Guia del taller prevencion delito cibernetico

Tips Seguridad
Tips SeguridadEYCA soluciones SA de CV

La Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes elabora esta guía en materia de prevención social del delito, con fundamento en su Reglamento Interior, que contempla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conductas antisociales o delitos con la participación de la ciudadanía.

Subsecretaría de Prevención y Participación Ciudadana
Dirección General de Prevención del Delito
y Participación Ciudadana
Guía del Taller
Prevención contra
el Delito Cibernético
Agosto de 2012
CONSIDERACIONES PARA EL USO LEGAL DE LA
INFORMACIÓN
EL PRESENTE DOCUMENTO FUE ELABORADO POR LA SECRETARÍA
DE SEGURIDAD PÚBLICA Y SE CONSIDERA DE INTERÉS PÚBLICO
PARA EL FORTALECIMIENTO DE LAS INSTITUCIONES DE SEGURIDAD
PÚBLICA DE LOS TRES ÓRDENES DE GOBIERNO, RESPONSABLES DE
LA PREVENCIÓN SOCIAL DE LA VIOLENCIA Y DE LA DELINCUENCIA EN
SUS RESPECTIVOS ÁMBITOS DE COMPETENCIA, ASÍ COMO AL
SERVICIO DE AQUELLAS ORGANIZACIONES DE LA SOCIEDAD CIVIL
COMPROMETIDAS CON LA PREVENCIÓN.
SU USO NO TIENE MÁS RESTRICCIONES O PROHIBICIÓN, QUE EL
RECONOCIMIENTO DE LOS CRÉDITOS DE AUTORÍA INTELECTUAL, DE
QUIENES PARTICIPARON EN EL CONTENIDO DEL PRESENTE
DOCUMENTO.
QUEDA PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL, POR
CUALQUIER MEDIO, SIEMPRE Y CUANDO SE REALICE CON FINES DE
LUCRO.
Guia del taller prevencion delito cibernetico
Guía del Taller de Prevención
contra el Delito Cibernético
Secretaría de Seguridad Pública
Subsecretaría de Prevención y Participación Ciudadana
Dirección General de Prevención del Delito y Participación Ciudadana
Constituyentes 947
Col. Belén de las Flores
C.P. 01110, México, Distrito Federal
Primera edición: julio 2012
www.ssp.gob.mx
Impreso en México
5
Guía del Taller de
Prevención contra el Delito Cibernético
Introducción
Objetivo general
Objetivos específicos
Dinámica de integración “Todos contra Todos”
Lección 1. Marco Jurídico
1.1 Ordenamientos nacionales
1.2 Ordenamientos internacionales
Lección 2. Contexto y concepto de los medios socio-digitales
2.1 Internet	
2.1.1 Características principales de Internet	
2.1.2 Utilidad del Internet	
2.1.3 Riesgos del Internet
2.2 Telefonía Móvil 	
2.2.1 Características de la Telefonía Móvil	
2.2.2 Riesgos de la Telefonía Móvil
Lección 3. Delito Cibernético
3.1 Concepto de Delito Cibernético
Lección 4. Conductas en el uso del Internet
4.1 Algunas conductas de riesgo	
4.1.1 Sexting	
4.1.2 Ciberbullying	
4.1.3 Cibergrooming
4.2 Conductas antisociales
4.3 Conductas ilícitas derivadas del mal uso de Internet
Lección 5. Delito Cibernético como un problema de seguridad pública
5.1 Factores de Riesgo
5.2 Factores de Protección	
5.2.1 La “Familia” como factor de protección		
5.2.1.1 Recomendaciones para los padres	
7
8
8
9
10
10
11
12
12
13
14
14
15
15
16
17
17
18
18
19
19
20
21
21
22
22
23
24
24
Índice
6
Secretaría de Seguridad Pública	
5.2.2.La “Escuela” como factor de protección		
5.2.2.1 Recomendaciones para el centro escolar
Lección 6. Actividades preventivas de la SSP
6.1 Taller de prevención contra el delito cibernético	
6.1.1 Objetivo	
6.1.2 Accesorios de infraestructura
6.2.Rally “Aprende a cuidarte” 	
6.2.1 Objetivo 	
6.2.2 Accesorios didácticos y de infraestructura 	
6.2.3 Reglas del juego	
6.2.4 Estaciones 		
6.2.4.1. Estación 1 “Conceptos”		
6.2.4.2. Estación 2 “Rompecabezas” 		
6.2.4.3. Estación 3 “Dibujo”		
6.2.4.4 Estación 4 “Denuncia”
Lección 7. Denuncia
Anexos	
Anexo 1 Presentación en power point	
Anexo 2 Rally “Aprende a cuidarte”	
Anexo 3 Cédulas de evaluación inicial “Prevención contra el delito cibernético	
Anexo 4 Cédulas de evaluación final “Prevención contra el delito cibernético	
Anexo 5 Cartas descriptivas
Referencias
Glosario
24
25
26
26
26
26
26
26
27
27
27
27
27
28
28
29
30
31
40
43
44
45
47
49
7
Guía del Taller de
Prevención contra el Delito Cibernético
Introducción
La Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes1
elabora esta guía en
materia de prevención social del delito, con fundamento en su Reglamento Interior2
, que contem-
pla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conduc-
tas antisociales o delitos con la participación de la ciudadanía.
La Subsecretaría de Prevención y Participación Ciudadana a través de la Dirección General de Pre-
vención del Delito y Participación Ciudadana implementa el “Taller de prevención contra el delito
cibernético”, que ayuda a identificar los factores de riesgo y promover los factores de protección,
mediante actividades lúdicas, para que los usuarios naveguen en Internet de forma responsable y
segura.
En particular, el delito cibernético puede llegar a lesionar la integridad personal o a dañar al equipo
de cómputo. En los últimos años ha aumentado su incidencia en México, despertando un gran in-
terés en los actores políticos y sociales, pues la mayoría de los cibernautas desconocen los riesgos
de la navegación en Internet.
La presente guía está estructurada para multiplicadores (personal académico, servidores públicos
y/o comunidad), que tengan el propósito de replicar las acciones de prevención.
1 Los jóvenes de acuerdo a la Asamblea General de las Naciones Unidas se agrupan de 15 a 24 años y conforme a la Ley del Instituto de
la Juventud de 12 a 29 años.
2 Publicado en el Diario Oficial de la Federación el 28 de abril del año 2010.
8
Secretaría de Seguridad Pública
Objetivo general
Que el multiplicador conozca, comprenda y replique las acciones que le permitan detectar e iden-
tificar el delito cibernético, así como transmitir a los usuarios (niñas, niños y jóvenes) recursos de
protección para navegar en Internet de forma segura.
Objetivos específicos
Conocer las particularidades del delito cibernético (antecedentes, modalidades y otras con-
ductas
antisociales o ilícitas con las que se vincula).
Identificar los factores de riesgo que existen al navegar en Internet.
Sensibilizar a servidores públicos, maestros, organizaciones sociales y otros actores que se
relacionen con la problemática del delito cibernético.
Impulsar el buen uso de los medios socio–digitales en el hogar y la escuela.
•
•
•
•
9
Guía del Taller de
Prevención contra el Delito Cibernético
Dinámica de integración: “Todos contra Todos”
Objetivo
Que se conozcan los participantes y observen la importancia de no proporcionar datos a personas
desconocidas.
Desarrollo
1. En una hoja blanca, cada participante enlistará 5 veces los siguientes datos:
• Nombre
• Alimento favorito
• Deporte
• Trabajo
• Hobby
2. Con su hoja en mano, buscará 5 personas diferentes para llenar los espacios arriba indicados.
3. Al finalizar cada uno leerá la información que escribió, presentando de esta forma, a las cinco
personas.
4. Después de la presentación el instructor hará las siguientes preguntas al grupo de participantes:
¿Les pareció confiable la persona a la cual le proporcionaron sus datos?
¿Fuera de la dinámica, hubieran proporcionado los datos de la misma manera, por
ejemplo en la calle?
¿Qué características necesita tener la persona para considerarla confiable y poder
proporcionar nuestros datos?
Después de las respuestas, el instructor realizará una reflexión sobre la importancia de estar alerta,
ante las personas a las cuales les proporcionamos nuestros datos personales, haciendo una compa-
ración de la calle y el Internet como un espacio público.
Reglas
1. Tiempo: 3 minutos
2. Durante la actividad procurar que cada persona sea presentada sólo una vez.
10
Secretaría de Seguridad Pública
Lección 1
Marco jurídico
1.1 Ordenamientos nacionales
La incorporación del tema cibernético en la agenda pública ha sido paulatina a los avances tecno-
lógicos, no obstante, su legislación ha sido complicada, se fundamenta en el respeto a las garantías
individuales plasmadas en la Constitución Política de los Estados Unidos Mexicanos, en diferentes
Leyes, Tratados y Convenios Internacionales.
En ese marco:
La Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes3
, en su Título Se-
gundo, Capítulo Quinto, Artículo 21 establece: El derecho a ser protegido en su integridad,
en su libertad, contra el maltrato y el abuso sexual4
y,
La Ley Federal de Protección de Datos Personales en Posesión de los Particulares, contiene
un capítulo relativo a: “Los principios internacionales que los responsables del tratamiento
de datos deberán observar”, mismos que a continuación se citan: solicitud, consentimiento,
información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad. Va dirigida a per-
sonas físicas o morales de carácter privado5
.
Sin embargo, cabe mencionar que varias de las conductas tipificadas (fraude, secuestro, trata de
personas) en los ordenamientos jurídicos penales son realizadas a través de medios socio digitales
y no se encuentran legisladas. Recientemente, el día 28 de marzo del 2012, el pleno de la Cámara
de Diputados aprobó reformas al Código Penal Federal para sancionar los delitos cibernéticos, pero
no se han publicado.
“Con esta reforma se busca sancionar a quien revele, divulgue o utilice indebidamente en perjuicio
de otro, información, conversaciones, mensajes de texto, imágenes o archivos de voz a través de
sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de
comunicación privada, mediante el empleo de aparatos, dispositivos electrónicos fijos o móviles
mediante la suplantación de identidad.
El dictamen enviado al Senado de la República establece sanciones de seis a doce años de prisión
y de trescientos a seiscientos días de multa. Además, se prevé aplicar pena de tres meses a un año
de prisión y de cincuenta a ciento cincuenta días de multa a quien, sin autorización y con el ánimo
de causar un daño, acceda y modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad.
3 Publica en el Diario Oficial de fecha 29 de mayo del año 2000.
4 Artículo 21. Niñas, niños y adolescentes tienen el derecho a ser protegidos contra actos u omisiones que puedan afectar su salud física
o mental, su normal desarrollo o su derecho a la educación en los términos establecidos en el artículo 3o. constitucional. Las normas esta-
blecerán las formas de prever y evitar estas conductas. Enunciativamente, se les protegerá cuando se vean afectados por: A. El descuido,
la negligencia, el abandono, el abuso emocional, físico y sexual; B. La explotación, el uso de drogas y enervantes, el secuestro y la trata.
C. Conflictos armados, desastres naturales, situaciones de refugio o desplazamiento, y acciones de reclutamiento para que participen en
conflictos armados.
5 Publicada en el Diario Oficial del 5 de julio del año 2000.
•
•
11
Guía del Taller de
Prevención contra el Delito Cibernético
El dictamen aprobado por 271 votos a favor, nueve en contra y cuatro abstenciones, señala que
en los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice
o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas se incre-
mentarán hasta en dos terceras partes.
Mientras que a quien sin autorización conozca o copie información contenida en sistemas o equi-
pos de informática no protegidos por algún mecanismo de seguridad, se le aplicarán de tres meses
a un año de prisión y de cincuenta a ciento cincuenta días de multa”6
.
1.2 Ordenamientos internacionales
Este tema se empezó a legislar en el ámbito internacional, a partir del 23 de noviembre del año
2001, mediante el Convenio sobre la Ciberdelincuencia llevado a cabo en Budapest, Hungría7
cuando miembros del Consejo de Europa y otros estados8
, propusieron medidas para prevenir ac-
tos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y
datos informáticos; conscientes de garantizar el debido equilibrio entre los intereses de la acción
penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio del Con-
sejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales
(1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y
otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el dere-
cho de todos a defender sus opiniones sin interferencia alguna, así como la libertad de expresión,
que comprende la autonomía de buscar, obtener y comunicar información e ideas de todo tipo, sin
consideración de fronteras, así como el respeto de la intimidad.
A este convenio fue invitado México en el año 2007, de él derivó la Campaña Nacional contra el
Delito Cibernético en el año 2008 y el 24 de octubre del año 2011 la reforma al Título Noveno
del Código Penal Federal, relativa a la Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos
de Informática.
Cabe señalar que varios países han legislado esta conducta de manera precisa como delito informá-
tico por ejemplo: Argentina, Canadá, Colombia, España, Estados Unidos de América, Reino Unido,
entre otros.
6 El dictamen señala que las penas por la comisión de delitos cibernéticos en sus diversas modalidades podrían aumentar de la mitad de
la pena hasta las dos terceras partes, según el ilícito, principalmente para quienes tienen acceso a la información y hagan mal uso de ella,
además de provocar un daño al sistema informático. (http://www.noticiasmvs.com/noticias/nacionales/castigaran-delitos-ciberneti-
cos-455.html)
7 Budapest, Hungría, 23.XI.2001, Serie de Tratados Europeos – n°185
8 Albania, Alemania, Armenia, Azerbaiyán, Bosnia Y Herzegovina, Bulgaria, Croacia, Chipre, Dinamarca, Eslovaquia, Eslovenia, España, Es-
tados Unidos, Estonia, Francia, Finlandia, Hungría, Islandia, Italia, Letonia, Lituania, Macedonia Antigua República Yugoslava, Montenegro,
Noruega, Países Bajos, Portugal, República De Moldavia, Rumania, Serbia y Ucrania.
12
Secretaría de Seguridad Pública
Lección 2
Contexto y concepto de los medios socio-digitales
México se ha adaptado de forma lenta al uso de los medios socio-digitales, sin embargo, se han
convertido en recursos estratégicos para el desarrollo personal, educativo y profesional.
En los años 80´s nuestro país se conecta a Internet9
y poco a poco aumenta el número de
usuarios(as).
Junto con las nuevas tecnologías llegaron las redes sociales10
las cuales provocan una evolución en
la comunicación de muchas personas; en 1997, fue creada la red social SIXDEGREES11
, que abrió
pauta a todas las que conocemos ahora.
2.1 Internet
Para efectos de esta guía y estar en posibilidad de unificar criterios iniciamos definiendo “Internet”.
“La internet es una red de computadoras conectadas entre sí, que permite el intercambio de infor-
mación entre diferentes computadoras ubicadas en distintas partes del mundo”12
.
La internet desde su creación ha evolucionado e incrementado sus funciones, se diseñó para per-
mitir el acceso fácil, económico y a una ilimitada información. Generalmente se presenta en forma-
to multimedia e hipertextual, lo que acelera el aprendizaje de los usuarios.
9 En 1989, el Tecnológico de Monterrey se convirtió en la primera institución mexicana que logró establecer un enlace dedicado a Internet.
10 Boyd y Ellison (2007) en el documento “Redes Sociales” citado por Flores C., Morán C. y Rodríguez: Define como red social, al servicio
que permite a los individuos:
1. Construir un perfil público o semipúblico dentro de un sistema delimitado.
2. Articular una lista de otros usuarios(as) con los que comparten una conexión así como,
3. Ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema.
11 ibídem
12 Concepto tomado del articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judica-
tura Federal, México. El género de la palabra Internet es ambiguo según el Diccionario de la Real Academia Española. Sin embargo, al ser
“Internet” un nombre propio, la Real Academia Española recomienda no usar artículo alguno. En caso de usar artículo, se prefieren las for-
mas femeninas, pues Internet es una red y el género de la palabra es femenino. A pesar de esto, es común escuchar hablar de “el Internet”
o “la Internet”, utilizando el artículo por calco del inglés the Internet.”
13
Guía del Taller de
Prevención contra el Delito Cibernético
2.1.1 Características principales de Internet
14
Secretaría de Seguridad Pública
2.1.2 Utilidad del Internet
Internet es una gran herramienta, sin embargo, la seguridad en ella depende de como se emplee. A
continuación citaremos algunas utilidades:
• Acerca la cultura, la ciencia y entretenimiento a todos los rincones del territorio: se pueden
ver noticias, eventos, prensa electrónica y bibliotecas on-line.
• Sus servicios en red como chats y/o juegos facilita el proceso de socialización del usuario.
• Permite que personas enfermas con movilidad limitada puedan desarrollar un aprendizaje.
• Recurso didáctico para la búsqueda de información.
• En el ámbito laboral agiliza los servicios.
2.1.3 Riesgos del Internet
Se pueden agrupar en 8 tipos:
15
Guía del Taller de
Prevención contra el Delito Cibernético
2.2 Telefonía móvil
El teléfono móvil, también conocido como celular, es un dispositivo portátil de comunicación ina-
lámbrica, el cual no requiere conexión directa a una red fija. La invención de éste, se remonta al
siglo XIX y ha adoptado características conforme al avance de la tecnología, algunas de éstas son
las siguientes:
2.2.1 Características de la telefonía móvil13
13
Servicio Descripción
SMS (Short Message Service). Es un servicio de mensajería. A través de él, se pueden enviar y/o recibir mensajes entre celulares
y otros dispositivos electrónicos, incluso utilizando internet.
E mail Sistema que permite el intercambio de mensajes entre ordenadores conectados a una red.
GPS (Global positioning system). Sistema americano de navegación y localización mediante satélites.
3g Abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal
Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Internet Los teléfonos más actuales cuentan con el servicio de Internet, permitiendo al usuario estar conectado en todo momento.
Video Se puede grabar cualquier situación con alta definición.
MP3 Almacenamiento de gran cantidad de música en el dispositivo.
Juegos Con las nuevas aplicaciones se puede jugar On line.
