57
Subsecretaría de Prevención y Participación Ciudadana Dirección General de Prevención del Delito y Participación Ciudadana Guía del Taller Prevención contra el Delito Cibernético Agosto de 2012

Guia del taller prevencion delito cibernetico

Embed Size (px)

DESCRIPTION

La Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes elabora esta guía en materia de prevención social del delito, con fundamento en su Reglamento Interior, que contempla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conductas antisociales o delitos con la participación de la ciudadanía.

Citation preview

Page 1: Guia del taller prevencion delito cibernetico

Subsecretaría de Prevención y Participación Ciudadana

Dirección General de Prevención del Delito y Participación Ciudadana

Guía del Taller Prevención contra

el Delito Cibernético

Agosto de 2012

Page 2: Guia del taller prevencion delito cibernetico

CONSIDERACIONES PARA EL USO LEGAL DE LA INFORMACIÓN

EL PRESENTE DOCUMENTO FUE ELABORADO POR LA SECRETARÍA DE SEGURIDAD PÚBLICA Y SE CONSIDERA DE INTERÉS PÚBLICO PARA EL FORTALECIMIENTO DE LAS INSTITUCIONES DE SEGURIDAD PÚBLICA DE LOS TRES ÓRDENES DE GOBIERNO, RESPONSABLES DE LA PREVENCIÓN SOCIAL DE LA VIOLENCIA Y DE LA DELINCUENCIA EN SUS RESPECTIVOS ÁMBITOS DE COMPETENCIA, ASÍ COMO AL SERVICIO DE AQUELLAS ORGANIZACIONES DE LA SOCIEDAD CIVIL COMPROMETIDAS CON LA PREVENCIÓN. SU USO NO TIENE MÁS RESTRICCIONES O PROHIBICIÓN, QUE EL RECONOCIMIENTO DE LOS CRÉDITOS DE AUTORÍA INTELECTUAL, DE QUIENES PARTICIPARON EN EL CONTENIDO DEL PRESENTE DOCUMENTO. QUEDA PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL, POR CUALQUIER MEDIO, SIEMPRE Y CUANDO SE REALICE CON FINES DE LUCRO.

Page 3: Guia del taller prevencion delito cibernetico
Page 4: Guia del taller prevencion delito cibernetico

Guía del Taller de Prevención contra el Delito Cibernético

Page 5: Guia del taller prevencion delito cibernetico

Secretaría de Seguridad Pública

Subsecretaría de Prevención y Participación CiudadanaDirección General de Prevención del Delito y Participación Ciudadana

Constituyentes 947Col. Belén de las FloresC.P. 01110, México, Distrito Federal

Primera edición: julio 2012

www.ssp.gob.mx

Impreso en México

Page 6: Guia del taller prevencion delito cibernetico

5

Guía del Taller de Prevención contra el Delito Cibernético

Introducción Objetivo generalObjetivos específicosDinámica de integración “Todos contra Todos”

Lección 1. Marco Jurídico 1.1 Ordenamientos nacionales

1.2 Ordenamientos internacionales

Lección 2. Contexto y concepto de los medios socio-digitales 2.1 Internet

2.1.1 Características principales de Internet2.1.2 Utilidad del Internet2.1.3 Riesgos del Internet

2.2 Telefonía Móvil 2.2.1 Características de la Telefonía Móvil2.2.2 Riesgos de la Telefonía Móvil

Lección 3. Delito Cibernético 3.1 Concepto de Delito Cibernético

Lección 4. Conductas en el uso del Internet 4.1 Algunas conductas de riesgo

4.1.1 Sexting4.1.2 Ciberbullying4.1.3 Cibergrooming

4.2 Conductas antisociales 4.3 Conductas ilícitas derivadas del mal uso de Internet

Lección 5. Delito Cibernético como un problema de seguridad pública 5.1 Factores de Riesgo 5.2 Factores de Protección

5.2.1 La “Familia” como factor de protección5.2.1.1 Recomendaciones para los padres

7889

101011

1212131414151516

17 17

18181919202121

2222232424

Índice

Page 7: Guia del taller prevencion delito cibernetico

6

Secretaría de Seguridad Pública

5.2.2.La “Escuela” como factor de protección5.2.2.1 Recomendaciones para el centro escolar

Lección 6. Actividades preventivas de la SSP 6.1 Taller de prevención contra el delito cibernético

6.1.1 Objetivo6.1.2 Accesorios de infraestructura

6.2.Rally “Aprende a cuidarte” 6.2.1 Objetivo 6.2.2 Accesorios didácticos y de infraestructura 6.2.3 Reglas del juego6.2.4 Estaciones

6.2.4.1. Estación 1 “Conceptos”6.2.4.2. Estación 2 “Rompecabezas” 6.2.4.3. Estación 3 “Dibujo”6.2.4.4 Estación 4 “Denuncia”

Lección 7. Denuncia

AnexosAnexo 1 Presentación en power pointAnexo 2 Rally “Aprende a cuidarte”Anexo 3 Cédulas de evaluación inicial “Prevención contra el delito cibernéticoAnexo 4 Cédulas de evaluación final “Prevención contra el delito cibernéticoAnexo 5 Cartas descriptivas

ReferenciasGlosario

2425

26262626262627272727272828

29

3031404344454749

Page 8: Guia del taller prevencion delito cibernetico

7

Guía del Taller de Prevención contra el Delito Cibernético

IntroducciónLa Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes1 elabora esta guía en materia de prevención social del delito, con fundamento en su Reglamento Interior2 , que contem-pla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conduc-tas antisociales o delitos con la participación de la ciudadanía.

La Subsecretaría de Prevención y Participación Ciudadana a través de la Dirección General de Pre-vención del Delito y Participación Ciudadana implementa el “Taller de prevención contra el delito cibernético”, que ayuda a identificar los factores de riesgo y promover los factores de protección, mediante actividades lúdicas, para que los usuarios naveguen en Internet de forma responsable y segura.

En particular, el delito cibernético puede llegar a lesionar la integridad personal o a dañar al equipo de cómputo. En los últimos años ha aumentado su incidencia en México, despertando un gran in-terés en los actores políticos y sociales, pues la mayoría de los cibernautas desconocen los riesgos de la navegación en Internet.

La presente guía está estructurada para multiplicadores (personal académico, servidores públicos y/o comunidad), que tengan el propósito de replicar las acciones de prevención.

1 Los jóvenes de acuerdo a la Asamblea General de las Naciones Unidas se agrupan de 15 a 24 años y conforme a la Ley del Instituto de la Juventud de 12 a 29 años. 2 Publicado en el Diario Oficial de la Federación el 28 de abril del año 2010.

