable de nada de lo que le ha ocurrido y que por este motivo puede sentirse libre de contar lo sucedido. |
198 |
- |
198 |
- |
198 |
- |
199 |
- |
199 |
- |
199 |
- |
199 |
- |
199 |
- |
199 |
- |
199 |
- |
199 |
- |
199 |
- |
199 |
- |
199 |
- |
200 |
5.3.Cierre |
200 |
La fase de cierre persigue los siguientes objetivos: |
200 |
- |
200 |
- |
200 |
— Aclarar cuestiones que puedan parecer contradictorias o dar lugar a distintas interpretaciones. |
200 |
- |
200 |
— Ofrecer la posibilidad al niño de aportar algún detalle más que considere de importancia y que anteriormente no hubiera mencionado. |
201 |
- |
201 |
— Dar al menor la oportunidad de aclarar dudas. |
201 |
— Ofrecer al niño información sobre las ayudas con las que puede contar posteriormente y los derechos que le asisten como víctima. |
201 |
- |
201 |
- |
201 |
- |
201 |
- |
201 |
- |
201 |
- |
201 |
5.4.Análisis de la información obtenida |
201 |
- |
201 |
- |
201 |
- |
201 |
Conclusiones |
202 |
6 |
202 |
- |
202 |
- |
202 |
- |
202 |
- |
202 |
- |
202 |
- |
202 |
- |
202 |
- |
203 |
- |
203 |
- |
203 |
- |
203 |
- |
203 |
- |
203 |
- |
203 |
- |
204 |
- |
204 |
- |
204 |
- |
204 |
- |
204 |
Bibliografía |
205 |
Bibliografía |
205 |
Bibliografía |
205 |
art.. Atención policial a los anuncios de voluntad suicida en internet |
205 |
art.. Atención policial a los anuncios de voluntad suicida en internet |
205 |
1 |
205 |
|
205 |
· |
205 |
· |
205 |
· |
205 |
· |
205 |
|
205 |
Sin bibliografía |
205 |
art.. Uso de herramientas de control remoto para la investigación policial |
205 |
2 |
205 |
|
205 |
· |
205 |
· |
205 |
· |
205 |
· |
205 |
|
205 |
Sin bibliografía |
205 |
art.. Ansar Ghazwatul Hind: el grupo de Al Qaeda en Jammu y Cachemira |
205 |
3 |
205 |
|
205 |
· |
205 |
· |
205 |
· |
205 |
· |
205 |
|
205 |
Sin bibliografía |
205 |
art.. Delitos de odio: análisis sobre la alta tasa de infradenuncia |
205 |
4 |
205 |
|
205 |
· |
205 |
· |
205 |
· |
205 |
· |
205 |
|
205 |
Antón, C., Quesada, C., Aguilar, M. A. y Sánchez, F. (2012): Handbook for training security forces in identifying and recording racist or xenophobic incidents. Madrid: OBERAXE. |
205 |
- |
205 |
· |
205 |
· |
205 |
· |
205 |
|
205 |
Berrill, K. T. (1990): «Anti-gay violence and victimization in the United States: An overview». Journal of Interpersonal Violence, 5, pp. 274-294. |
205 |
- |
205 |
· |
205 |
· |
205 |
· |
205 |
|
205 |
Berrill, K. T. y Herek, G. M. (1990): «Primary and secondary victimization in anti-gay hate crimes official response and public policy». Journal of Interpersonal Violence, 5, pp. 401-413. |
205 |
- |
205 |
· |
205 |
· |
205 |
· |
205 |
|
205 |
Bleich, E. (2007): «Hate crime policy in Western Europe: Responding to racist violence in Britain, Germany, and France». American Behavioral Scientist, 51(2), pp. 149-165. |
205 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
Cuerden, G. J. y Blakemore, B. (2020): «Barriers to reporting hate crime: A Welsh perspective». The Police Journal, 93(3), pp. 183-201. |
206 |
- |
206 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