16
Secretaría de Seguridad Pública
2.2.2 Riesgos de la telefonía móvil
El teléfono celular ha proporcionado a sus usuarios facilidad para comunicarse desde cualquier
lugar, sin embargo el mal uso trae consecuencias.
Una investigación realizada en el año 2008, por la especialista en comunicaciones Maria del Car-
men García Galera perteneciente al grupo de investigación ANIMA+D14
, de la Universidad Españo-
la Rey Juan Carlos; arrojó que algunos riesgos asociados ante el uso del celular son los siguientes:
• Robo del equipo.
• Realizar acciones de espionaje con el dispositivo.
• Facilita el desarrollo del ciberbullying.
• Puede ser utilizado para la difusión de material pornográfico.
• Fraude.
• Adicción al dispositivo.
Al igual que los equipos de cómputo la telefonía celular también puede “infectarse” con diferentes
virus.
La propagación de los virus informáticos entre computadoras es realizada a través de programas
conocidos como “malware”, cuyo principal objetivo es dañar al equipo o dispositivo15
.
14 La telefonía móvil en la infancia y adolescencia; usos, influencias y responsabilidades; Madrid, 2008.
15 Aunque no existe una clasificación exacta de estos programas maliciosos, se pueden mencionar los siguientes:
I. Bombas de tiempo: Se activan en determinadas fechas o tras una serie determinada de ejecuciones, causando daño al equipo.
II. Autorreplicables: Programas que tienen la capacidad de autoreproducirse e infectar archivos.
III. Gusanos: Se arrastran literalmente en la red; de computadora en computadora, cuando se instalan, examinan la cantidad de
información almacenada y si ha llegado al 50% proceden a borrarla.
IV. Polimórficos: virus que no pueden ser detectados.
V. Infectores de programas ejecutables: Son los más peligrosos, ya que se dispersan en la computadora y saturan la memoria.
17
Guía del Taller de
Prevención contra el Delito Cibernético
Lección 3
Delito Cibernético
3.1 Concepto del Delito Cibernético
Para efectos de esta guía se define de la siguiente forma:
Actos u omisiones que sancionan las leyes penales con relación al
mal uso de los medios cibernéticos.
La Coordinación para la Prevención de Delitos Electrónicos de la Policía Federal impulsa el término
“Delito Electrónico” en sustitución de “Delito Cibernético”, por ser un término más amplio que
conjunta también los dispositivos como ipad, lap top, entre otros.
18
Secretaría de Seguridad Pública
Lección 4
Conductas en el uso de Internet
La facilidad para ingresar a los medios socio-digitales16
, incrementa los riesgos y comisión de con-
ductas antisociales y/ o ilícitas que pueden alterar la integridad de los/as usuarios(as), como son
los siguientes casos:
4.1 Algunas conductas de riesgo
16 Encuestas realizadas en escuelas privadas del Distrito Federal por el programa CENETIC de la Alianza por la Seguridad en Internet
(A.S.I.) revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria cuentan con teléfono celular y
42% tiene celular con plan de acceso ilimitado a Internet.
19
Guía del Taller de
Prevención contra el Delito Cibernético
4.1.1 Sexting
Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes
de texto vía SMS desde teléfonos móviles). Sin embargo, el desarrollo de teléfonos móviles ha
permitido que el término también englobe el envío de fotografías y videos17
.
Sus características principales son las siguientes:
El/la protagonista posa en situación erótica o sexual.
El material de texto, fotográfico o de video es producido de forma voluntaria por el mismo
autor(a) quien lo difunde través del celular.
Relacionado con el sexting, existe otro fenómeno llamado sex-casting el cual se identifica por la
grabación de contenidos sexuales a través de la webcam y la difusión de los mismos es por e-mail,
redes sociales o cualquier canal que permitan las nuevas tecnologías.
Esta actividad no genera un daño en el momento de la producción a los autores(as), sin embargo,
sí causa consecuencias negativas posteriores, como las siguientes:
Amenazas a la privacidad del menor: cuando el material es visto por cualquier persona.
Daño psicológico: cuando la difusión del material provoca que al autor se le someta a mal-
trato y humillaciones, causando problemas de ansiedad, depresión, exclusión social o suici-
dio.
Sextorsión: cuando el material cae en manos de una persona que lo utiliza para extorsionar
o chantajear al protagonista de las imágenes o videos.
Riesgo de geolocalización: cuando las aplicaciones de geolocalización y geoetiquetado de
contenido multimedia para dispositivos móviles pueden facilitar la ubicación física.
4.1.2. Ciberbullying
La tecnología hoy en día abarca muchos aspectos de nuestra vida como lo muestran las encuestas
del programa CENETIC18
de Alianza por la Seguridad en Internet (A.S.I.) en escuelas privadas del
Distrito Federal, que revelan que 98% de los alumnos cuentan con computadora en casa, 99.8%
en edad secundaria tienen teléfono celular y, 42% celular con plan de acceso ilimitado a internet;
con estos niveles de acceso entre las niñas, niños y los jóvenes a internet, es innegable que las
agresiones entre pares se hayan trasladado al ambiente cibernético19
.
17 Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, España, 2009.
18 Centro de Evaluación de Tecnologías de Información y Comunicación.
19 Datos del INEGI exponen que “casi la mitad de los usuarios de internet tienen entre 9 y 24 años, la conectividad de éstos ya alcanza
a seis de cada diez, que en números sería un poco más de 60 millones de niños y jóvenes en todo el país”. INEGI. Encuesta Nacional sobre
Disponibilidad y Uso de las Tecnologías de la Información en los Hogares.
•
•
•
•
•
•
20
Secretaría de Seguridad Pública
El acoso escolar (bullying) en medios electrónicos se conoce como ciberbullying.
El ciberbullying se da entre menores y se define como los insultos, humillaciones, amenazas, chan-
taje, entre otras ofensas a través de un dispositivo tecnológico.
Existen diferencias precisas que es necesario tener en cuenta.
4.1.3 Cibergrooming
Consiste en el conjunto de estrategias que una persona adulta utiliza para ganarse la confianza de
la o el menor a través de internet con el objetivo de conseguir concesiones de índole sexual, ya sea
el envío de fotos o videos como de mantener un contacto físico.
Eric Stephens, director de tecnología de Microsoft México, describe los pasos que llevan a cabo
este tipo de personas:
Empatía
Crea empatía con la mayoría de las actividades que realiza la víctima, logrando que ella o él se sien-
ta cómodo para obtener su confianza.
Vínculo
Desarrolla intimidad con la/el menor de tal manera que lo convence de una amistad, de una rela-
ción de pareja o hermandad.
Obtención de información
Sirviéndose del vínculo establecido, la/el ciber acosador rebasa los límites de la confianza, pidiendo
información más comprometedora o reveladora, y sugiere que la/el menor realice acciones eróti-
cas con partes de su cuerpo ante la webcam, las cuales servirán posteriormente para chantajearlo
o forzarlo a citarse con el acosador en algún lugar.
21
Guía del Taller de
Prevención contra el Delito Cibernético
Intimidación
Obteniendo el primer material de video, fotográfico o escrito, la/el ciber-acosador amenaza a la
víctima con la exposición del material a su círculo social, lo que va mermando emocional y psico-
lógicamente a la víctima.
Encuentro físico
Finalmente la/el ciber-acosador consigue encontrarse con su víctima20
, para efectuar el ilícito.
4.2 Conductas antisociales
Acceso a equipos “ajenos” sin autorización, con el fin de obtener beneficios en perjuicio de
otro.
Manipulación de información contenida en archivos o soportes físicos informáticos “ajenos”.
Envío de programas maliciosos (malware) para la destrucción de datos, software, o el daño
parcial del mismo equipo.
4.3 Conductas ilícitas derivadas del mal uso de internet:
• Uso de medios cibernéticos con fines fraudulentos.
• Robo y suplantación de identidades.
• Robo de información personal, bancaria, institucional o empresarial.
• Negociaciones de secuestros y extorsión.
• Pornografía Infantil21
.
• Trata de Personas22
.
• Narcomenudeo23
.
• Abuso sexual del/la menor24
.
• Maltrato infantil25
.
• Pederastia26
.
RECUERDA QUE…
¡TANTO EN LA VIDA REAL COMO EN
LA VIDA VIRTUAL TE PUEDEN HACER DAÑO!
20 Información tomada de la Guía Legal sobre Ciberbullying y Grooming, Instituto Nacional de Tecnologías, España, 2009.
21 Artículo 202 del Código Penal Federal
22 “Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las
Víctimas de estodo Delitos”.
23 Este delito se encuentra tipificado en la Ley General de Salud en el Titulo Décimo Octavo “Medidas de Seguridad, Sanciones y Delitos”,
capítulo VII denominado “Delitos contra la Salud en su modalidad de Narcomenudeo”. Los narcotraficantes utilizan Internet para extorsio-
nar a los jóvenes y reclutarlos en sus redes, al enviarles correos electrónicos en los que se les invita a entregar documentos o servicios de
paquetería, ignorando su contenido. Otras de las formas en que contactan a los jóvenes es por vía chat o messenger, a través de campañas
publicitarias de nuevos “medicamentos” para inhibir el apetito, relajarse, activar sus músculos, quitar el estrés, propiciando el comercio de
pequeñas cantidades de diversas drogas.
24 Artículo 261.- “Al que sin el propósito de llegar a la cópula ejecute un acto sexual en una persona menor de 12 años de edad o persona
que no tenga la capacidad de comprender el significado del hecho o que por cualquier causa no pueda resistirlo o la obligue a ejecutarlo…”
25 En la actualidad la Convención de los Derechos de los Niños de Naciones Unidas en su artículo 19, se refiere al maltrato infantil, como:
“Toda violencia, perjuicio o abuso físico o mental, descuido o trato negligente malos tratos o explotación, mientras que el niño se encuentre
bajo la custodia de sus padres, de un tutor o de cualquiera otra persona que le tenga a su cargo”.
26 Artículo 209 bis.- “…a quien se aproveche de la confianza, subordinación o superioridad que tiene sobre un menor de dieciocho años,
derivada de su parentesco en cualquier grado, tutela, curatela, guarda o custodia, relación docente, religiosa, laboral, médica, cultural,
doméstica o de cualquier índole y ejecute, obligue, induzca o convenza a ejecutar cualquier acto sexual, con o sin su consentimiento”.
•
•
•
22
Secretaría de Seguridad Pública
Lección 5
El Delito Cibernético como un problema de Seguridad Pública
El creciente uso de los dispositivos electrónicos sin una cultura de prevención en su manejo, ha
propiciado que sean cada vez más utilizados por grupos delictivos nacionales e internacionales
para cometer actos ilícitos; particularmente a niñas, niños y adolescentes27
, generando vínculos
para victimizarlos y/o abusar de ellos(as).
En este contexto, la prevención social de conductas ilícitas cibernéticas se convierte en un proble-
ma de seguridad pública que debe detectarse e identificarse para poder neutralizar los factores de
riesgo.
Por ello, la importancia de incluir este tema en los programas y acciones preventivos federales,
estatales y municipales ya que la Internet se usa en comunidades indígenas, rurales así como en
las zonas urbanas.
5.1 Factores de riesgo28
Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y
comunitarias que en un momento determinado incrementan la vulnerabilidad de las personas, fa-
voreciendo la aparición de una conducta antisocial o siendo víctima. Muchas páginas dedicadas a
la protección familiar en Internet mencionan que los principales riesgos a los que se enfrentan las/
los usuarios son los siguientes:
• Proporcionar datos personales a desconocidos.
• Entrar a páginas que no cuentan con medidas de seguridad.
• Adquirir productos en páginas desconocidas y que no inspiren confianza.
• Abrir correos de personas desconocidas.
• Participar en cadenas electrónicas.
• Utilizar programas p2p (Peer-to-peer).
• No actualizar el programa de antivirus.
• No tener una buena comunicación con la familia.
• Tener la computadora alejada de la vista de los demás.
• Tener pláticas a altas horas de la noche con personas desconocidas.
• Agregar a nuestra red social a personas indiscriminadamente.
27 En México, de acuerdo al INEGI hay millones de usuarios activos en los medios socio-digitales, de los cuales el cien por ciento es menor
de 18 años.
28 Según el Iinforme de las directrices de las Naciones Unidas para la prevención de la delincuencia juvenil (RIAD) adoptadas y proclama-
das por la Asamblea General en su resolución 45/112 del 14 de diciembre de 1990.
23
Guía del Taller de
Prevención contra el Delito Cibernético
5.2 Factores de protección
Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y
comunitarias que en un momento determinado reducen la posibilidad de ser víctima o victima-
rios29
.
Es recomendable seguir las medidas de seguridad para prevenir ser víctimas de conductas antiso-
ciales y/o delitos, como las siguientes:
Procura que tu correo personal no incluya tu nombre, edad o fecha de cumpleaños.
Crea grupos específicos para publicar fotografías tuyas o de tu familia.
Los seudónimos o alias ayudan a evitar que sujetos con intenciones dudosas te contacten.
Antes de bajar una aplicación o juego, verifica autores, asesórate. ¡Date ese espacio!
Aprende a elegir que se expone en tu perfil.
Las comunidades virtuales son tan diversas como las reales. Si una persona te agrede o insul-
ta no le des mayor importancia. Todos valemos lo mismo como personas.
No abras correos ni admitas contactos de extraños. Primero busca más información en su
perfil y sus nexos con amigos(as) tuyos, si no, recházalo.
Si recibiste mensajes en los que te ofenden, engañan o seducen, platícalo con un adulto de
tu confianza.
Detecta spams, continuamente aparecen nuevos asuntos, evita abrirlos. Bórralos.
La webcam permite ver a tu interlocutor(a), pero cuidado con lo que hagas o te pidan hacer.
Aprende a decir no a desconocidos que insisten en tomarte fotos por la webcam.
Cierra siempre y por completo toda sesión de usuario en especial en computadoras de uso
público.
También para asentar las bases de un uso seguro de Internet se requiere que la población adulta
asimile el impacto de las nuevas tecnologías, que actualmente constituyen el medio masivo que
más utilizan las niñas, niños y adolescentes.
Por lo tanto es necesario que los padres, madres y maestros(as) asuman el compromiso de educar
y guiar en este ámbito, bajo una perspectiva preventiva, no restringiendo, sino alertando confor-
me las diversas etapas de desarrollo desde la infancia a la juventud sobre el autocuidado, con un
lenguaje claro y mediador para que sus hijos(as) o alumnos(as), estén receptivos y comiencen a
asimilar los riesgos evidentes.
29 Ibídem
•
•
•
•
•
•
•
•
•
•
•
•
24
Secretaría de Seguridad Pública
5.2.1 La “familia” como factor de protección
La familia30
reviste una importancia fundamental ante el desarrollo de conductas antisociales. La
comunicación entre padres e hijos es primordial, la falta de valores y la proclividad a la violencia
familiar genera distanciamientos emocionales que afectan y favorecen al internet y a que los jó-
venes construyan comunidades virtuales y los incapacite para generar proyectos de vida en sana
convivencia31
.
Es en esta nueva realidad que los padres deben redimensionar el impacto de las nuevas tecnologías
y apuntalar la formación de una disciplina en su uso, y una protección ante el modus operandi de
los delincuentes por esta vía.
5.2.1.1 Recomendaciones para los padres
Evita la violencia y los abusos de autoridad con tus hijos(as); controla emociones a través
de ejercicios de respiración y busca ayuda.
Reflexiona siempre antes de actuar impulsivamente.
Comunícate cotidianamente con tus hijos(as), comparte actividades y colabora en el buen
desarrollo emocional.
Evita minimizar, discriminar, comparar o reprimir, porque también son formas de maltrato al
menor. Nada justifica la violencia.
ALERTA…
Un niño, niña o adolescente que es acosado o violentado afecta su
salud emocional y su personalidad, restándole confianza y
seguridad lo que detona sus niveles de vulnerabilidad para
convertirse en víctima de un delito
5.2.2 La “escuela” como factor de protección
Desarrollar una estrategia de prevención del delito cibernético en la escuela implica un mayor
conocimiento sobre los riesgos a los que están expuestos los alumnos(as). El maestro es un for-
mador que incide en el proceso de socialización del individuo y también en su capacidad mental
para estructurar criterios de análisis y reflexión sobre la realidad. En este sentido, la información de
sensibilización para el docente pondera la conceptualización de los actos delictivos que se pueden
cometer a través de los medios socio-digitales, ya que en éstos, los niños, niñas y adolescentes
forman sus redes de amigos(as) y su interacción con el ambiente comunitario.
30 Es el núcleo afectivo de pertenencia de toda persona cuando nace, representa un espacio de seguridad, en el cual se construye su iden-
tidad y personalidad así como su vínculo emocional, es el modelo para desarrollar sus habilidades sociales, sus pautas de comportamiento
y relaciones interpersonales.
31 Es abiertamente conocido que un creciente porcentaje de personas adultas buscan una pareja por la vía del Internet, e incluso con las
aplicaciones de avatares y personajes que pueden crearse a partir de una personalidad e imagen. Las personas que tienen dificultades para
asimilarse a su vida cotidiana, se convierten y viven a través de estos personajes en comunidades o ambientes que no corresponden a su
realidad.
•
•
•
•
25
Guía del Taller de
Prevención contra el Delito Cibernético
Cabe resaltar que la principal actividad preventiva del maestro es observar y estar alerta (dos pun-
tos clave).
En la prevención del delito, la participación ciudadana juega un papel fundamental para cerrar los