Page 9: Guia del taller prevencion delito cibernetico

8

Secretaría de Seguridad Pública

Objetivo general Que el multiplicador conozca, comprenda y replique las acciones que le permitan detectar e iden-tificar el delito cibernético, así como transmitir a los usuarios (niñas, niños y jóvenes) recursos de protección para navegar en Internet de forma segura.

Objetivos específicosConocer las particularidades del delito cibernético (antecedentes, modalidades y otras con-ductas antisociales o ilícitas con las que se vincula).Identificar los factores de riesgo que existen al navegar en Internet. Sensibilizar a servidores públicos, maestros, organizaciones sociales y otros actores que se relacionen con la problemática del delito cibernético.Impulsar el buen uso de los medios socio–digitales en el hogar y la escuela.

• •

Page 10: Guia del taller prevencion delito cibernetico

9

Guía del Taller de Prevención contra el Delito Cibernético

Dinámica de integración: “Todos contra Todos”

ObjetivoQue se conozcan los participantes y observen la importancia de no proporcionar datos a personas desconocidas.

Desarrollo 1. En una hoja blanca, cada participante enlistará 5 veces los siguientes datos:

• Nombre• Alimento favorito• Deporte• Trabajo• Hobby

2. Con su hoja en mano, buscará 5 personas diferentes para llenar los espacios arriba indicados. 3. Al finalizar cada uno leerá la información que escribió, presentando de esta forma, a las cinco personas. 4. Después de la presentación el instructor hará las siguientes preguntas al grupo de participantes:

¿Les pareció confiable la persona a la cual le proporcionaron sus datos?¿Fuera de la dinámica, hubieran proporcionado los datos de la misma manera, por ejemplo en la calle?¿Qué características necesita tener la persona para considerarla confiable y poder proporcionar nuestros datos?

Después de las respuestas, el instructor realizará una reflexión sobre la importancia de estar alerta, ante las personas a las cuales les proporcionamos nuestros datos personales, haciendo una compa-ración de la calle y el Internet como un espacio público.

Reglas1. Tiempo: 3 minutos2. Durante la actividad procurar que cada persona sea presentada sólo una vez.

Page 11: Guia del taller prevencion delito cibernetico

10

Secretaría de Seguridad Pública

Lección 1Marco jurídico

1.1 Ordenamientos nacionalesLa incorporación del tema cibernético en la agenda pública ha sido paulatina a los avances tecno-lógicos, no obstante, su legislación ha sido complicada, se fundamenta en el respeto a las garantías individuales plasmadas en la Constitución Política de los Estados Unidos Mexicanos, en diferentes Leyes, Tratados y Convenios Internacionales.

En ese marco:

La Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes3 , en su Título Se-gundo, Capítulo Quinto, Artículo 21 establece: El derecho a ser protegido en su integridad, en su libertad, contra el maltrato y el abuso sexual4 y,

La Ley Federal de Protección de Datos Personales en Posesión de los Particulares, contiene un capítulo relativo a: “Los principios internacionales que los responsables del tratamiento de datos deberán observar”, mismos que a continuación se citan: solicitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad. Va dirigida a per-sonas físicas o morales de carácter privado5.

Sin embargo, cabe mencionar que varias de las conductas tipificadas (fraude, secuestro, trata de personas) en los ordenamientos jurídicos penales son realizadas a través de medios socio digitales y no se encuentran legisladas. Recientemente, el día 28 de marzo del 2012, el pleno de la Cámara de Diputados aprobó reformas al Código Penal Federal para sancionar los delitos cibernéticos, pero no se han publicado.

“Con esta reforma se busca sancionar a quien revele, divulgue o utilice indebidamente en perjuicio de otro, información, conversaciones, mensajes de texto, imágenes o archivos de voz a través de sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos, dispositivos electrónicos fijos o móviles mediante la suplantación de identidad.

El dictamen enviado al Senado de la República establece sanciones de seis a doce años de prisión y de trescientos a seiscientos días de multa. Además, se prevé aplicar pena de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa a quien, sin autorización y con el ánimo de causar un daño, acceda y modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad.

3 Publica en el Diario Oficial de fecha 29 de mayo del año 2000. 4 Artículo 21. Niñas, niños y adolescentes tienen el derecho a ser protegidos contra actos u omisiones que puedan afectar su salud física o mental, su normal desarrollo o su derecho a la educación en los términos establecidos en el artículo 3o. constitucional. Las normas esta-blecerán las formas de prever y evitar estas conductas. Enunciativamente, se les protegerá cuando se vean afectados por: A. El descuido, la negligencia, el abandono, el abuso emocional, físico y sexual; B. La explotación, el uso de drogas y enervantes, el secuestro y la trata. C. Conflictos armados, desastres naturales, situaciones de refugio o desplazamiento, y acciones de reclutamiento para que participen en conflictos armados.5 Publicada en el Diario Oficial del 5 de julio del año 2000.

Page 12: Guia del taller prevencion delito cibernetico

11

Guía del Taller de Prevención contra el Delito Cibernético

El dictamen aprobado por 271 votos a favor, nueve en contra y cuatro abstenciones, señala que en los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas se incre-mentarán hasta en dos terceras partes.

Mientras que a quien sin autorización conozca o copie información contenida en sistemas o equi-pos de informática no protegidos por algún mecanismo de seguridad, se le aplicarán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa”6.

1.2 Ordenamientos internacionalesEste tema se empezó a legislar en el ámbito internacional, a partir del 23 de noviembre del año 2001, mediante el Convenio sobre la Ciberdelincuencia llevado a cabo en Budapest, Hungría7

cuando miembros del Consejo de Europa y otros estados8, propusieron medidas para prevenir ac-tos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos; conscientes de garantizar el debido equilibrio entre los intereses de la acción penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio del Con-sejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el dere-cho de todos a defender sus opiniones sin interferencia alguna, así como la libertad de expresión, que comprende la autonomía de buscar, obtener y comunicar información e ideas de todo tipo, sin consideración de fronteras, así como el respeto de la intimidad.

A este convenio fue invitado México en el año 2007, de él derivó la Campaña Nacional contra el Delito Cibernético en el año 2008 y el 24 de octubre del año 2011 la reforma al Título Noveno del Código Penal Federal, relativa a la Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática.

Cabe señalar que varios países han legislado esta conducta de manera precisa como delito informá-tico por ejemplo: Argentina, Canadá, Colombia, España, Estados Unidos de América, Reino Unido, entre otros.