Dunbar, E. (2006): «Race, gender, and sexual orientation in hate crime victimization: Identity politics or identity risk?». Violence and Victims, 21(3), pp. 323-337. |
206 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
- |
206 |
- |
206 |
art.. Implantación de un sistema de identificación RFID para el control del material de dotación policial de uso colectivo |
206 |
5 |
206 |
· |
206 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
C.G.S.C. (25 julio de 2018). Circular 1/2018 por la que se regula la Cumplimentación de los Cuadros de Fuerza en los CIMACC 091 gestionados por la aplicación SENECA. |
206 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
Cursos de Verano de El Escorial. (2020): Revista Policía, N.º 345. |
206 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
Dirección General de la Policía. (2022): Plan Estratégico de la Policía Nacional 2022-2025. |
206 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
Traza Identificación. Disponible en: https://www.traza.com (s.f.) |
206 |
· |
206 |
· |
206 |
· |
206 |
|
206 |
Dirección General de la Policía. (2013). Plan Estratégico DGP 2013-2016. |
206 |
· |
207 |
· |
207 |
· |
207 |
|
207 |
Dirección General de la Policía. Disponible en: www.policia.es (s.f.) |
207 |
art.. El trauma en la trata de seres humanos. Identidad e intervención psicológica |
207 |
6 |
207 |
|
207 |
· |
207 |
· |
207 |
· |
207 |
· |
207 |
|
207 |
- |
207 |
- |
207 |
· |
207 |
· |
207 |
· |
207 |
|
207 |
- |
207 |
· |
207 |
· |
207 |
· |
207 |
|
207 |
Alonso-Quecuty, M. L. (1995): «Psicología y testimonio». M. Clemente (ed.), Fundamentos de la psicología jurídica, pp. 171-184. Madrid: Pirámide. |
207 |
· |
207 |
· |
207 |
· |
207 |
|
207 |
- |
207 |
- |
207 |
· |
207 |
· |
207 |
· |
207 |
|
207 |
- |
207 |
- |
207 |
· |
208 |
· |
208 |
· |
208 |
|
208 |
- |
208 |
- |
208 |
- |
208 |
- |
208 |
· |
208 |
· |
208 |
· |
208 |
|
208 |
- |
208 |
- |
208 |
- |
208 |
- |
208 |
· |
208 |
· |
208 |
· |
208 |
|
208 |
Dirección General de la Policía-Jefatura Central de información, investigación y ciberdelincuencia (2008): «Manual de procedimiento de las Unidades de Familia y Mujer de la Policía Nacional». |
208 |
- |
208 |
- |
208 |
Referencias |
209 |
Referencias |
209 |
Referencias |
209 |
CIENCIA Y TÉCNICA POLICIAL |
209 |
CIENCIA Y TÉCNICA POLICIAL |
209 |
CASTELLANOS, Laliana (2023): «Proyecto LOCARD». Revista Guardia Civil, n.º 950, pp. 58-61. |
209 |
GARCÍA-ABRIL, Ignacio (2023): «Interpol ya está en el Metaverso». La Escuela de Ávila, n.º 218. |
209 |
- |
209 |
- |
209 |
- |
209 |
GONZÁLEZ LAGO, María (2023): «La investigación en Policía Judicial». Revista Policía, n.º 376, pp. 26-33. |
209 |
- |
209 |
- |
209 |
- |
209 |
- |
209 |
GUTIÉRREZ FLORES, Francisco de Asís (2023): «Inteligencia artificial para el trabajo de policía». Revista Ciencia Policial, n.º 177, pp. 153-183. |
210 |
- |
210 |
- |
210 |
LÉLIDA LLEDÓ, Pedro Luis (2022): «La especialización forense». Fundación Policía Española, Primer Panel: La Formación: Eje estratégico de la Policía Nacional, pp. 33-44. |
210 |
- |
210 |
LUCENA MOLINA, José Juan (2023): «Evaluación de sistemas de reconocimiento forenses». Cuadernos de la Guardia Civil, n.º 69, pp. 85-111. |