espacios a la delincuencia y reconstruir el tejido social en lugares de convivencia comunitaria.
5.2.2.1 Recomendaciones para el centro escolar
Comunícate cotidianamente con tus alumnos(as), comparte actividades y colabora en el
buen desarrollo emocional de ellos(as).
Fomenta actividades deportivas y culturales que desvíen a las/os jóvenes por un momento
de los medios socio–digitales.
Mantén protegida tu aula de cómputo con antivirus, además de usar candados para el uso
de Internet.
Difunde medidas de seguridad para el uso de los medios socio–digitales dentro del centro
escolar.
Cabe citar que el 6 de abril del 2004, la UNICEF declaró el Día Internacional para una Internet
Segura y presentó el Decálogo de los Derechos de la Infancia en Internet, buscando que las niñas,
niños y adolescentes accedan a los medios socio-digitales con protección .
32 En este sentido, para la formación de una cultura de protección y buen uso de los mismos resaltan los siguientes:
1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad,
etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados.
2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos
derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su
bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas.
3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como
restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc.
4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Inter-
net. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.
5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar
para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar,
desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables
en una sociedad libre.
6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preser-
var su identidad y su imagen de posibles usos ilícitos.
7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras nuevas tecnologías. Derecho a que los
juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los
derechos y la imagen de los niños y niñas y otras personas.
8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de
Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de
mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de
sus contenidos.
9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciuda-
danos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación
de una nueva barrera entre los países ricos y los pobres.
10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más
solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.
•
•
•
•
26
Secretaría de Seguridad Pública
Lección 6
Actividades preventivas de la SSP
6.1 Taller de Prevención contra el Delito Cibernético
El presente taller se compone de tres fases, la primera muestra las características principales, ries-
gos y utilidades a los medios socio-digitales, la segunda parte está compuesta por las diferentes
conductas de riesgo que se pueden encontrar ante el mal uso de estos medios y la tercera informa
sobre como prevenir y denunciar estas conductas.
6.1.1 Objetivo
Fomentar una cultura de prevención en la población infantil, juvenil y adulta, al navegar en Inter-
net.
6.1.2 Accesorios de infraestructura
• Presentación en Power Point
• Laptop
• Proyector
• Sala adecuada
6.2 Rally “Aprende a cuidarte”
El Rally es una actividad dinámica que consta de cuatro estaciones. Cada estación tendrá su tarjeta
de instrucciones y material didáctico de apoyo para su realización.
6.2.1 Objetivo
Que los niños, niñas y adolescentes desde su visión, conceptualicen el delito cibernético, a fin de
identificar los factores de riesgo y protección para evitar ser víctimas y navegar seguros en internet.
33 Vocablo inglés que hace referencia a una competencia (originalmente automovilística) desarrollada en etapas, en la que participan
individuos que generalmente se agrupan (equipos) para lograr los mayores puntos al llegar a la meta.
27
Guía del Taller de
Prevención contra el Delito Cibernético
Durante el Rally, los participantes retroalimentarán sus conocimientos sobre la complejidad del
fenómeno cibernético; conocen los medios socio-digitales y las consecuencias ilícitas de su mal
uso, las formas de prevenirlo y las instancias que les pueden ayudar para su atención y denuncia.
6.2.2 	 Accesorios didácticos y de infraestructura
Kit “Rally aprende a cuidarte” (tarjeta de instrucciones, rompecabezas, estrellas y estaciones).
Espacio abierto
Hojas de rotafolio
Crayolas y plumones
Cinta adhesiva
6.2.3 Reglas del juego
Primero.- La/el multiplicador debe preparar el material requerido en el patio escolar para los cuatro
equipos.
Segundo.- La/el multiplicador inicia su presentación con entusiasmo y voz fuerte ante el grupo
dando su nombre y la institución que representa.
Continúa con las siguientes indicaciones para los 4 equipos:
Elegir un representante por equipo.
Determinar el nombre para su equipo.
Inventar una porra por equipo, que lleve uno de los siguientes valores:
• Lealtad
• Honestidad
• Responsabilidad
• Servicio
Tercero.- Los alumnos y alumnas participan de manera coordinada con la/el multiplicador, para
desarrollar las actividades en las 4 estaciones.
6.2.4 Estaciones
6.2.4.1 Estación 1 “Conceptos”.
En esta estación, se les pide a los alumnos y alumnas que escriban en una hoja de rotafolio lo que
saben sobre el delito cibernético y 3 de sus fines: Maltrato Infantil, abuso sexual y narcomenudeo.
Requerimientos de material para la Primera Estación:
• Tarjeta de instrucciones,
• Rotafolios para desarrollar los conceptos y,
• Plumones
6.2.4.2 Estación 2 “Rompecabezas”.
Los participantes realizarán el armado de 4 rompecabezas sobre los conceptos: delito cibernético,
maltrato infantil, abuso sexual y narcomenudeo, para reforzar su asimilación.
28
Secretaría de Seguridad Pública
Requerimientos de material para estación:
• Tarjeta de instrucciones y 4 rompecabezas:
1. Delito cibernético.- Es la manipulación de información, robo de identidad o dinero a través del
internet.
2. Maltrato infantil.- Es agresión física o psicológica de un adulto hacia un(a) menor.
3. Abuso sexual del menor.- Todo acto sexual realizado por un adulto con un(a) menor de edad
con o sin su permiso.
4. Narcomenudeo.- Posesión, suministro o venta en pequeñas cantidades de droga.
6.2.4.3 Estación 3 “Dibujo”.
Los participantes pintarán en un rotafolio un dibujo de cada uno de los conceptos trabajados con
anterioridad, para que la/el instructor observe como se está comprendiendo el tema.
Requerimientos de material para la estación:
• Tarjeta de instrucciones,
• Crayolas y,
• Hojas de rotafolio para el dibujo.
6.2.4.4 Estación 4 “Denuncia”
Los participantes conocerán las instituciones a las que pueden acudir para solicitar orientación,
atención y denuncia en caso de ser víctimas del delito cibernético.
De igual forma para terminar la actividad, harán una síntesis del tema por escrito, respondiendo
puntualmente dos interrogantes:
¿Qué aprendí hoy? y ¿Para qué me va a servir?
Al finalizar se realizará una conclusión.
Requerimientos de material para la estación:
• Tarjeta de instrucciones,
• Plumones y,
• Hojas de rotafolio.
Entrega de premios al equipo ganador
Al finalizar la actividad, el instructor(a) deberá valorar los siguientes criterios de trabajo para de-
terminar a los ganadores del Rally: los tiempos que se tardaron en cada estación; integración y
trabajo del equipo; creatividad para las porras y disciplina en la actividad; con el fin de determinar
al equipo ganador y entregar los premios.
29
Guía del Taller de
Prevención contra el Delito Cibernético
Lección 7
Denuncia
Si ha sido víctima de alguno de estos delitos es conveniente notificarlo a la brevedad posible a:
En Policía Federal
denuncia@ssp.gob.mx
En la CPDE (Coordinación para la Prevención de Delitos Electrónicos):
delitocibernetico_pf@ssp.gob.mx
Datos que se necesitan para denunciar en internet una página de pornografía infantil o acoso:
1.- URL (dirección electrónica del sitio) ejemplo: www.NOMBRE.com
2.- Nombre o alias del sospechoso
3.- Correo electrónico del sospechoso
4.- Descripción de las imágenes
30
Secretaría de Seguridad Pública
Anexos
31
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 1
Presentación en Power Point
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
32
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
33
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
34
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
35
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
36
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
37
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
38
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
39
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
40
Secretaría de Seguridad Pública
Anexo 2
Rally “Aprende a Cuidarte”
Material
Estación 1 CONCEPTOS
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
41
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
42
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
43
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 3
Cédula de evaluación inicial “Prevención contra el delito cibernético”
Nombre: _________________________________________________________
Fecha: ___________________________________________________________
Municipio: ________________________________________________________
1. ¿A qué riesgos te expones cuando navegas por Internet?
2. ¿Qué entiendo por delito cibernético?
3. ¿Qué delitos se pueden derivar del uso inadecuado de Internet?
4. Mencione cómo utilizar el Internet de forma segura
44
Secretaría de Seguridad Pública
Anexo 4
Cédula de evaluación final “Prevención contra el delito cibernético”
Nombre: _________________________________________________________
Fecha: ___________________________________________________________
Municipio: ________________________________________________________
1. ¿Qué entiendo por delito cibernético?
2. Subraya tres delitos derivados del mal uso de internet.
Pornografía infantil 			 Abigeato			 Homicidio
Narcomenudeo 		 Traición a la patria 		 Trata de personas
3. Conductas cometidas a través de las tecnologías de la información y comunicación que ponen
en riesgo la integridad de las niñas, niños y jóvenes.
• Hackeo, sexting, violación ( )
• Violencia familiar, lesiones, bullying
• Cibergrooming, ciberbullying y sexting ( )
4. Menciona tres factores de riesgo que causan el delito cibernético.
5. Escribe tres factores de protección para prevenir el delito cibernético.
45
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 5
Cartas descriptivas
46
Secretaría de Seguridad Pública
Taller
47
Guía del Taller de
Prevención contra el Delito Cibernético
Referencias
ALMEL S. C. El buen uso del Internet, Generalitat Valenciana.
CASSOU Ruiz Jorge E. “Delitos informáticos en México”, Revista del Instituto de la Judicatura
Federal, Núm.28, 207-236, México.
GARCÍA G. Ma. C. (2008), “La telefonía móvil en la infancia y adolescencia; usos, influencias y
responsabilidades”, Madrid.
LIMA Malvido, María de la Luz. Criminalia N° 1-6 Año L. Delitos Cibernéticos. Ediciones Porrúa,
México, Enero-Julio 1984.
SÁNCHEZ Avendaño, Fabián. Tesis “La regulación de los delitos informáticos de 1999 a la fecha,
la necesidad de reformas y su combate a nivel internacional”, Escuela Libre de Derecho, Puebla
Pue. 2008.
TÉLLEZ Valdéz, Julio. Derecho Informático, 2° Edición, Mc Graw Hill, México, 1996.
Otras fuentes
ASI, México. ¿Quién te puede ayudar si eres víctima de un delito en Internet? Con la colaboración
especial de la Unidad de Investigación Cibernética de la PGJDF. Time, Año 1, Número 1, 04-07,
2010.
ASI, México. Los medios socio-digitales, con la colaboración especial de la Unidad de Investigación
Cibernética de la PGJDF. Año 2. Número 1, 2011.
Código Penal Federal, 2011
Convenio Sobre la Ciberdelincuencia, Budapest, Hungría. 23.XI.2001, Serie de Tratados Europeos
n° 185.
Concepto tomado del Articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de
la Revista del Instituto de la Judicatura Federal, México.
Diccionario Enciclopédico Vol. 1. © 2009 Larousse Editorial, S.L.
Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de
la Comunicación, Pantallas Amigas, España, 2009.
Guía legal sobre ciberbullying y grooming, Instituto Nacional de Tecnologías de la Comunicación,
Pantallas Amigas; España, 2009.
48
Secretaría de Seguridad Pública
Ley General de Salud.
Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para
la Protección y Asistencia a las Víctimas de estos Delitos.
Manual del Multiplicador de la Campaña Nacional de Prevención del Delito Cibernético. Secretaría
de Seguridad Pública, México, 2009.
Revista del Instituto de la Judicatura Federal. No. 28, PODER JUDICIAL DE LA FEDERACIÓN,
2009.
Páginas revisadas
http://es.wikipedia.org
http://www.alegsa.com.ar
http://www.noticiasmvs.com
49
Guía del Taller de
Prevención contra el Delito Cibernético
Glosario
A
Actividad lúdica
Acción que fomenta el desarrollo psicosocial, la adquisición de saberes, la conformación de la per-
sonalidad, es decir encierra una gama de actividades donde se cruza el placer, el goce, la actividad
creativa y el conocimiento.
Alterar
Modificar información de forma maliciosa.
Antivirus
Software diseñado para la detección y prevención de códigos maliciosos.
Antimalware
Software diseñado para la detección de programas maliciosos.
Antitrojan
Software diseñado para la detección de programas maliciosos.
Amenaza
Puede entenderse como un peligro que está latente, que todavía no se desencadenó, pero que
sirve como aviso para prevenir o para presentar la posibilidad de que sí lo haga. El término se suele
utilizar cuando se dice que determinado producto o determinada situación es una amenaza para la
vida como también cuando alguien amenaza voluntariamente a otra persona con actuar de deter-
minada manera en su perjuicio.
B
Buscador
Servidor de información que utiliza distintos métodos para obtener y almacenar datos sobre pági-
nas web en Internet.
Blog
Sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de
dejar publicado lo que crea pertinente.
Bullying
Conductas de persecución y agresión física, psicológica o moral que realiza un alumno o grupo de
alumnos sobre otro, con desequilibrio de poder y de manera reiterada.
C
Cadena electrónica
Cadena de mensajes que utiliza el correo electrónico como forma de propagación.
50
Secretaría de Seguridad Pública
Ciberacosador
Este sujeto se siente en una posición de poder desde el aparente anonimato que se percibe mien-
tras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca
de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de
sus movimientos en la Red.
Conexión
Punto donde se realiza el enlace entre aparatos o sistemas.
D
Delito
Acto u omisión sancionada por las leyes penales, sus consecuencias implican un daño o ponen en
peligro la vida, la integridad o las posesiones de una persona o de la sociedad en su conjunto.
Didáctica
Es el proceso de interacción comunicativa entre sujetos y actores educativos implicados en el que-
hacer pedagógico, que posibilita a través de la investigación, el desarrollo de acciones transforma-
doras para la construcción de un saber pedagógico como aporte al conocimiento.
Dispositivo
Mecanismo o artificio dispuesto para producir una acción prevista.
E
Extorsión
Amenaza de pública difamación o daño semejante que se hace contra alguien, a fin de obtener de
el dinero u otro provecho.
F
Firewall
Una combinación de hardware y software que proporciona un sistema de seguridad, usualmente
para ayudar a evitar el acceso de externos no autorizados a una red interna o Intranet.
G
Geolocalización
Posicionamiento con el que se define la localización de un objeto espacial.
Geoetiquetado
Proceso de agregar información geográfica en los metadatos de archivos de imágenes, vídeos, so-
nido, sitios web, etc. que sirva para su geolocalización.
I
Ilícito
No permitido legal o moralmente.
51
Guía del Taller de
Prevención contra el Delito Cibernético
M
Medios socio-digitales
Dispositivo que permite el acceso a las redes sociales.
Multimedia
Consiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información.
Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el
ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar
contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y
audio.
N
Negligencia
Es la omisión, el descuido voluntario y consciente en la tarea cotidiana que se despliega o bien en
el ejercicio de la profesión a través de la realización de un acto contrario a lo que el deber que esa
persona realiza exige y supone.
P
Prevención
Según la ONU es la adopción de medidas encaminadas a impedir que se produzcan deficiencias
físicas, mentales y sensoriales o a impedir que las deficiencias, cuando se han producido, tengan
consecuencias físicas, psicológicas y sociales negativas.
P2P (peer-to-peer)
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados. Algunas páginas por ejemplo son: mediafire, filestube, zippyshare,
entre otras.
R
Red de computadoras
Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Riesgo
Contingencia o proximidad de un daño.
S
Sensibilizar
Concienciación e influencia sobre una persona o grupo para que recapacite y perciba el valor o la
importancia de algo.
Socialización
Proceso por el cual el individuo acoge los elementos socioculturales de su ambiente y los integra a
su personalidad para adaptarse en la sociedad.
52
Secretaría de Seguridad Pública
V
Vulnerabilidad
Susceptible de ser lastimado o herido ya sea física o moralmente.
W
Webcam
Cámara digital conectada a una computadora.
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
Se terminó de imprimir en julio de 2012 en los talleres de
Impresos y Encuadernación Progreso, S.A. de C.V. (IEPSA),
Calz. San Lorenzo 244, Col. Paraje de San Juan 09830, D.F.
Se tiraron 3,500 ejemplares
Guia del taller prevencion delito cibernetico