6 El dictamen señala que las penas por la comisión de delitos cibernéticos en sus diversas modalidades podrían aumentar de la mitad de la pena hasta las dos terceras partes, según el ilícito, principalmente para quienes tienen acceso a la información y hagan mal uso de ella, además de provocar un daño al sistema informático. (http://www.noticiasmvs.com/noticias/nacionales/castigaran-delitos-ciberneti-cos-455.html) 7 Budapest, Hungría, 23.XI.2001, Serie de Tratados Europeos – n°1858 Albania, Alemania, Armenia, Azerbaiyán, Bosnia Y Herzegovina, Bulgaria, Croacia, Chipre, Dinamarca, Eslovaquia, Eslovenia, España, Es-tados Unidos, Estonia, Francia, Finlandia, Hungría, Islandia, Italia, Letonia, Lituania, Macedonia Antigua República Yugoslava, Montenegro, Noruega, Países Bajos, Portugal, República De Moldavia, Rumania, Serbia y Ucrania.

Page 13: Guia del taller prevencion delito cibernetico

12

Secretaría de Seguridad Pública

Lección 2Contexto y concepto de los medios socio-digitales

México se ha adaptado de forma lenta al uso de los medios socio-digitales, sin embargo, se han convertido en recursos estratégicos para el desarrollo personal, educativo y profesional.

En los años 80´s nuestro país se conecta a Internet9 y poco a poco aumenta el número de usuarios(as).

Junto con las nuevas tecnologías llegaron las redes sociales10 las cuales provocan una evolución en la comunicación de muchas personas; en 1997, fue creada la red social SIXDEGREES11 , que abrió pauta a todas las que conocemos ahora.

2.1 Internet

Para efectos de esta guía y estar en posibilidad de unificar criterios iniciamos definiendo “Internet”.

“La internet es una red de computadoras conectadas entre sí, que permite el intercambio de infor-mación entre diferentes computadoras ubicadas en distintas partes del mundo”12.

La internet desde su creación ha evolucionado e incrementado sus funciones, se diseñó para per-mitir el acceso fácil, económico y a una ilimitada información. Generalmente se presenta en forma-to multimedia e hipertextual, lo que acelera el aprendizaje de los usuarios.

9 En 1989, el Tecnológico de Monterrey se convirtió en la primera institución mexicana que logró establecer un enlace dedicado a Internet.10 Boyd y Ellison (2007) en el documento “Redes Sociales” citado por Flores C., Morán C. y Rodríguez: Define como red social, al servicio que permite a los individuos:

1. Construir un perfil público o semipúblico dentro de un sistema delimitado.2. Articular una lista de otros usuarios(as) con los que comparten una conexión así como,3. Ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema.

11 ibídem12 Concepto tomado del articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judica-tura Federal, México. El género de la palabra Internet es ambiguo según el Diccionario de la Real Academia Española. Sin embargo, al ser “Internet” un nombre propio, la Real Academia Española recomienda no usar artículo alguno. En caso de usar artículo, se prefieren las for-mas femeninas, pues Internet es una red y el género de la palabra es femenino. A pesar de esto, es común escuchar hablar de “el Internet” o “la Internet”, utilizando el artículo por calco del inglés the Internet.”

Page 14: Guia del taller prevencion delito cibernetico

13

Guía del Taller de Prevención contra el Delito Cibernético

2.1.1 Características principales de Internet

Page 15: Guia del taller prevencion delito cibernetico

14

Secretaría de Seguridad Pública

2.1.2 Utilidad del InternetInternet es una gran herramienta, sin embargo, la seguridad en ella depende de como se emplee. A continuación citaremos algunas utilidades:

• Acerca la cultura, la ciencia y entretenimiento a todos los rincones del territorio: se pueden ver noticias, eventos, prensa electrónica y bibliotecas on-line.• Sus servicios en red como chats y/o juegos facilita el proceso de socialización del usuario. • Permite que personas enfermas con movilidad limitada puedan desarrollar un aprendizaje. • Recurso didáctico para la búsqueda de información.• En el ámbito laboral agiliza los servicios.

2.1.3 Riesgos del Internet

Se pueden agrupar en 8 tipos:

Page 16: Guia del taller prevencion delito cibernetico

15

Guía del Taller de Prevención contra el Delito Cibernético

2.2 Telefonía móvil

El teléfono móvil, también conocido como celular, es un dispositivo portátil de comunicación ina-lámbrica, el cual no requiere conexión directa a una red fija. La invención de éste, se remonta al siglo XIX y ha adoptado características conforme al avance de la tecnología, algunas de éstas son las siguientes:

2.2.1 Características de la telefonía móvil13

13

Servicio Descripción

SMS (Short Message Service). Es un servicio de mensajería. A través de él, se pueden enviar y/o recibir mensajes entre celulares y otros dispositivos electrónicos, incluso utilizando internet.

E mail Sistema que permite el intercambio de mensajes entre ordenadores conectados a una red.

GPS (Global positioning system). Sistema americano de navegación y localización mediante satélites.

3g Abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).

Internet Los teléfonos más actuales cuentan con el servicio de Internet, permitiendo al usuario estar conectado en todo momento.

Video Se puede grabar cualquier situación con alta definición.

MP3 Almacenamiento de gran cantidad de música en el dispositivo.

Juegos Con las nuevas aplicaciones se puede jugar On line.

Page 17: Guia del taller prevencion delito cibernetico

16

Secretaría de Seguridad Pública

2.2.2 Riesgos de la telefonía móvilEl teléfono celular ha proporcionado a sus usuarios facilidad para comunicarse desde cualquier lugar, sin embargo el mal uso trae consecuencias.

Una investigación realizada en el año 2008, por la especialista en comunicaciones Maria del Car-men García Galera perteneciente al grupo de investigación ANIMA+D14 , de la Universidad Españo-la Rey Juan Carlos; arrojó que algunos riesgos asociados ante el uso del celular son los siguientes:

• Robo del equipo.• Realizar acciones de espionaje con el dispositivo.• Facilita el desarrollo del ciberbullying.• Puede ser utilizado para la difusión de material pornográfico.• Fraude.• Adicción al dispositivo.

Al igual que los equipos de cómputo la telefonía celular también puede “infectarse” con diferentes virus.

La propagación de los virus informáticos entre computadoras es realizada a través de programas conocidos como “malware”, cuyo principal objetivo es dañar al equipo o dispositivo15 .

14 La telefonía móvil en la infancia y adolescencia; usos, influencias y responsabilidades; Madrid, 2008.15 Aunque no existe una clasificación exacta de estos programas maliciosos, se pueden mencionar los siguientes:

I. Bombas de tiempo: Se activan en determinadas fechas o tras una serie determinada de ejecuciones, causando daño al equipo.II. Autorreplicables: Programas que tienen la capacidad de autoreproducirse e infectar archivos. III. Gusanos: Se arrastran literalmente en la red; de computadora en computadora, cuando se instalan, examinan la cantidad de información almacenada y si ha llegado al 50% proceden a borrarla.IV. Polimórficos: virus que no pueden ser detectados.V. Infectores de programas ejecutables: Son los más peligrosos, ya que se dispersan en la computadora y saturan la memoria.