210 |
- |
210 |
- |
210 |
- |
210 |
- |
210 |
- |
210 |
MÉNDEZ BAQUERO, Francisco José (2023): «El polimorfismo gráfico. El valor identificador de los habitualismos gráficos». Revista Ciencia Policial, n.º 177, pp. 131-151. |
211 |
- |
211 |
- |
211 |
- |
211 |
- |
211 |
NAVALMORAL SÁNCHEZ, Javier (2022): «Formación en la especialidad de Tedax-NRBQ». Fundación Policía Española, Segundo Panel: Nuevos desafíos de la formación en una sociedad, pp. 131-142. |
211 |
- |
211 |
El comisario principal, jefe especialidad Tedax-NRBQ de la Comisaría General de Información de la Policía Nacional, expone la formación que llevan a cabo los componentes de esta especialidad. |
211 |
- |
211 |
- |
211 |
Redacción (2023): «La Policía Nacional distribuye material y equipamiento técnico para agilizar la identificación de personas en las fronteras». Revista Policía, n.º 375, pp. 59. |
211 |
Redacción (2023): «La Policía Nacional presente en TECNOSEC y FEINDEF, ferias de referencia en el sector de la seguridad». Revista Policía, n.º 376, pp. 56-57. |
211 |
- |
211 |
- |
212 |
- |
212 |
- |
212 |
DELINCUENCIA / SEGURIDAD |
212 |
(2023): «La Policía Nacional detuvo en 2022 a sesenta personas por agredir a profesionales sanitarios». Cuadernos de Seguridad, n.º 369, pp. 38-39. |
212 |
- |
212 |
- |
213 |
- |
213 |
- |
213 |
- |
213 |
- |
213 |
- |
213 |
- |
213 |
- |
213 |
- |
213 |
- |
213 |
CAZORLA, Jaime y SÁNCHEZ, Verónica (2023): «La Comisaría General de Información. Operación Capucha». Revista Policía, n.º 375, pp. 24-27. |
213 |
GÓMEZ-MENOR ORTEGA, Rafael (2023): «Las compañías militares privadas rusas (PMC). El grupo Wagner como buque insignia». Revista Ciencia Policial, n.º 177, pp. 11-67. |
214 |
- |
214 |
- |
214 |
LEZAÚN, Marián (2023): «Robos cibernéticos». Revista Escritura Pública, n.º 141. Disponible en: https://escriturapublica.es/robos-ciberneticos/ (formato digital). |
214 |
- |
214 |
PÉREZ, Silvia (2023): «Operación Andrómeda. Desmantelado el mayor punto de venta de droga de Madrid». Revista Policía, n.º 376, pp. 16-19. |
214 |
- |
214 |
OPRI (2023): «Cincuenta policías nacionales adscritos a las “Comisarías Especiales” se forman en incidentes AMOK». Revista Policía, n.º 376, pp. 58. |
215 |
- |
215 |
- |
215 |
RAMOS, Eloy (2023): «El último asesinato del Maquis». Revista Policía, n.º 375, pp. 44-47. |
215 |
- |
215 |
- |
215 |
- |
215 |
- |
215 |
- |
215 |
- |
215 |
Para realizar consultas sobre las |
216 |
Para realizar consultas sobre las |
216 |
Para realizar consultas sobre las |
216 |
Referencias |
216 |
|
216 |
aparecidas en esta publi |
216 |
- |
216 |
cación, y otras muchas que se recogen en las bases de datos del |
216 |
Área de |
216 |
Publicaciones de la Dirección General de la Policía, |
216 |
|
216 |
se puede acudir a: |
216 |
Teléfono: |
216 |
Teléfono: |
216 |
91 582 08 46 |
216 |
y |
216 |
91 582 08 47 |
216 |
Correo electrónico: |
216 |
Correo electrónico: |
216 |
|
216 |
referenciaspublicaciones@policia.es |
216 |
Figure |
218 |
CIENCIAPOLICIAL 181 NOVIEMBRE - DICIEMBRE181NOVIEMBREDICIEMBRE |
218 |
CIENCIAPOLICIAL 181 NOVIEMBRE - DICIEMBRE181NOVIEMBREDICIEMBRE |
218 |