Recommandé

Marco conceptual de la violencia par
Marco conceptual de la violenciaMarco conceptual de la violencia
Marco conceptual de la violenciaRuth Vargas Gonzales
28.9K vues22 diapositives
Sexting par
SextingSexting
SextingDaniela Mejía ʚĭɞ
16.2K vues17 diapositives
Prevención sexting par
Prevención sextingPrevención sexting
Prevención sextingSally Silva Bernal
1.7K vues33 diapositives
La Delincuencia Juvenil par
La Delincuencia JuvenilLa Delincuencia Juvenil
La Delincuencia Juvenilmarcos lozano
4.8K vues5 diapositives
Ocho preguntas para conocer, prevenir y combatir el cyberbullying par
Ocho preguntas para conocer, prevenir y combatir el cyberbullyingOcho preguntas para conocer, prevenir y combatir el cyberbullying
Ocho preguntas para conocer, prevenir y combatir el cyberbullyingDaniel Halpern
6K vues12 diapositives
Efectos fisicos del maltrato infantil par
Efectos fisicos del maltrato infantilEfectos fisicos del maltrato infantil
Efectos fisicos del maltrato infantilmarlene_alvarez92
7.3K vues20 diapositives

Contenu connexe

Tendances

Riesgos y amenazas a la integridad personal par
Riesgos y amenazas a la integridad personalRiesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personalJeidy Ramirezapropiacion
37.1K vues9 diapositives
Ensayo del Maltrato infantil par
Ensayo del Maltrato infantil Ensayo del Maltrato infantil
Ensayo del Maltrato infantil joeljorgegonzalez
1.4K vues32 diapositives
La delincuencia par
La delincuenciaLa delincuencia
La delincuenciaJean Ramon
2.1K vues5 diapositives
Encuesta Bullying par
Encuesta BullyingEncuesta Bullying
Encuesta BullyingJose Alberto Pelaez Albarran
69K vues1 diapositive
Encuesta sobre el ciberbullying par
Encuesta sobre el ciberbullyingEncuesta sobre el ciberbullying
Encuesta sobre el ciberbullyingEsperanza Montes Ccompi
2.1K vues1 diapositive
El ciberbullying par
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
5.6K vues9 diapositives

Tendances(20)

La delincuencia par Jean Ramon
La delincuenciaLa delincuencia
La delincuencia
Jean Ramon2.1K vues
El ciberbullying par Chava Navi
El ciberbullyingEl ciberbullying
El ciberbullying
Chava Navi5.6K vues
Ciberbullying 3 par godoy1991
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
godoy1991767 vues
Acoso Escolar par yineisa
Acoso EscolarAcoso Escolar
Acoso Escolar
yineisa18.4K vues
Presentacion ingeniería social par Lily Diéguez
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez4.9K vues
Trabajo final ciberbullying par C.E.P.. N° 94
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
C.E.P.. N° 9442.9K vues
Profiling Como Ejemplo par Jose Navarro
Profiling Como EjemploProfiling Como Ejemplo
Profiling Como Ejemplo
Jose Navarro19.4K vues
Ciberbullying par kenneth99
CiberbullyingCiberbullying
Ciberbullying
kenneth991.5K vues
Trabajo sobre el uso adecuado del internet y de las redes sociales par juanpablo2020
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
juanpablo20208.1K vues
Características de la víctima par trabajoabuso
Características de la víctimaCaracterísticas de la víctima
Características de la víctima
trabajoabuso1.5K vues