Page 18: Guia del taller prevencion delito cibernetico

17

Guía del Taller de Prevención contra el Delito Cibernético

Lección 3 Delito Cibernético

3.1 Concepto del Delito Cibernético Para efectos de esta guía se define de la siguiente forma:

Actos u omisiones que sancionan las leyes penales con relación al mal uso de los medios cibernéticos.

La Coordinación para la Prevención de Delitos Electrónicos de la Policía Federal impulsa el término “Delito Electrónico” en sustitución de “Delito Cibernético”, por ser un término más amplio que conjunta también los dispositivos como ipad, lap top, entre otros.

Page 19: Guia del taller prevencion delito cibernetico

18

Secretaría de Seguridad Pública

Lección 4Conductas en el uso de Internet

La facilidad para ingresar a los medios socio-digitales16 , incrementa los riesgos y comisión de con-ductas antisociales y/ o ilícitas que pueden alterar la integridad de los/as usuarios(as), como son los siguientes casos:

4.1 Algunas conductas de riesgo

16 Encuestas realizadas en escuelas privadas del Distrito Federal por el programa CENETIC de la Alianza por la Seguridad en Internet (A.S.I.) revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria cuentan con teléfono celular y 42% tiene celular con plan de acceso ilimitado a Internet.

Page 20: Guia del taller prevencion delito cibernetico

19

Guía del Taller de Prevención contra el Delito Cibernético

4.1.1 Sexting Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes de texto vía SMS desde teléfonos móviles). Sin embargo, el desarrollo de teléfonos móviles ha permitido que el término también englobe el envío de fotografías y videos17 . Sus características principales son las siguientes:

El/la protagonista posa en situación erótica o sexual. El material de texto, fotográfico o de video es producido de forma voluntaria por el mismo autor(a) quien lo difunde través del celular.

Relacionado con el sexting, existe otro fenómeno llamado sex-casting el cual se identifica por la grabación de contenidos sexuales a través de la webcam y la difusión de los mismos es por e-mail, redes sociales o cualquier canal que permitan las nuevas tecnologías.

Esta actividad no genera un daño en el momento de la producción a los autores(as), sin embargo, sí causa consecuencias negativas posteriores, como las siguientes:

Amenazas a la privacidad del menor: cuando el material es visto por cualquier persona. Daño psicológico: cuando la difusión del material provoca que al autor se le someta a mal-trato y humillaciones, causando problemas de ansiedad, depresión, exclusión social o suici-dio. Sextorsión: cuando el material cae en manos de una persona que lo utiliza para extorsionar o chantajear al protagonista de las imágenes o videos.

Riesgo de geolocalización: cuando las aplicaciones de geolocalización y geoetiquetado de contenido multimedia para dispositivos móviles pueden facilitar la ubicación física.

4.1.2. CiberbullyingLa tecnología hoy en día abarca muchos aspectos de nuestra vida como lo muestran las encuestas del programa CENETIC18 de Alianza por la Seguridad en Internet (A.S.I.) en escuelas privadas del Distrito Federal, que revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria tienen teléfono celular y, 42% celular con plan de acceso ilimitado a internet; con estos niveles de acceso entre las niñas, niños y los jóvenes a internet, es innegable que las agresiones entre pares se hayan trasladado al ambiente cibernético19.

17 Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, España, 2009. 18 Centro de Evaluación de Tecnologías de Información y Comunicación. 19 Datos del INEGI exponen que “casi la mitad de los usuarios de internet tienen entre 9 y 24 años, la conectividad de éstos ya alcanza a seis de cada diez, que en números sería un poco más de 60 millones de niños y jóvenes en todo el país”. INEGI. Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares.

• •

Page 21: Guia del taller prevencion delito cibernetico

20

Secretaría de Seguridad Pública

El acoso escolar (bullying) en medios electrónicos se conoce como ciberbullying.

El ciberbullying se da entre menores y se define como los insultos, humillaciones, amenazas, chan-taje, entre otras ofensas a través de un dispositivo tecnológico.

Existen diferencias precisas que es necesario tener en cuenta.

4.1.3 CibergroomingConsiste en el conjunto de estrategias que una persona adulta utiliza para ganarse la confianza de la o el menor a través de internet con el objetivo de conseguir concesiones de índole sexual, ya sea el envío de fotos o videos como de mantener un contacto físico.

Eric Stephens, director de tecnología de Microsoft México, describe los pasos que llevan a cabo este tipo de personas:

EmpatíaCrea empatía con la mayoría de las actividades que realiza la víctima, logrando que ella o él se sien-ta cómodo para obtener su confianza.

VínculoDesarrolla intimidad con la/el menor de tal manera que lo convence de una amistad, de una rela-ción de pareja o hermandad.

Obtención de informaciónSirviéndose del vínculo establecido, la/el ciber acosador rebasa los límites de la confianza, pidiendo información más comprometedora o reveladora, y sugiere que la/el menor realice acciones eróti-cas con partes de su cuerpo ante la webcam, las cuales servirán posteriormente para chantajearlo o forzarlo a citarse con el acosador en algún lugar.

Page 22: Guia del taller prevencion delito cibernetico

21

Guía del Taller de Prevención contra el Delito Cibernético

IntimidaciónObteniendo el primer material de video, fotográfico o escrito, la/el ciber-acosador amenaza a la víctima con la exposición del material a su círculo social, lo que va mermando emocional y psico-lógicamente a la víctima.

Encuentro físicoFinalmente la/el ciber-acosador consigue encontrarse con su víctima20, para efectuar el ilícito.

4.2 Conductas antisocialesAcceso a equipos “ajenos” sin autorización, con el fin de obtener beneficios en perjuicio de otro. Manipulación de información contenida en archivos o soportes físicos informáticos “ajenos”. Envío de programas maliciosos (malware) para la destrucción de datos, software, o el daño parcial del mismo equipo.

4.3 Conductas ilícitas derivadas del mal uso de internet:• Uso de medios cibernéticos con fines fraudulentos.• Robo y suplantación de identidades.• Robo de información personal, bancaria, institucional o empresarial. • Negociaciones de secuestros y extorsión.• Pornografía Infantil21. • Trata de Personas22.• Narcomenudeo23.• Abuso sexual del/la menor24.• Maltrato infantil25. • Pederastia26.

RECUERDA QUE…¡TANTO EN LA VIDA REAL COMO EN

LA VIDA VIRTUAL TE PUEDEN HACER DAÑO!

20 Información tomada de la Guía Legal sobre Ciberbullying y Grooming, Instituto Nacional de Tecnologías, España, 2009. 21 Artículo 202 del Código Penal Federal22 “Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las Víctimas de estodo Delitos”. 23 Este delito se encuentra tipificado en la Ley General de Salud en el Titulo Décimo Octavo “Medidas de Seguridad, Sanciones y Delitos”, capítulo VII denominado “Delitos contra la Salud en su modalidad de Narcomenudeo”. Los narcotraficantes utilizan Internet para extorsio-nar a los jóvenes y reclutarlos en sus redes, al enviarles correos electrónicos en los que se les invita a entregar documentos o servicios de paquetería, ignorando su contenido. Otras de las formas en que contactan a los jóvenes es por vía chat o messenger, a través de campañas publicitarias de nuevos “medicamentos” para inhibir el apetito, relajarse, activar sus músculos, quitar el estrés, propiciando el comercio de pequeñas cantidades de diversas drogas.24 Artículo 261.- “Al que sin el propósito de llegar a la cópula ejecute un acto sexual en una persona menor de 12 años de edad o persona que no tenga la capacidad de comprender el significado del hecho o que por cualquier causa no pueda resistirlo o la obligue a ejecutarlo…”25 En la actualidad la Convención de los Derechos de los Niños de Naciones Unidas en su artículo 19, se refiere al maltrato infantil, como: “Toda violencia, perjuicio o abuso físico o mental, descuido o trato negligente malos tratos o explotación, mientras que el niño se encuentre bajo la custodia de sus padres, de un tutor o de cualquiera otra persona que le tenga a su cargo”.26 Artículo 209 bis.- “…a quien se aproveche de la confianza, subordinación o superioridad que tiene sobre un menor de dieciocho años, derivada de su parentesco en cualquier grado, tutela, curatela, guarda o custodia, relación docente, religiosa, laboral, médica, cultural, doméstica o de cualquier índole y ejecute, obligue, induzca o convenza a ejecutar cualquier acto sexual, con o sin su consentimiento”.

••

Page 23: Guia del taller prevencion delito cibernetico

22

Secretaría de Seguridad Pública

Lección 5 El Delito Cibernético como un problema de Seguridad Pública

El creciente uso de los dispositivos electrónicos sin una cultura de prevención en su manejo, ha propiciado que sean cada vez más utilizados por grupos delictivos nacionales e internacionales para cometer actos ilícitos; particularmente a niñas, niños y adolescentes27, generando vínculos para victimizarlos y/o abusar de ellos(as). En este contexto, la prevención social de conductas ilícitas cibernéticas se convierte en un proble-ma de seguridad pública que debe detectarse e identificarse para poder neutralizar los factores de riesgo.

Por ello, la importancia de incluir este tema en los programas y acciones preventivos federales, estatales y municipales ya que la Internet se usa en comunidades indígenas, rurales así como en las zonas urbanas.

5.1 Factores de riesgo28 Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y comunitarias que en un momento determinado incrementan la vulnerabilidad de las personas, fa-voreciendo la aparición de una conducta antisocial o siendo víctima. Muchas páginas dedicadas a la protección familiar en Internet mencionan que los principales riesgos a los que se enfrentan las/los usuarios son los siguientes:

• Proporcionar datos personales a desconocidos.• Entrar a páginas que no cuentan con medidas de seguridad.• Adquirir productos en páginas desconocidas y que no inspiren confianza.• Abrir correos de personas desconocidas.• Participar en cadenas electrónicas.• Utilizar programas p2p (Peer-to-peer).• No actualizar el programa de antivirus. • No tener una buena comunicación con la familia.• Tener la computadora alejada de la vista de los demás.• Tener pláticas a altas horas de la noche con personas desconocidas. • Agregar a nuestra red social a personas indiscriminadamente.

27 En México, de acuerdo al INEGI hay millones de usuarios activos en los medios socio-digitales, de los cuales el cien por ciento es menor de 18 años. 28 Según el Iinforme de las directrices de las Naciones Unidas para la prevención de la delincuencia juvenil (RIAD) adoptadas y proclama-das por la Asamblea General en su resolución 45/112 del 14 de diciembre de 1990.

Page 24: Guia del taller prevencion delito cibernetico

23

Guía del Taller de Prevención contra el Delito Cibernético

5.2 Factores de protecciónSon aquellos elementos, circunstancias socioculturales y características individuales, familiares y comunitarias que en un momento determinado reducen la posibilidad de ser víctima o victima-rios29.

Es recomendable seguir las medidas de seguridad para prevenir ser víctimas de conductas antiso-ciales y/o delitos, como las siguientes:

Procura que tu correo personal no incluya tu nombre, edad o fecha de cumpleaños.Crea grupos específicos para publicar fotografías tuyas o de tu familia.Los seudónimos o alias ayudan a evitar que sujetos con intenciones dudosas te contacten. Antes de bajar una aplicación o juego, verifica autores, asesórate. ¡Date ese espacio! Aprende a elegir que se expone en tu perfil.Las comunidades virtuales son tan diversas como las reales. Si una persona te agrede o insul-ta no le des mayor importancia. Todos valemos lo mismo como personas. No abras correos ni admitas contactos de extraños. Primero busca más información en su perfil y sus nexos con amigos(as) tuyos, si no, recházalo.Si recibiste mensajes en los que te ofenden, engañan o seducen, platícalo con un adulto de tu confianza.Detecta spams, continuamente aparecen nuevos asuntos, evita abrirlos. Bórralos.La webcam permite ver a tu interlocutor(a), pero cuidado con lo que hagas o te pidan hacer.Aprende a decir no a desconocidos que insisten en tomarte fotos por la webcam. Cierra siempre y por completo toda sesión de usuario en especial en computadoras de uso público.

También para asentar las bases de un uso seguro de Internet se requiere que la población adulta asimile el impacto de las nuevas tecnologías, que actualmente constituyen el medio masivo que más utilizan las niñas, niños y adolescentes.

Por lo tanto es necesario que los padres, madres y maestros(as) asuman el compromiso de educar y guiar en este ámbito, bajo una perspectiva preventiva, no restringiendo, sino alertando confor-me las diversas etapas de desarrollo desde la infancia a la juventud sobre el autocuidado, con un lenguaje claro y mediador para que sus hijos(as) o alumnos(as), estén receptivos y comiencen a asimilar los riesgos evidentes.

29 Ibídem

• • • • • •

• • • •

Page 25: Guia del taller prevencion delito cibernetico

24

Secretaría de Seguridad Pública

5.2.1 La “familia” como factor de protección La familia30 reviste una importancia fundamental ante el desarrollo de conductas antisociales. La comunicación entre padres e hijos es primordial, la falta de valores y la proclividad a la violencia familiar genera distanciamientos emocionales que afectan y favorecen al internet y a que los jó-venes construyan comunidades virtuales y los incapacite para generar proyectos de vida en sana convivencia31.