En vedette

Taller sobre delitos y seguridad informatica24defebrero par
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroPedro Alvarez G
1.6K vues20 diapositives
Delitos Informaticos par
Delitos InformaticosDelitos Informaticos
Delitos InformaticosCesar David
1.2K vues21 diapositives
Casos de delitos informaticos.ppt par
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
1.8K vues6 diapositives
DELITOS INFORMATICOS par
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
6.4K vues25 diapositives
LIBRO DELITOS INFORMATICOS par
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSEliza Ventura
2.4K vues163 diapositives
Delitos informáticos par
Delitos informáticosDelitos informáticos
Delitos informáticosJose Julian Alvarez Aparicio
612 vues18 diapositives

En vedette(20)

Taller sobre delitos y seguridad informatica24defebrero par Pedro Alvarez G
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
Pedro Alvarez G1.6K vues
Delitos Informaticos par Cesar David
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Cesar David1.2K vues
Casos de delitos informaticos.ppt par Paula Herrera
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera1.8K vues
LIBRO DELITOS INFORMATICOS par Eliza Ventura
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOS
Eliza Ventura2.4K vues
Redes Sociales y Delitos Informaticos par MaTTica
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos Informaticos
MaTTica2.7K vues
Encuesta Efectos Internet par omarsan07
Encuesta Efectos InternetEncuesta Efectos Internet
Encuesta Efectos Internet
omarsan075.6K vues
Triptico delitos ciberneticos par Joel031299
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticos
Joel0312991.3K vues
Apresentacao Multimedia Campanha_Exposição Mask 2010 par Dianova
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010
Dianova465 vues
Derecho Informático en Bolivia 2014 par Tonny Lopez
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
Tonny Lopez8.3K vues

Similaire à Guia del taller prevencion delito cibernetico

Prevención de la delincuencia cibernética en el estado de puebla. par
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
324 vues7 diapositives
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In... par
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...Brest Fabian Dario
1.6K vues4 diapositives
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ... par
ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...ticsocialesec
97 vues5 diapositives
Guía legal sobre ciberbullying y grooming par
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
4.3K vues19 diapositives
Guia ciberbullying grooming par
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingamypalcoraz
557 vues19 diapositives
Proteccion de menores en internet par
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internetJesus Alberto Hernandez Garcia
422 vues27 diapositives

Similaire à Guia del taller prevencion delito cibernetico(20)

Prevención de la delincuencia cibernética en el estado de puebla. par nelly Ruiz
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz324 vues
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In... par Brest Fabian Dario
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
Brest Fabian Dario1.6K vues
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ... par ticsocialesec
ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
ticsocialesec97 vues
Guía legal sobre ciberbullying y grooming par Sykrayo
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo4.3K vues
Guia ciberbullying grooming par amypalcoraz
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
amypalcoraz557 vues
"Seguridad Informatica" Schefret - Gargiulo par MaaiGargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
MaaiGargiulo199 vues
Taller sobre delitos y seguridad informatica (1) par Johan Villada
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
Johan Villada933 vues
Guia lucha ciberacoso_menores_osi par Milena Olarte
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
Milena Olarte2.8K vues

Dernier

expresion algebraica.pdf par
expresion algebraica.pdfexpresion algebraica.pdf
expresion algebraica.pdfWilkerlySoto
27 vues15 diapositives
Act#14 BT. 3.4 Organizacion Seres Vivos 2023 Online.pptx par
Act#14 BT. 3.4 Organizacion Seres Vivos 2023 Online.pptxAct#14 BT. 3.4 Organizacion Seres Vivos 2023 Online.pptx
Act#14 BT. 3.4 Organizacion Seres Vivos 2023 Online.pptxIntegrated Sciences 8 (2023- 2024)
76 vues65 diapositives
S1_CPL.pdf par
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdfConecta13
54 vues80 diapositives
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf par
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdfDemetrio Ccesa Rayme
220 vues26 diapositives
1ER TRABAJO DEL ESEQUIBO.docx par
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docxpalaciosodis
23 vues4 diapositives
infografia 1.pptx par
infografia  1.pptxinfografia  1.pptx
infografia 1.pptxramirezasesor10
31 vues1 diapositive

Dernier(20)

1ER TRABAJO DEL ESEQUIBO.docx par palaciosodis
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docx
palaciosodis23 vues
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... par IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Concepto de determinación de necesidades.pdf par LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8764 vues
Presentación de Proyecto Creativo Doodle Azul.pdf par LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8759 vues
Muestra Anual de Literatura Clásica y Latín.pptx par María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana111 vues
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf par Demetrio Ccesa Rayme
Norma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdfNorma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdf
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf

Guia del taller prevencion delito cibernetico

  • 1. Subsecretaría de Prevención y Participación Ciudadana Dirección General de Prevención del Delito y Participación Ciudadana Guía del Taller Prevención contra el Delito Cibernético Agosto de 2012
  • 2. CONSIDERACIONES PARA EL USO LEGAL DE LA INFORMACIÓN EL PRESENTE DOCUMENTO FUE ELABORADO POR LA SECRETARÍA DE SEGURIDAD PÚBLICA Y SE CONSIDERA DE INTERÉS PÚBLICO PARA EL FORTALECIMIENTO DE LAS INSTITUCIONES DE SEGURIDAD PÚBLICA DE LOS TRES ÓRDENES DE GOBIERNO, RESPONSABLES DE LA PREVENCIÓN SOCIAL DE LA VIOLENCIA Y DE LA DELINCUENCIA EN SUS RESPECTIVOS ÁMBITOS DE COMPETENCIA, ASÍ COMO AL SERVICIO DE AQUELLAS ORGANIZACIONES DE LA SOCIEDAD CIVIL COMPROMETIDAS CON LA PREVENCIÓN. SU USO NO TIENE MÁS RESTRICCIONES O PROHIBICIÓN, QUE EL RECONOCIMIENTO DE LOS CRÉDITOS DE AUTORÍA INTELECTUAL, DE QUIENES PARTICIPARON EN EL CONTENIDO DEL PRESENTE DOCUMENTO. QUEDA PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL, POR CUALQUIER MEDIO, SIEMPRE Y CUANDO SE REALICE CON FINES DE LUCRO.
  • 4. Guía del Taller de Prevención contra el Delito Cibernético
  • 5. Secretaría de Seguridad Pública Subsecretaría de Prevención y Participación Ciudadana Dirección General de Prevención del Delito y Participación Ciudadana Constituyentes 947 Col. Belén de las Flores C.P. 01110, México, Distrito Federal Primera edición: julio 2012 www.ssp.gob.mx Impreso en México
  • 6. 5 Guía del Taller de Prevención contra el Delito Cibernético Introducción Objetivo general Objetivos específicos Dinámica de integración “Todos contra Todos” Lección 1. Marco Jurídico 1.1 Ordenamientos nacionales 1.2 Ordenamientos internacionales Lección 2. Contexto y concepto de los medios socio-digitales 2.1 Internet 2.1.1 Características principales de Internet 2.1.2 Utilidad del Internet 2.1.3 Riesgos del Internet 2.2 Telefonía Móvil 2.2.1 Características de la Telefonía Móvil 2.2.2 Riesgos de la Telefonía Móvil Lección 3. Delito Cibernético 3.1 Concepto de Delito Cibernético Lección 4. Conductas en el uso del Internet 4.1 Algunas conductas de riesgo 4.1.1 Sexting 4.1.2 Ciberbullying 4.1.3 Cibergrooming 4.2 Conductas antisociales 4.3 Conductas ilícitas derivadas del mal uso de Internet Lección 5. Delito Cibernético como un problema de seguridad pública 5.1 Factores de Riesgo 5.2 Factores de Protección 5.2.1 La “Familia” como factor de protección 5.2.1.1 Recomendaciones para los padres 7 8 8 9 10 10 11 12 12 13 14 14 15 15 16 17 17 18 18 19 19 20 21 21 22 22 23 24 24 Índice
  • 7. 6 Secretaría de Seguridad Pública 5.2.2.La “Escuela” como factor de protección 5.2.2.1 Recomendaciones para el centro escolar Lección 6. Actividades preventivas de la SSP 6.1 Taller de prevención contra el delito cibernético 6.1.1 Objetivo 6.1.2 Accesorios de infraestructura 6.2.Rally “Aprende a cuidarte” 6.2.1 Objetivo 6.2.2 Accesorios didácticos y de infraestructura 6.2.3 Reglas del juego 6.2.4 Estaciones 6.2.4.1. Estación 1 “Conceptos” 6.2.4.2. Estación 2 “Rompecabezas” 6.2.4.3. Estación 3 “Dibujo” 6.2.4.4 Estación 4 “Denuncia” Lección 7. Denuncia Anexos Anexo 1 Presentación en power point Anexo 2 Rally “Aprende a cuidarte” Anexo 3 Cédulas de evaluación inicial “Prevención contra el delito cibernético Anexo 4 Cédulas de evaluación final “Prevención contra el delito cibernético Anexo 5 Cartas descriptivas Referencias Glosario 24 25 26 26 26 26 26 26 27 27 27 27 27 28 28 29 30 31 40 43 44 45 47 49
  • 8. 7 Guía del Taller de Prevención contra el Delito Cibernético Introducción La Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes1 elabora esta guía en materia de prevención social del delito, con fundamento en su Reglamento Interior2 , que contem- pla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conduc- tas antisociales o delitos con la participación de la ciudadanía. La Subsecretaría de Prevención y Participación Ciudadana a través de la Dirección General de Pre- vención del Delito y Participación Ciudadana implementa el “Taller de prevención contra el delito cibernético”, que ayuda a identificar los factores de riesgo y promover los factores de protección, mediante actividades lúdicas, para que los usuarios naveguen en Internet de forma responsable y segura. En particular, el delito cibernético puede llegar a lesionar la integridad personal o a dañar al equipo de cómputo. En los últimos años ha aumentado su incidencia en México, despertando un gran in- terés en los actores políticos y sociales, pues la mayoría de los cibernautas desconocen los riesgos de la navegación en Internet. La presente guía está estructurada para multiplicadores (personal académico, servidores públicos y/o comunidad), que tengan el propósito de replicar las acciones de prevención. 1 Los jóvenes de acuerdo a la Asamblea General de las Naciones Unidas se agrupan de 15 a 24 años y conforme a la Ley del Instituto de la Juventud de 12 a 29 años. 2 Publicado en el Diario Oficial de la Federación el 28 de abril del año 2010.
  • 9. 8 Secretaría de Seguridad Pública Objetivo general Que el multiplicador conozca, comprenda y replique las acciones que le permitan detectar e iden- tificar el delito cibernético, así como transmitir a los usuarios (niñas, niños y jóvenes) recursos de protección para navegar en Internet de forma segura. Objetivos específicos Conocer las particularidades del delito cibernético (antecedentes, modalidades y otras con- ductas antisociales o ilícitas con las que se vincula). Identificar los factores de riesgo que existen al navegar en Internet. Sensibilizar a servidores públicos, maestros, organizaciones sociales y otros actores que se relacionen con la problemática del delito cibernético. Impulsar el buen uso de los medios socio–digitales en el hogar y la escuela. • • • •
  • 10. 9 Guía del Taller de Prevención contra el Delito Cibernético Dinámica de integración: “Todos contra Todos” Objetivo Que se conozcan los participantes y observen la importancia de no proporcionar datos a personas desconocidas. Desarrollo 1. En una hoja blanca, cada participante enlistará 5 veces los siguientes datos: • Nombre • Alimento favorito • Deporte • Trabajo • Hobby 2. Con su hoja en mano, buscará 5 personas diferentes para llenar los espacios arriba indicados. 3. Al finalizar cada uno leerá la información que escribió, presentando de esta forma, a las cinco personas. 4. Después de la presentación el instructor hará las siguientes preguntas al grupo de participantes: ¿Les pareció confiable la persona a la cual le proporcionaron sus datos? ¿Fuera de la dinámica, hubieran proporcionado los datos de la misma manera, por ejemplo en la calle? ¿Qué características necesita tener la persona para considerarla confiable y poder proporcionar nuestros datos? Después de las respuestas, el instructor realizará una reflexión sobre la importancia de estar alerta, ante las personas a las cuales les proporcionamos nuestros datos personales, haciendo una compa- ración de la calle y el Internet como un espacio público. Reglas 1. Tiempo: 3 minutos 2. Durante la actividad procurar que cada persona sea presentada sólo una vez.
  • 11. 10 Secretaría de Seguridad Pública Lección 1 Marco jurídico 1.1 Ordenamientos nacionales La incorporación del tema cibernético en la agenda pública ha sido paulatina a los avances tecno- lógicos, no obstante, su legislación ha sido complicada, se fundamenta en el respeto a las garantías individuales plasmadas en la Constitución Política de los Estados Unidos Mexicanos, en diferentes Leyes, Tratados y Convenios Internacionales. En ese marco: La Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes3 , en su Título Se- gundo, Capítulo Quinto, Artículo 21 establece: El derecho a ser protegido en su integridad, en su libertad, contra el maltrato y el abuso sexual4 y, La Ley Federal de Protección de Datos Personales en Posesión de los Particulares, contiene un capítulo relativo a: “Los principios internacionales que los responsables del tratamiento de datos deberán observar”, mismos que a continuación se citan: solicitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad. Va dirigida a per- sonas físicas o morales de carácter privado5 . Sin embargo, cabe mencionar que varias de las conductas tipificadas (fraude, secuestro, trata de personas) en los ordenamientos jurídicos penales son realizadas a través de medios socio digitales y no se encuentran legisladas. Recientemente, el día 28 de marzo del 2012, el pleno de la Cámara de Diputados aprobó reformas al Código Penal Federal para sancionar los delitos cibernéticos, pero no se han publicado. “Con esta reforma se busca sancionar a quien revele, divulgue o utilice indebidamente en perjuicio de otro, información, conversaciones, mensajes de texto, imágenes o archivos de voz a través de sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos, dispositivos electrónicos fijos o móviles mediante la suplantación de identidad. El dictamen enviado al Senado de la República establece sanciones de seis a doce años de prisión y de trescientos a seiscientos días de multa. Además, se prevé aplicar pena de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa a quien, sin autorización y con el ánimo de causar un daño, acceda y modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad. 3 Publica en el Diario Oficial de fecha 29 de mayo del año 2000. 4 Artículo 21. Niñas, niños y adolescentes tienen el derecho a ser protegidos contra actos u omisiones que puedan afectar su salud física o mental, su normal desarrollo o su derecho a la educación en los términos establecidos en el artículo 3o. constitucional. Las normas esta- blecerán las formas de prever y evitar estas conductas. Enunciativamente, se les protegerá cuando se vean afectados por: A. El descuido, la negligencia, el abandono, el abuso emocional, físico y sexual; B. La explotación, el uso de drogas y enervantes, el secuestro y la trata. C. Conflictos armados, desastres naturales, situaciones de refugio o desplazamiento, y acciones de reclutamiento para que participen en conflictos armados. 5 Publicada en el Diario Oficial del 5 de julio del año 2000. • •
  • 12. 11 Guía del Taller de Prevención contra el Delito Cibernético El dictamen aprobado por 271 votos a favor, nueve en contra y cuatro abstenciones, señala que en los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas se incre- mentarán hasta en dos terceras partes. Mientras que a quien sin autorización conozca o copie información contenida en sistemas o equi- pos de informática no protegidos por algún mecanismo de seguridad, se le aplicarán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa”6 . 1.2 Ordenamientos internacionales Este tema se empezó a legislar en el ámbito internacional, a partir del 23 de noviembre del año 2001, mediante el Convenio sobre la Ciberdelincuencia llevado a cabo en Budapest, Hungría7 cuando miembros del Consejo de Europa y otros estados8 , propusieron medidas para prevenir ac- tos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos; conscientes de garantizar el debido equilibrio entre los intereses de la acción penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio del Con- sejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el dere- cho de todos a defender sus opiniones sin interferencia alguna, así como la libertad de expresión, que comprende la autonomía de buscar, obtener y comunicar información e ideas de todo tipo, sin consideración de fronteras, así como el respeto de la intimidad. A este convenio fue invitado México en el año 2007, de él derivó la Campaña Nacional contra el Delito Cibernético en el año 2008 y el 24 de octubre del año 2011 la reforma al Título Noveno del Código Penal Federal, relativa a la Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática. Cabe señalar que varios países han legislado esta conducta de manera precisa como delito informá- tico por ejemplo: Argentina, Canadá, Colombia, España, Estados Unidos de América, Reino Unido, entre otros. 6 El dictamen señala que las penas por la comisión de delitos cibernéticos en sus diversas modalidades podrían aumentar de la mitad de la pena hasta las dos terceras partes, según el ilícito, principalmente para quienes tienen acceso a la información y hagan mal uso de ella, además de provocar un daño al sistema informático. (http://www.noticiasmvs.com/noticias/nacionales/castigaran-delitos-ciberneti- cos-455.html) 7 Budapest, Hungría, 23.XI.2001, Serie de Tratados Europeos – n°185 8 Albania, Alemania, Armenia, Azerbaiyán, Bosnia Y Herzegovina, Bulgaria, Croacia, Chipre, Dinamarca, Eslovaquia, Eslovenia, España, Es- tados Unidos, Estonia, Francia, Finlandia, Hungría, Islandia, Italia, Letonia, Lituania, Macedonia Antigua República Yugoslava, Montenegro, Noruega, Países Bajos, Portugal, República De Moldavia, Rumania, Serbia y Ucrania.
  • 13. 12 Secretaría de Seguridad Pública Lección 2 Contexto y concepto de los medios socio-digitales México se ha adaptado de forma lenta al uso de los medios socio-digitales, sin embargo, se han convertido en recursos estratégicos para el desarrollo personal, educativo y profesional. En los años 80´s nuestro país se conecta a Internet9 y poco a poco aumenta el número de usuarios(as). Junto con las nuevas tecnologías llegaron las redes sociales10 las cuales provocan una evolución en la comunicación de muchas personas; en 1997, fue creada la red social SIXDEGREES11 , que abrió pauta a todas las que conocemos ahora. 2.1 Internet Para efectos de esta guía y estar en posibilidad de unificar criterios iniciamos definiendo “Internet”. “La internet es una red de computadoras conectadas entre sí, que permite el intercambio de infor- mación entre diferentes computadoras ubicadas en distintas partes del mundo”12 . La internet desde su creación ha evolucionado e incrementado sus funciones, se diseñó para per- mitir el acceso fácil, económico y a una ilimitada información. Generalmente se presenta en forma- to multimedia e hipertextual, lo que acelera el aprendizaje de los usuarios. 9 En 1989, el Tecnológico de Monterrey se convirtió en la primera institución mexicana que logró establecer un enlace dedicado a Internet. 10 Boyd y Ellison (2007) en el documento “Redes Sociales” citado por Flores C., Morán C. y Rodríguez: Define como red social, al servicio que permite a los individuos: 1. Construir un perfil público o semipúblico dentro de un sistema delimitado. 2. Articular una lista de otros usuarios(as) con los que comparten una conexión así como, 3. Ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema. 11 ibídem 12 Concepto tomado del articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judica- tura Federal, México. El género de la palabra Internet es ambiguo según el Diccionario de la Real Academia Española. Sin embargo, al ser “Internet” un nombre propio, la Real Academia Española recomienda no usar artículo alguno. En caso de usar artículo, se prefieren las for- mas femeninas, pues Internet es una red y el género de la palabra es femenino. A pesar de esto, es común escuchar hablar de “el Internet” o “la Internet”, utilizando el artículo por calco del inglés the Internet.”
  • 14. 13 Guía del Taller de Prevención contra el Delito Cibernético 2.1.1 Características principales de Internet
  • 15. 14 Secretaría de Seguridad Pública 2.1.2 Utilidad del Internet Internet es una gran herramienta, sin embargo, la seguridad en ella depende de como se emplee. A continuación citaremos algunas utilidades: • Acerca la cultura, la ciencia y entretenimiento a todos los rincones del territorio: se pueden ver noticias, eventos, prensa electrónica y bibliotecas on-line. • Sus servicios en red como chats y/o juegos facilita el proceso de socialización del usuario. • Permite que personas enfermas con movilidad limitada puedan desarrollar un aprendizaje. • Recurso didáctico para la búsqueda de información. • En el ámbito laboral agiliza los servicios. 2.1.3 Riesgos del Internet Se pueden agrupar en 8 tipos:
  • 16. 15 Guía del Taller de Prevención contra el Delito Cibernético 2.2 Telefonía móvil El teléfono móvil, también conocido como celular, es un dispositivo portátil de comunicación ina- lámbrica, el cual no requiere conexión directa a una red fija. La invención de éste, se remonta al siglo XIX y ha adoptado características conforme al avance de la tecnología, algunas de éstas son las siguientes: 2.2.1 Características de la telefonía móvil13 13 Servicio Descripción SMS (Short Message Service). Es un servicio de mensajería. A través de él, se pueden enviar y/o recibir mensajes entre celulares y otros dispositivos electrónicos, incluso utilizando internet. E mail Sistema que permite el intercambio de mensajes entre ordenadores conectados a una red. GPS (Global positioning system). Sistema americano de navegación y localización mediante satélites. 3g Abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles). Internet Los teléfonos más actuales cuentan con el servicio de Internet, permitiendo al usuario estar conectado en todo momento. Video Se puede grabar cualquier situación con alta definición. MP3 Almacenamiento de gran cantidad de música en el dispositivo. Juegos Con las nuevas aplicaciones se puede jugar On line.