Es en esta nueva realidad que los padres deben redimensionar el impacto de las nuevas tecnologías y apuntalar la formación de una disciplina en su uso, y una protección ante el modus operandi de los delincuentes por esta vía.

5.2.1.1 Recomendaciones para los padres Evita la violencia y los abusos de autoridad con tus hijos(as); controla emociones a través de ejercicios de respiración y busca ayuda.Reflexiona siempre antes de actuar impulsivamente. Comunícate cotidianamente con tus hijos(as), comparte actividades y colabora en el buen desarrollo emocional.Evita minimizar, discriminar, comparar o reprimir, porque también son formas de maltrato al menor. Nada justifica la violencia.

ALERTA…Un niño, niña o adolescente que es acosado o violentado afecta su

salud emocional y su personalidad, restándole confianza y seguridad lo que detona sus niveles de vulnerabilidad para

convertirse en víctima de un delito

5.2.2 La “escuela” como factor de protección Desarrollar una estrategia de prevención del delito cibernético en la escuela implica un mayor conocimiento sobre los riesgos a los que están expuestos los alumnos(as). El maestro es un for-mador que incide en el proceso de socialización del individuo y también en su capacidad mental para estructurar criterios de análisis y reflexión sobre la realidad. En este sentido, la información de sensibilización para el docente pondera la conceptualización de los actos delictivos que se pueden cometer a través de los medios socio-digitales, ya que en éstos, los niños, niñas y adolescentes forman sus redes de amigos(as) y su interacción con el ambiente comunitario.

30 Es el núcleo afectivo de pertenencia de toda persona cuando nace, representa un espacio de seguridad, en el cual se construye su iden-tidad y personalidad así como su vínculo emocional, es el modelo para desarrollar sus habilidades sociales, sus pautas de comportamiento y relaciones interpersonales.31 Es abiertamente conocido que un creciente porcentaje de personas adultas buscan una pareja por la vía del Internet, e incluso con las aplicaciones de avatares y personajes que pueden crearse a partir de una personalidad e imagen. Las personas que tienen dificultades para asimilarse a su vida cotidiana, se convierten y viven a través de estos personajes en comunidades o ambientes que no corresponden a su realidad.

••

Page 26: Guia del taller prevencion delito cibernetico

25

Guía del Taller de Prevención contra el Delito Cibernético

Cabe resaltar que la principal actividad preventiva del maestro es observar y estar alerta (dos pun-tos clave).

En la prevención del delito, la participación ciudadana juega un papel fundamental para cerrar los espacios a la delincuencia y reconstruir el tejido social en lugares de convivencia comunitaria.

5.2.2.1 Recomendaciones para el centro escolar Comunícate cotidianamente con tus alumnos(as), comparte actividades y colabora en el buen desarrollo emocional de ellos(as).Fomenta actividades deportivas y culturales que desvíen a las/os jóvenes por un momento de los medios socio–digitales. Mantén protegida tu aula de cómputo con antivirus, además de usar candados para el uso de Internet. Difunde medidas de seguridad para el uso de los medios socio–digitales dentro del centro escolar.

Cabe citar que el 6 de abril del 2004, la UNICEF declaró el Día Internacional para una Internet Segura y presentó el Decálogo de los Derechos de la Infancia en Internet, buscando que las niñas, niños y adolescentes accedan a los medios socio-digitales con protección .

32 En este sentido, para la formación de una cultura de protección y buen uso de los mismos resaltan los siguientes: 1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados. 2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas. 3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc. 4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Inter-net. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos. 5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre. 6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preser-var su identidad y su imagen de posibles usos ilícitos. 7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas. 8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de sus contenidos. 9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciuda-danos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres. 10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.

Page 27: Guia del taller prevencion delito cibernetico

26

Secretaría de Seguridad Pública

Lección 6 Actividades preventivas de la SSP

6.1 Taller de Prevención contra el Delito Cibernético El presente taller se compone de tres fases, la primera muestra las características principales, ries-gos y utilidades a los medios socio-digitales, la segunda parte está compuesta por las diferentes conductas de riesgo que se pueden encontrar ante el mal uso de estos medios y la tercera informa sobre como prevenir y denunciar estas conductas.

6.1.1 Objetivo Fomentar una cultura de prevención en la población infantil, juvenil y adulta, al navegar en Inter-net.

6.1.2 Accesorios de infraestructura • Presentación en Power Point• Laptop• Proyector• Sala adecuada

6.2 Rally “Aprende a cuidarte”El Rally es una actividad dinámica que consta de cuatro estaciones. Cada estación tendrá su tarjeta de instrucciones y material didáctico de apoyo para su realización.

6.2.1 ObjetivoQue los niños, niñas y adolescentes desde su visión, conceptualicen el delito cibernético, a fin de identificar los factores de riesgo y protección para evitar ser víctimas y navegar seguros en internet.

33 Vocablo inglés que hace referencia a una competencia (originalmente automovilística) desarrollada en etapas, en la que participan individuos que generalmente se agrupan (equipos) para lograr los mayores puntos al llegar a la meta.

Page 28: Guia del taller prevencion delito cibernetico

27

Guía del Taller de Prevención contra el Delito Cibernético

Durante el Rally, los participantes retroalimentarán sus conocimientos sobre la complejidad del fenómeno cibernético; conocen los medios socio-digitales y las consecuencias ilícitas de su mal uso, las formas de prevenirlo y las instancias que les pueden ayudar para su atención y denuncia.

6.2.2 Accesorios didácticos y de infraestructura Kit “Rally aprende a cuidarte” (tarjeta de instrucciones, rompecabezas, estrellas y estaciones).Espacio abierto Hojas de rotafolioCrayolas y plumones Cinta adhesiva

6.2.3 Reglas del juegoPrimero.- La/el multiplicador debe preparar el material requerido en el patio escolar para los cuatro equipos.

Segundo.- La/el multiplicador inicia su presentación con entusiasmo y voz fuerte ante el grupo dando su nombre y la institución que representa.

Continúa con las siguientes indicaciones para los 4 equipos:

Elegir un representante por equipo.Determinar el nombre para su equipo.Inventar una porra por equipo, que lleve uno de los siguientes valores:

• Lealtad• Honestidad• Responsabilidad• Servicio

Tercero.- Los alumnos y alumnas participan de manera coordinada con la/el multiplicador, para desarrollar las actividades en las 4 estaciones.

6.2.4 Estaciones

6.2.4.1 Estación 1 “Conceptos”.En esta estación, se les pide a los alumnos y alumnas que escriban en una hoja de rotafolio lo que saben sobre el delito cibernético y 3 de sus fines: Maltrato Infantil, abuso sexual y narcomenudeo.

Requerimientos de material para la Primera Estación: • Tarjeta de instrucciones, • Rotafolios para desarrollar los conceptos y,• Plumones

6.2.4.2 Estación 2 “Rompecabezas”.Los participantes realizarán el armado de 4 rompecabezas sobre los conceptos: delito cibernético, maltrato infantil, abuso sexual y narcomenudeo, para reforzar su asimilación.

Page 29: Guia del taller prevencion delito cibernetico

28

Secretaría de Seguridad Pública

Requerimientos de material para estación: • Tarjeta de instrucciones y 4 rompecabezas:

1. Delito cibernético.- Es la manipulación de información, robo de identidad o dinero a través del internet.

2. Maltrato infantil.- Es agresión física o psicológica de un adulto hacia un(a) menor.

3. Abuso sexual del menor.- Todo acto sexual realizado por un adulto con un(a) menor de edad con o sin su permiso.

4. Narcomenudeo.- Posesión, suministro o venta en pequeñas cantidades de droga.

6.2.4.3 Estación 3 “Dibujo”.Los participantes pintarán en un rotafolio un dibujo de cada uno de los conceptos trabajados con anterioridad, para que la/el instructor observe como se está comprendiendo el tema.

Requerimientos de material para la estación: • Tarjeta de instrucciones, • Crayolas y,• Hojas de rotafolio para el dibujo.

6.2.4.4 Estación 4 “Denuncia” Los participantes conocerán las instituciones a las que pueden acudir para solicitar orientación, atención y denuncia en caso de ser víctimas del delito cibernético.

De igual forma para terminar la actividad, harán una síntesis del tema por escrito, respondiendo puntualmente dos interrogantes:

¿Qué aprendí hoy? y ¿Para qué me va a servir?

Al finalizar se realizará una conclusión.

Requerimientos de material para la estación: • Tarjeta de instrucciones, • Plumones y,• Hojas de rotafolio.

Entrega de premios al equipo ganadorAl finalizar la actividad, el instructor(a) deberá valorar los siguientes criterios de trabajo para de-terminar a los ganadores del Rally: los tiempos que se tardaron en cada estación; integración y trabajo del equipo; creatividad para las porras y disciplina en la actividad; con el fin de determinar al equipo ganador y entregar los premios.

Page 30: Guia del taller prevencion delito cibernetico

29

Guía del Taller de Prevención contra el Delito Cibernético

Lección 7Denuncia

Si ha sido víctima de alguno de estos delitos es conveniente notificarlo a la brevedad posible a:

En Policía [email protected]

En la CPDE (Coordinación para la Prevención de Delitos Electrónicos):[email protected]

Datos que se necesitan para denunciar en internet una página de pornografía infantil o acoso:

1.- URL (dirección electrónica del sitio) ejemplo: www.NOMBRE.com2.- Nombre o alias del sospechoso3.- Correo electrónico del sospechoso4.- Descripción de las imágenes

Page 31: Guia del taller prevencion delito cibernetico

30

Secretaría de Seguridad Pública

Anexos

Page 32: Guia del taller prevencion delito cibernetico

31

Guía del Taller de Prevención contra el Delito Cibernético

Anexo 1Presentación en Power Point

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 33: Guia del taller prevencion delito cibernetico

32

Secretaría de Seguridad Pública

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 34: Guia del taller prevencion delito cibernetico

33

Guía del Taller de Prevención contra el Delito Cibernético

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 35: Guia del taller prevencion delito cibernetico

34

Secretaría de Seguridad Pública

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 36: Guia del taller prevencion delito cibernetico

35

Guía del Taller de Prevención contra el Delito Cibernético

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 37: Guia del taller prevencion delito cibernetico

36

Secretaría de Seguridad Pública

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 38: Guia del taller prevencion delito cibernetico

37

Guía del Taller de Prevención contra el Delito Cibernético

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 39: Guia del taller prevencion delito cibernetico

38

Secretaría de Seguridad Pública

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 40: Guia del taller prevencion delito cibernetico

39

Guía del Taller de Prevención contra el Delito Cibernético

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 41: Guia del taller prevencion delito cibernetico

40

Secretaría de Seguridad Pública

Anexo 2Rally “Aprende a Cuidarte”

MaterialEstación 1 CONCEPTOS

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 42: Guia del taller prevencion delito cibernetico

41

Guía del Taller de Prevención contra el Delito Cibernético

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 43: Guia del taller prevencion delito cibernetico

42

Secretaría de Seguridad Pública

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 44: Guia del taller prevencion delito cibernetico

43

Guía del Taller de Prevención contra el Delito Cibernético

Anexo 3Cédula de evaluación inicial “Prevención contra el delito cibernético”

Nombre: _________________________________________________________Fecha: ___________________________________________________________Municipio: ________________________________________________________

1. ¿A qué riesgos te expones cuando navegas por Internet?

2. ¿Qué entiendo por delito cibernético?

3. ¿Qué delitos se pueden derivar del uso inadecuado de Internet?

4. Mencione cómo utilizar el Internet de forma segura

Page 45: Guia del taller prevencion delito cibernetico

44

Secretaría de Seguridad Pública

Anexo 4 Cédula de evaluación final “Prevención contra el delito cibernético”

Nombre: _________________________________________________________Fecha: ___________________________________________________________Municipio: ________________________________________________________

1. ¿Qué entiendo por delito cibernético?

2. Subraya tres delitos derivados del mal uso de internet.

Pornografía infantil Abigeato Homicidio

Narcomenudeo Traición a la patria Trata de personas

3. Conductas cometidas a través de las tecnologías de la información y comunicación que ponen en riesgo la integridad de las niñas, niños y jóvenes.

• Hackeo, sexting, violación ( ) • Violencia familiar, lesiones, bullying• Cibergrooming, ciberbullying y sexting ( )

4. Menciona tres factores de riesgo que causan el delito cibernético.

5. Escribe tres factores de protección para prevenir el delito cibernético.

Page 46: Guia del taller prevencion delito cibernetico

45

Guía del Taller de Prevención contra el Delito Cibernético

Anexo 5 Cartas descriptivas

Page 47: Guia del taller prevencion delito cibernetico

46

Secretaría de Seguridad Pública

Taller

Page 48: Guia del taller prevencion delito cibernetico

47

Guía del Taller de Prevención contra el Delito Cibernético

Referencias

ALMEL S. C. El buen uso del Internet, Generalitat Valenciana.

CASSOU Ruiz Jorge E. “Delitos informáticos en México”, Revista del Instituto de la Judicatura Federal, Núm.28, 207-236, México.

GARCÍA G. Ma. C. (2008), “La telefonía móvil en la infancia y adolescencia; usos, influencias y responsabilidades”, Madrid.