  • 17. 16 Secretaría de Seguridad Pública 2.2.2 Riesgos de la telefonía móvil El teléfono celular ha proporcionado a sus usuarios facilidad para comunicarse desde cualquier lugar, sin embargo el mal uso trae consecuencias. Una investigación realizada en el año 2008, por la especialista en comunicaciones Maria del Car- men García Galera perteneciente al grupo de investigación ANIMA+D14 , de la Universidad Españo- la Rey Juan Carlos; arrojó que algunos riesgos asociados ante el uso del celular son los siguientes: • Robo del equipo. • Realizar acciones de espionaje con el dispositivo. • Facilita el desarrollo del ciberbullying. • Puede ser utilizado para la difusión de material pornográfico. • Fraude. • Adicción al dispositivo. Al igual que los equipos de cómputo la telefonía celular también puede “infectarse” con diferentes virus. La propagación de los virus informáticos entre computadoras es realizada a través de programas conocidos como “malware”, cuyo principal objetivo es dañar al equipo o dispositivo15 . 14 La telefonía móvil en la infancia y adolescencia; usos, influencias y responsabilidades; Madrid, 2008. 15 Aunque no existe una clasificación exacta de estos programas maliciosos, se pueden mencionar los siguientes: I. Bombas de tiempo: Se activan en determinadas fechas o tras una serie determinada de ejecuciones, causando daño al equipo. II. Autorreplicables: Programas que tienen la capacidad de autoreproducirse e infectar archivos. III. Gusanos: Se arrastran literalmente en la red; de computadora en computadora, cuando se instalan, examinan la cantidad de información almacenada y si ha llegado al 50% proceden a borrarla. IV. Polimórficos: virus que no pueden ser detectados. V. Infectores de programas ejecutables: Son los más peligrosos, ya que se dispersan en la computadora y saturan la memoria.
  • 18. 17 Guía del Taller de Prevención contra el Delito Cibernético Lección 3 Delito Cibernético 3.1 Concepto del Delito Cibernético Para efectos de esta guía se define de la siguiente forma: Actos u omisiones que sancionan las leyes penales con relación al mal uso de los medios cibernéticos. La Coordinación para la Prevención de Delitos Electrónicos de la Policía Federal impulsa el término “Delito Electrónico” en sustitución de “Delito Cibernético”, por ser un término más amplio que conjunta también los dispositivos como ipad, lap top, entre otros.
  • 19. 18 Secretaría de Seguridad Pública Lección 4 Conductas en el uso de Internet La facilidad para ingresar a los medios socio-digitales16 , incrementa los riesgos y comisión de con- ductas antisociales y/ o ilícitas que pueden alterar la integridad de los/as usuarios(as), como son los siguientes casos: 4.1 Algunas conductas de riesgo 16 Encuestas realizadas en escuelas privadas del Distrito Federal por el programa CENETIC de la Alianza por la Seguridad en Internet (A.S.I.) revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria cuentan con teléfono celular y 42% tiene celular con plan de acceso ilimitado a Internet.
  • 20. 19 Guía del Taller de Prevención contra el Delito Cibernético 4.1.1 Sexting Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes de texto vía SMS desde teléfonos móviles). Sin embargo, el desarrollo de teléfonos móviles ha permitido que el término también englobe el envío de fotografías y videos17 . Sus características principales son las siguientes: El/la protagonista posa en situación erótica o sexual. El material de texto, fotográfico o de video es producido de forma voluntaria por el mismo autor(a) quien lo difunde través del celular. Relacionado con el sexting, existe otro fenómeno llamado sex-casting el cual se identifica por la grabación de contenidos sexuales a través de la webcam y la difusión de los mismos es por e-mail, redes sociales o cualquier canal que permitan las nuevas tecnologías. Esta actividad no genera un daño en el momento de la producción a los autores(as), sin embargo, sí causa consecuencias negativas posteriores, como las siguientes: Amenazas a la privacidad del menor: cuando el material es visto por cualquier persona. Daño psicológico: cuando la difusión del material provoca que al autor se le someta a mal- trato y humillaciones, causando problemas de ansiedad, depresión, exclusión social o suici- dio. Sextorsión: cuando el material cae en manos de una persona que lo utiliza para extorsionar o chantajear al protagonista de las imágenes o videos. Riesgo de geolocalización: cuando las aplicaciones de geolocalización y geoetiquetado de contenido multimedia para dispositivos móviles pueden facilitar la ubicación física. 4.1.2. Ciberbullying La tecnología hoy en día abarca muchos aspectos de nuestra vida como lo muestran las encuestas del programa CENETIC18 de Alianza por la Seguridad en Internet (A.S.I.) en escuelas privadas del Distrito Federal, que revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria tienen teléfono celular y, 42% celular con plan de acceso ilimitado a internet; con estos niveles de acceso entre las niñas, niños y los jóvenes a internet, es innegable que las agresiones entre pares se hayan trasladado al ambiente cibernético19 . 17 Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, España, 2009. 18 Centro de Evaluación de Tecnologías de Información y Comunicación. 19 Datos del INEGI exponen que “casi la mitad de los usuarios de internet tienen entre 9 y 24 años, la conectividad de éstos ya alcanza a seis de cada diez, que en números sería un poco más de 60 millones de niños y jóvenes en todo el país”. INEGI. Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares. • • • • • •
  • 21. 20 Secretaría de Seguridad Pública El acoso escolar (bullying) en medios electrónicos se conoce como ciberbullying. El ciberbullying se da entre menores y se define como los insultos, humillaciones, amenazas, chan- taje, entre otras ofensas a través de un dispositivo tecnológico. Existen diferencias precisas que es necesario tener en cuenta. 4.1.3 Cibergrooming Consiste en el conjunto de estrategias que una persona adulta utiliza para ganarse la confianza de la o el menor a través de internet con el objetivo de conseguir concesiones de índole sexual, ya sea el envío de fotos o videos como de mantener un contacto físico. Eric Stephens, director de tecnología de Microsoft México, describe los pasos que llevan a cabo este tipo de personas: Empatía Crea empatía con la mayoría de las actividades que realiza la víctima, logrando que ella o él se sien- ta cómodo para obtener su confianza. Vínculo Desarrolla intimidad con la/el menor de tal manera que lo convence de una amistad, de una rela- ción de pareja o hermandad. Obtención de información Sirviéndose del vínculo establecido, la/el ciber acosador rebasa los límites de la confianza, pidiendo información más comprometedora o reveladora, y sugiere que la/el menor realice acciones eróti- cas con partes de su cuerpo ante la webcam, las cuales servirán posteriormente para chantajearlo o forzarlo a citarse con el acosador en algún lugar.
  • 22. 21 Guía del Taller de Prevención contra el Delito Cibernético Intimidación Obteniendo el primer material de video, fotográfico o escrito, la/el ciber-acosador amenaza a la víctima con la exposición del material a su círculo social, lo que va mermando emocional y psico- lógicamente a la víctima. Encuentro físico Finalmente la/el ciber-acosador consigue encontrarse con su víctima20 , para efectuar el ilícito. 4.2 Conductas antisociales Acceso a equipos “ajenos” sin autorización, con el fin de obtener beneficios en perjuicio de otro. Manipulación de información contenida en archivos o soportes físicos informáticos “ajenos”. Envío de programas maliciosos (malware) para la destrucción de datos, software, o el daño parcial del mismo equipo. 4.3 Conductas ilícitas derivadas del mal uso de internet: • Uso de medios cibernéticos con fines fraudulentos. • Robo y suplantación de identidades. • Robo de información personal, bancaria, institucional o empresarial. • Negociaciones de secuestros y extorsión. • Pornografía Infantil21 . • Trata de Personas22 . • Narcomenudeo23 . • Abuso sexual del/la menor24 . • Maltrato infantil25 . • Pederastia26 . RECUERDA QUE… ¡TANTO EN LA VIDA REAL COMO EN LA VIDA VIRTUAL TE PUEDEN HACER DAÑO! 20 Información tomada de la Guía Legal sobre Ciberbullying y Grooming, Instituto Nacional de Tecnologías, España, 2009. 21 Artículo 202 del Código Penal Federal 22 “Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las Víctimas de estodo Delitos”. 23 Este delito se encuentra tipificado en la Ley General de Salud en el Titulo Décimo Octavo “Medidas de Seguridad, Sanciones y Delitos”, capítulo VII denominado “Delitos contra la Salud en su modalidad de Narcomenudeo”. Los narcotraficantes utilizan Internet para extorsio- nar a los jóvenes y reclutarlos en sus redes, al enviarles correos electrónicos en los que se les invita a entregar documentos o servicios de paquetería, ignorando su contenido. Otras de las formas en que contactan a los jóvenes es por vía chat o messenger, a través de campañas publicitarias de nuevos “medicamentos” para inhibir el apetito, relajarse, activar sus músculos, quitar el estrés, propiciando el comercio de pequeñas cantidades de diversas drogas. 24 Artículo 261.- “Al que sin el propósito de llegar a la cópula ejecute un acto sexual en una persona menor de 12 años de edad o persona que no tenga la capacidad de comprender el significado del hecho o que por cualquier causa no pueda resistirlo o la obligue a ejecutarlo…” 25 En la actualidad la Convención de los Derechos de los Niños de Naciones Unidas en su artículo 19, se refiere al maltrato infantil, como: “Toda violencia, perjuicio o abuso físico o mental, descuido o trato negligente malos tratos o explotación, mientras que el niño se encuentre bajo la custodia de sus padres, de un tutor o de cualquiera otra persona que le tenga a su cargo”. 26 Artículo 209 bis.- “…a quien se aproveche de la confianza, subordinación o superioridad que tiene sobre un menor de dieciocho años, derivada de su parentesco en cualquier grado, tutela, curatela, guarda o custodia, relación docente, religiosa, laboral, médica, cultural, doméstica o de cualquier índole y ejecute, obligue, induzca o convenza a ejecutar cualquier acto sexual, con o sin su consentimiento”. • • •
  • 23. 22 Secretaría de Seguridad Pública Lección 5 El Delito Cibernético como un problema de Seguridad Pública El creciente uso de los dispositivos electrónicos sin una cultura de prevención en su manejo, ha propiciado que sean cada vez más utilizados por grupos delictivos nacionales e internacionales para cometer actos ilícitos; particularmente a niñas, niños y adolescentes27 , generando vínculos para victimizarlos y/o abusar de ellos(as). En este contexto, la prevención social de conductas ilícitas cibernéticas se convierte en un proble- ma de seguridad pública que debe detectarse e identificarse para poder neutralizar los factores de riesgo. Por ello, la importancia de incluir este tema en los programas y acciones preventivos federales, estatales y municipales ya que la Internet se usa en comunidades indígenas, rurales así como en las zonas urbanas. 5.1 Factores de riesgo28 Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y comunitarias que en un momento determinado incrementan la vulnerabilidad de las personas, fa- voreciendo la aparición de una conducta antisocial o siendo víctima. Muchas páginas dedicadas a la protección familiar en Internet mencionan que los principales riesgos a los que se enfrentan las/ los usuarios son los siguientes: • Proporcionar datos personales a desconocidos. • Entrar a páginas que no cuentan con medidas de seguridad. • Adquirir productos en páginas desconocidas y que no inspiren confianza. • Abrir correos de personas desconocidas. • Participar en cadenas electrónicas. • Utilizar programas p2p (Peer-to-peer). • No actualizar el programa de antivirus. • No tener una buena comunicación con la familia. • Tener la computadora alejada de la vista de los demás. • Tener pláticas a altas horas de la noche con personas desconocidas. • Agregar a nuestra red social a personas indiscriminadamente. 27 En México, de acuerdo al INEGI hay millones de usuarios activos en los medios socio-digitales, de los cuales el cien por ciento es menor de 18 años. 28 Según el Iinforme de las directrices de las Naciones Unidas para la prevención de la delincuencia juvenil (RIAD) adoptadas y proclama- das por la Asamblea General en su resolución 45/112 del 14 de diciembre de 1990.
  • 24. 23 Guía del Taller de Prevención contra el Delito Cibernético 5.2 Factores de protección Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y comunitarias que en un momento determinado reducen la posibilidad de ser víctima o victima- rios29 . Es recomendable seguir las medidas de seguridad para prevenir ser víctimas de conductas antiso- ciales y/o delitos, como las siguientes: Procura que tu correo personal no incluya tu nombre, edad o fecha de cumpleaños. Crea grupos específicos para publicar fotografías tuyas o de tu familia. Los seudónimos o alias ayudan a evitar que sujetos con intenciones dudosas te contacten. Antes de bajar una aplicación o juego, verifica autores, asesórate. ¡Date ese espacio! Aprende a elegir que se expone en tu perfil. Las comunidades virtuales son tan diversas como las reales. Si una persona te agrede o insul- ta no le des mayor importancia. Todos valemos lo mismo como personas. No abras correos ni admitas contactos de extraños. Primero busca más información en su perfil y sus nexos con amigos(as) tuyos, si no, recházalo. Si recibiste mensajes en los que te ofenden, engañan o seducen, platícalo con un adulto de tu confianza. Detecta spams, continuamente aparecen nuevos asuntos, evita abrirlos. Bórralos. La webcam permite ver a tu interlocutor(a), pero cuidado con lo que hagas o te pidan hacer. Aprende a decir no a desconocidos que insisten en tomarte fotos por la webcam. Cierra siempre y por completo toda sesión de usuario en especial en computadoras de uso público. También para asentar las bases de un uso seguro de Internet se requiere que la población adulta asimile el impacto de las nuevas tecnologías, que actualmente constituyen el medio masivo que más utilizan las niñas, niños y adolescentes. Por lo tanto es necesario que los padres, madres y maestros(as) asuman el compromiso de educar y guiar en este ámbito, bajo una perspectiva preventiva, no restringiendo, sino alertando confor- me las diversas etapas de desarrollo desde la infancia a la juventud sobre el autocuidado, con un lenguaje claro y mediador para que sus hijos(as) o alumnos(as), estén receptivos y comiencen a asimilar los riesgos evidentes. 29 Ibídem • • • • • • • • • • • •
  • 25. 24 Secretaría de Seguridad Pública 5.2.1 La “familia” como factor de protección La familia30 reviste una importancia fundamental ante el desarrollo de conductas antisociales. La comunicación entre padres e hijos es primordial, la falta de valores y la proclividad a la violencia familiar genera distanciamientos emocionales que afectan y favorecen al internet y a que los jó- venes construyan comunidades virtuales y los incapacite para generar proyectos de vida en sana convivencia31 . Es en esta nueva realidad que los padres deben redimensionar el impacto de las nuevas tecnologías y apuntalar la formación de una disciplina en su uso, y una protección ante el modus operandi de los delincuentes por esta vía. 5.2.1.1 Recomendaciones para los padres Evita la violencia y los abusos de autoridad con tus hijos(as); controla emociones a través de ejercicios de respiración y busca ayuda. Reflexiona siempre antes de actuar impulsivamente. Comunícate cotidianamente con tus hijos(as), comparte actividades y colabora en el buen desarrollo emocional. Evita minimizar, discriminar, comparar o reprimir, porque también son formas de maltrato al menor. Nada justifica la violencia. ALERTA… Un niño, niña o adolescente que es acosado o violentado afecta su salud emocional y su personalidad, restándole confianza y seguridad lo que detona sus niveles de vulnerabilidad para convertirse en víctima de un delito 5.2.2 La “escuela” como factor de protección Desarrollar una estrategia de prevención del delito cibernético en la escuela implica un mayor conocimiento sobre los riesgos a los que están expuestos los alumnos(as). El maestro es un for- mador que incide en el proceso de socialización del individuo y también en su capacidad mental para estructurar criterios de análisis y reflexión sobre la realidad. En este sentido, la información de sensibilización para el docente pondera la conceptualización de los actos delictivos que se pueden cometer a través de los medios socio-digitales, ya que en éstos, los niños, niñas y adolescentes forman sus redes de amigos(as) y su interacción con el ambiente comunitario. 30 Es el núcleo afectivo de pertenencia de toda persona cuando nace, representa un espacio de seguridad, en el cual se construye su iden- tidad y personalidad así como su vínculo emocional, es el modelo para desarrollar sus habilidades sociales, sus pautas de comportamiento y relaciones interpersonales. 31 Es abiertamente conocido que un creciente porcentaje de personas adultas buscan una pareja por la vía del Internet, e incluso con las aplicaciones de avatares y personajes que pueden crearse a partir de una personalidad e imagen. Las personas que tienen dificultades para asimilarse a su vida cotidiana, se convierten y viven a través de estos personajes en comunidades o ambientes que no corresponden a su realidad. • • • •