LIMA Malvido, María de la Luz. Criminalia N° 1-6 Año L. Delitos Cibernéticos. Ediciones Porrúa, México, Enero-Julio 1984.

SÁNCHEZ Avendaño, Fabián. Tesis “La regulación de los delitos informáticos de 1999 a la fecha, la necesidad de reformas y su combate a nivel internacional”, Escuela Libre de Derecho, Puebla Pue. 2008.

TÉLLEZ Valdéz, Julio. Derecho Informático, 2° Edición, Mc Graw Hill, México, 1996.

Otras fuentes

ASI, México. ¿Quién te puede ayudar si eres víctima de un delito en Internet? Con la colaboración especial de la Unidad de Investigación Cibernética de la PGJDF. Time, Año 1, Número 1, 04-07, 2010.

ASI, México. Los medios socio-digitales, con la colaboración especial de la Unidad de Investigación Cibernética de la PGJDF. Año 2. Número 1, 2011.

Código Penal Federal, 2011

Convenio Sobre la Ciberdelincuencia, Budapest, Hungría. 23.XI.2001, Serie de Tratados Europeos n° 185.

Concepto tomado del Articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judicatura Federal, México.

Diccionario Enciclopédico Vol. 1. © 2009 Larousse Editorial, S.L.

Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, Pantallas Amigas, España, 2009.

Guía legal sobre ciberbullying y grooming, Instituto Nacional de Tecnologías de la Comunicación, Pantallas Amigas; España, 2009.

Page 49: Guia del taller prevencion delito cibernetico

48

Secretaría de Seguridad Pública

Ley General de Salud.Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las Víctimas de estos Delitos.

Manual del Multiplicador de la Campaña Nacional de Prevención del Delito Cibernético. Secretaría de Seguridad Pública, México, 2009.

Revista del Instituto de la Judicatura Federal. No. 28, PODER JUDICIAL DE LA FEDERACIÓN, 2009.

Páginas revisadas

http://es.wikipedia.org

http://www.alegsa.com.ar

http://www.noticiasmvs.com

Page 50: Guia del taller prevencion delito cibernetico

49

Guía del Taller de Prevención contra el Delito Cibernético

Glosario

AActividad lúdicaAcción que fomenta el desarrollo psicosocial, la adquisición de saberes, la conformación de la per-sonalidad, es decir encierra una gama de actividades donde se cruza el placer, el goce, la actividad creativa y el conocimiento.

AlterarModificar información de forma maliciosa.

AntivirusSoftware diseñado para la detección y prevención de códigos maliciosos.

AntimalwareSoftware diseñado para la detección de programas maliciosos.

AntitrojanSoftware diseñado para la detección de programas maliciosos.

AmenazaPuede entenderse como un peligro que está latente, que todavía no se desencadenó, pero que sirve como aviso para prevenir o para presentar la posibilidad de que sí lo haga. El término se suele utilizar cuando se dice que determinado producto o determinada situación es una amenaza para la vida como también cuando alguien amenaza voluntariamente a otra persona con actuar de deter-minada manera en su perjuicio.

BBuscadorServidor de información que utiliza distintos métodos para obtener y almacenar datos sobre pági-nas web en Internet.

BlogSitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

BullyingConductas de persecución y agresión física, psicológica o moral que realiza un alumno o grupo de alumnos sobre otro, con desequilibrio de poder y de manera reiterada.

CCadena electrónica Cadena de mensajes que utiliza el correo electrónico como forma de propagación.

Page 51: Guia del taller prevencion delito cibernetico

50

Secretaría de Seguridad Pública

CiberacosadorEste sujeto se siente en una posición de poder desde el aparente anonimato que se percibe mien-tras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.

ConexiónPunto donde se realiza el enlace entre aparatos o sistemas.

DDelitoActo u omisión sancionada por las leyes penales, sus consecuencias implican un daño o ponen en peligro la vida, la integridad o las posesiones de una persona o de la sociedad en su conjunto.

DidácticaEs el proceso de interacción comunicativa entre sujetos y actores educativos implicados en el que-hacer pedagógico, que posibilita a través de la investigación, el desarrollo de acciones transforma-doras para la construcción de un saber pedagógico como aporte al conocimiento.

DispositivoMecanismo o artificio dispuesto para producir una acción prevista.

EExtorsiónAmenaza de pública difamación o daño semejante que se hace contra alguien, a fin de obtener de el dinero u otro provecho.

FFirewallUna combinación de hardware y software que proporciona un sistema de seguridad, usualmente para ayudar a evitar el acceso de externos no autorizados a una red interna o Intranet.

GGeolocalizaciónPosicionamiento con el que se define la localización de un objeto espacial.

GeoetiquetadoProceso de agregar información geográfica en los metadatos de archivos de imágenes, vídeos, so-nido, sitios web, etc. que sirva para su geolocalización.

IIlícitoNo permitido legal o moralmente.

Page 52: Guia del taller prevencion delito cibernetico

51

Guía del Taller de Prevención contra el Delito Cibernético

MMedios socio-digitalesDispositivo que permite el acceso a las redes sociales.

MultimediaConsiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información. Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y audio.

NNegligenciaEs la omisión, el descuido voluntario y consciente en la tarea cotidiana que se despliega o bien en el ejercicio de la profesión a través de la realización de un acto contrario a lo que el deber que esa persona realiza exige y supone.

PPrevenciónSegún la ONU es la adopción de medidas encaminadas a impedir que se produzcan deficiencias físicas, mentales y sensoriales o a impedir que las deficiencias, cuando se han producido, tengan consecuencias físicas, psicológicas y sociales negativas.

P2P (peer-to-peer)Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Algunas páginas por ejemplo son: mediafire, filestube, zippyshare, entre otras.

RRed de computadorasConjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

RiesgoContingencia o proximidad de un daño.

SSensibilizarConcienciación e influencia sobre una persona o grupo para que recapacite y perciba el valor o la importancia de algo.

SocializaciónProceso por el cual el individuo acoge los elementos socioculturales de su ambiente y los integra a su personalidad para adaptarse en la sociedad.

Page 53: Guia del taller prevencion delito cibernetico

52

Secretaría de Seguridad Pública

VVulnerabilidadSusceptible de ser lastimado o herido ya sea física o moralmente.

WWebcam Cámara digital conectada a una computadora.

Page 54: Guia del taller prevencion delito cibernetico
Page 55: Guia del taller prevencion delito cibernetico
Page 56: Guia del taller prevencion delito cibernetico

Se terminó de imprimir en julio de 2012 en los talleres de Impresos y Encuadernación Progreso, S.A. de C.V. (IEPSA),Calz. San Lorenzo 244, Col. Paraje de San Juan 09830, D.F.

Se tiraron 3,500 ejemplares

Page 57: Guia del taller prevencion delito cibernetico