  • 26. 25 Guía del Taller de Prevención contra el Delito Cibernético Cabe resaltar que la principal actividad preventiva del maestro es observar y estar alerta (dos pun- tos clave). En la prevención del delito, la participación ciudadana juega un papel fundamental para cerrar los espacios a la delincuencia y reconstruir el tejido social en lugares de convivencia comunitaria. 5.2.2.1 Recomendaciones para el centro escolar Comunícate cotidianamente con tus alumnos(as), comparte actividades y colabora en el buen desarrollo emocional de ellos(as). Fomenta actividades deportivas y culturales que desvíen a las/os jóvenes por un momento de los medios socio–digitales. Mantén protegida tu aula de cómputo con antivirus, además de usar candados para el uso de Internet. Difunde medidas de seguridad para el uso de los medios socio–digitales dentro del centro escolar. Cabe citar que el 6 de abril del 2004, la UNICEF declaró el Día Internacional para una Internet Segura y presentó el Decálogo de los Derechos de la Infancia en Internet, buscando que las niñas, niños y adolescentes accedan a los medios socio-digitales con protección . 32 En este sentido, para la formación de una cultura de protección y buen uso de los mismos resaltan los siguientes: 1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados. 2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas. 3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc. 4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Inter- net. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos. 5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre. 6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preser- var su identidad y su imagen de posibles usos ilícitos. 7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas. 8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de sus contenidos. 9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciuda- danos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres. 10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas. • • • •
  • 27. 26 Secretaría de Seguridad Pública Lección 6 Actividades preventivas de la SSP 6.1 Taller de Prevención contra el Delito Cibernético El presente taller se compone de tres fases, la primera muestra las características principales, ries- gos y utilidades a los medios socio-digitales, la segunda parte está compuesta por las diferentes conductas de riesgo que se pueden encontrar ante el mal uso de estos medios y la tercera informa sobre como prevenir y denunciar estas conductas. 6.1.1 Objetivo Fomentar una cultura de prevención en la población infantil, juvenil y adulta, al navegar en Inter- net. 6.1.2 Accesorios de infraestructura • Presentación en Power Point • Laptop • Proyector • Sala adecuada 6.2 Rally “Aprende a cuidarte” El Rally es una actividad dinámica que consta de cuatro estaciones. Cada estación tendrá su tarjeta de instrucciones y material didáctico de apoyo para su realización. 6.2.1 Objetivo Que los niños, niñas y adolescentes desde su visión, conceptualicen el delito cibernético, a fin de identificar los factores de riesgo y protección para evitar ser víctimas y navegar seguros en internet. 33 Vocablo inglés que hace referencia a una competencia (originalmente automovilística) desarrollada en etapas, en la que participan individuos que generalmente se agrupan (equipos) para lograr los mayores puntos al llegar a la meta.
  • 28. 27 Guía del Taller de Prevención contra el Delito Cibernético Durante el Rally, los participantes retroalimentarán sus conocimientos sobre la complejidad del fenómeno cibernético; conocen los medios socio-digitales y las consecuencias ilícitas de su mal uso, las formas de prevenirlo y las instancias que les pueden ayudar para su atención y denuncia. 6.2.2 Accesorios didácticos y de infraestructura Kit “Rally aprende a cuidarte” (tarjeta de instrucciones, rompecabezas, estrellas y estaciones). Espacio abierto Hojas de rotafolio Crayolas y plumones Cinta adhesiva 6.2.3 Reglas del juego Primero.- La/el multiplicador debe preparar el material requerido en el patio escolar para los cuatro equipos. Segundo.- La/el multiplicador inicia su presentación con entusiasmo y voz fuerte ante el grupo dando su nombre y la institución que representa. Continúa con las siguientes indicaciones para los 4 equipos: Elegir un representante por equipo. Determinar el nombre para su equipo. Inventar una porra por equipo, que lleve uno de los siguientes valores: • Lealtad • Honestidad • Responsabilidad • Servicio Tercero.- Los alumnos y alumnas participan de manera coordinada con la/el multiplicador, para desarrollar las actividades en las 4 estaciones. 6.2.4 Estaciones 6.2.4.1 Estación 1 “Conceptos”. En esta estación, se les pide a los alumnos y alumnas que escriban en una hoja de rotafolio lo que saben sobre el delito cibernético y 3 de sus fines: Maltrato Infantil, abuso sexual y narcomenudeo. Requerimientos de material para la Primera Estación: • Tarjeta de instrucciones, • Rotafolios para desarrollar los conceptos y, • Plumones 6.2.4.2 Estación 2 “Rompecabezas”. Los participantes realizarán el armado de 4 rompecabezas sobre los conceptos: delito cibernético, maltrato infantil, abuso sexual y narcomenudeo, para reforzar su asimilación.
  • 29. 28 Secretaría de Seguridad Pública Requerimientos de material para estación: • Tarjeta de instrucciones y 4 rompecabezas: 1. Delito cibernético.- Es la manipulación de información, robo de identidad o dinero a través del internet. 2. Maltrato infantil.- Es agresión física o psicológica de un adulto hacia un(a) menor. 3. Abuso sexual del menor.- Todo acto sexual realizado por un adulto con un(a) menor de edad con o sin su permiso. 4. Narcomenudeo.- Posesión, suministro o venta en pequeñas cantidades de droga. 6.2.4.3 Estación 3 “Dibujo”. Los participantes pintarán en un rotafolio un dibujo de cada uno de los conceptos trabajados con anterioridad, para que la/el instructor observe como se está comprendiendo el tema. Requerimientos de material para la estación: • Tarjeta de instrucciones, • Crayolas y, • Hojas de rotafolio para el dibujo. 6.2.4.4 Estación 4 “Denuncia” Los participantes conocerán las instituciones a las que pueden acudir para solicitar orientación, atención y denuncia en caso de ser víctimas del delito cibernético. De igual forma para terminar la actividad, harán una síntesis del tema por escrito, respondiendo puntualmente dos interrogantes: ¿Qué aprendí hoy? y ¿Para qué me va a servir? Al finalizar se realizará una conclusión. Requerimientos de material para la estación: • Tarjeta de instrucciones, • Plumones y, • Hojas de rotafolio. Entrega de premios al equipo ganador Al finalizar la actividad, el instructor(a) deberá valorar los siguientes criterios de trabajo para de- terminar a los ganadores del Rally: los tiempos que se tardaron en cada estación; integración y trabajo del equipo; creatividad para las porras y disciplina en la actividad; con el fin de determinar al equipo ganador y entregar los premios.
  • 30. 29 Guía del Taller de Prevención contra el Delito Cibernético Lección 7 Denuncia Si ha sido víctima de alguno de estos delitos es conveniente notificarlo a la brevedad posible a: En Policía Federal denuncia@ssp.gob.mx En la CPDE (Coordinación para la Prevención de Delitos Electrónicos): delitocibernetico_pf@ssp.gob.mx Datos que se necesitan para denunciar en internet una página de pornografía infantil o acoso: 1.- URL (dirección electrónica del sitio) ejemplo: www.NOMBRE.com 2.- Nombre o alias del sospechoso 3.- Correo electrónico del sospechoso 4.- Descripción de las imágenes
  • 31. 30 Secretaría de Seguridad Pública Anexos
  • 32. 31 Guía del Taller de Prevención contra el Delito Cibernético Anexo 1 Presentación en Power Point ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 33. 32 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 34. 33 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 35. 34 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 36. 35 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 37. 36 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 38. 37 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 39. 38 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 40. 39 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 41. 40 Secretaría de Seguridad Pública Anexo 2 Rally “Aprende a Cuidarte” Material Estación 1 CONCEPTOS ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 42. 41 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 43. 42 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________
  • 44. 43 Guía del Taller de Prevención contra el Delito Cibernético Anexo 3 Cédula de evaluación inicial “Prevención contra el delito cibernético” Nombre: _________________________________________________________ Fecha: ___________________________________________________________ Municipio: ________________________________________________________ 1. ¿A qué riesgos te expones cuando navegas por Internet? 2. ¿Qué entiendo por delito cibernético? 3. ¿Qué delitos se pueden derivar del uso inadecuado de Internet? 4. Mencione cómo utilizar el Internet de forma segura
  • 45. 44 Secretaría de Seguridad Pública Anexo 4 Cédula de evaluación final “Prevención contra el delito cibernético” Nombre: _________________________________________________________ Fecha: ___________________________________________________________ Municipio: ________________________________________________________ 1. ¿Qué entiendo por delito cibernético? 2. Subraya tres delitos derivados del mal uso de internet. Pornografía infantil Abigeato Homicidio Narcomenudeo Traición a la patria Trata de personas 3. Conductas cometidas a través de las tecnologías de la información y comunicación que ponen en riesgo la integridad de las niñas, niños y jóvenes. • Hackeo, sexting, violación ( ) • Violencia familiar, lesiones, bullying • Cibergrooming, ciberbullying y sexting ( ) 4. Menciona tres factores de riesgo que causan el delito cibernético. 5. Escribe tres factores de protección para prevenir el delito cibernético.
  • 46. 45 Guía del Taller de Prevención contra el Delito Cibernético Anexo 5 Cartas descriptivas
  • 47. 46 Secretaría de Seguridad Pública Taller
  • 48. 47 Guía del Taller de Prevención contra el Delito Cibernético Referencias ALMEL S. C. El buen uso del Internet, Generalitat Valenciana. CASSOU Ruiz Jorge E. “Delitos informáticos en México”, Revista del Instituto de la Judicatura Federal, Núm.28, 207-236, México. GARCÍA G. Ma. C. (2008), “La telefonía móvil en la infancia y adolescencia; usos, influencias y responsabilidades”, Madrid. LIMA Malvido, María de la Luz. Criminalia N° 1-6 Año L. Delitos Cibernéticos. Ediciones Porrúa, México, Enero-Julio 1984. SÁNCHEZ Avendaño, Fabián. Tesis “La regulación de los delitos informáticos de 1999 a la fecha, la necesidad de reformas y su combate a nivel internacional”, Escuela Libre de Derecho, Puebla Pue. 2008. TÉLLEZ Valdéz, Julio. Derecho Informático, 2° Edición, Mc Graw Hill, México, 1996. Otras fuentes ASI, México. ¿Quién te puede ayudar si eres víctima de un delito en Internet? Con la colaboración especial de la Unidad de Investigación Cibernética de la PGJDF. Time, Año 1, Número 1, 04-07, 2010. ASI, México. Los medios socio-digitales, con la colaboración especial de la Unidad de Investigación Cibernética de la PGJDF. Año 2. Número 1, 2011. Código Penal Federal, 2011 Convenio Sobre la Ciberdelincuencia, Budapest, Hungría. 23.XI.2001, Serie de Tratados Europeos n° 185. Concepto tomado del Articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judicatura Federal, México. Diccionario Enciclopédico Vol. 1. © 2009 Larousse Editorial, S.L. Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, Pantallas Amigas, España, 2009. Guía legal sobre ciberbullying y grooming, Instituto Nacional de Tecnologías de la Comunicación, Pantallas Amigas; España, 2009.
  • 49. 48 Secretaría de Seguridad Pública Ley General de Salud. Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las Víctimas de estos Delitos. Manual del Multiplicador de la Campaña Nacional de Prevención del Delito Cibernético. Secretaría de Seguridad Pública, México, 2009. Revista del Instituto de la Judicatura Federal. No. 28, PODER JUDICIAL DE LA FEDERACIÓN, 2009. Páginas revisadas http://es.wikipedia.org http://www.alegsa.com.ar http://www.noticiasmvs.com
  • 50. 49 Guía del Taller de Prevención contra el Delito Cibernético Glosario A Actividad lúdica Acción que fomenta el desarrollo psicosocial, la adquisición de saberes, la conformación de la per- sonalidad, es decir encierra una gama de actividades donde se cruza el placer, el goce, la actividad creativa y el conocimiento. Alterar Modificar información de forma maliciosa. Antivirus Software diseñado para la detección y prevención de códigos maliciosos. Antimalware Software diseñado para la detección de programas maliciosos. Antitrojan Software diseñado para la detección de programas maliciosos. Amenaza Puede entenderse como un peligro que está latente, que todavía no se desencadenó, pero que sirve como aviso para prevenir o para presentar la posibilidad de que sí lo haga. El término se suele utilizar cuando se dice que determinado producto o determinada situación es una amenaza para la vida como también cuando alguien amenaza voluntariamente a otra persona con actuar de deter- minada manera en su perjuicio. B Buscador Servidor de información que utiliza distintos métodos para obtener y almacenar datos sobre pági- nas web en Internet. Blog Sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Bullying Conductas de persecución y agresión física, psicológica o moral que realiza un alumno o grupo de alumnos sobre otro, con desequilibrio de poder y de manera reiterada. C Cadena electrónica Cadena de mensajes que utiliza el correo electrónico como forma de propagación.
  • 51. 50 Secretaría de Seguridad Pública Ciberacosador Este sujeto se siente en una posición de poder desde el aparente anonimato que se percibe mien- tras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Conexión Punto donde se realiza el enlace entre aparatos o sistemas. D Delito Acto u omisión sancionada por las leyes penales, sus consecuencias implican un daño o ponen en peligro la vida, la integridad o las posesiones de una persona o de la sociedad en su conjunto. Didáctica Es el proceso de interacción comunicativa entre sujetos y actores educativos implicados en el que- hacer pedagógico, que posibilita a través de la investigación, el desarrollo de acciones transforma- doras para la construcción de un saber pedagógico como aporte al conocimiento. Dispositivo Mecanismo o artificio dispuesto para producir una acción prevista. E Extorsión Amenaza de pública difamación o daño semejante que se hace contra alguien, a fin de obtener de el dinero u otro provecho. F Firewall Una combinación de hardware y software que proporciona un sistema de seguridad, usualmente para ayudar a evitar el acceso de externos no autorizados a una red interna o Intranet. G Geolocalización Posicionamiento con el que se define la localización de un objeto espacial. Geoetiquetado Proceso de agregar información geográfica en los metadatos de archivos de imágenes, vídeos, so- nido, sitios web, etc. que sirva para su geolocalización. I Ilícito No permitido legal o moralmente.
  • 52. 51 Guía del Taller de Prevención contra el Delito Cibernético M Medios socio-digitales Dispositivo que permite el acceso a las redes sociales. Multimedia Consiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información. Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y audio. N Negligencia Es la omisión, el descuido voluntario y consciente en la tarea cotidiana que se despliega o bien en el ejercicio de la profesión a través de la realización de un acto contrario a lo que el deber que esa persona realiza exige y supone. P Prevención Según la ONU es la adopción de medidas encaminadas a impedir que se produzcan deficiencias físicas, mentales y sensoriales o a impedir que las deficiencias, cuando se han producido, tengan consecuencias físicas, psicológicas y sociales negativas. P2P (peer-to-peer) Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Algunas páginas por ejemplo son: mediafire, filestube, zippyshare, entre otras. R Red de computadoras Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Riesgo Contingencia o proximidad de un daño. S Sensibilizar Concienciación e influencia sobre una persona o grupo para que recapacite y perciba el valor o la importancia de algo. Socialización Proceso por el cual el individuo acoge los elementos socioculturales de su ambiente y los integra a su personalidad para adaptarse en la sociedad.
  • 53. 52 Secretaría de Seguridad Pública V Vulnerabilidad Susceptible de ser lastimado o herido ya sea física o moralmente. W Webcam Cámara digital conectada a una computadora.
  • 56. Se terminó de imprimir en julio de 2012 en los talleres de Impresos y Encuadernación Progreso, S.A. de C.V. (IEPSA), Calz. San Lorenzo 244, Col. Paraje de San Juan 09830, D.F. Se tiraron 3,500 ejemplares