Sei sulla pagina 1di 73

CONSIDERACIONES PARA EL USO LEGAL DE LA INFORMACIN

EL PRESENTE DOCUMENTO FUE ELABORADO POR LA SECRETARA DE SEGURIDAD PBLICA Y SE CONSIDERA DE INTERS PBLICO PARA EL FORTALECIMIENTO DE LAS INSTITUCIONES DE SEGURIDAD PBLICA DE LOS TRES RDENES DE GOBIERNO, RESPONSABLES DE LA PREVENCIN SOCIAL DE LA VIOLENCIA Y DE LA DELINCUENCIA EN SUS RESPECTIVOS MBITOS DE COMPETENCIA, AS COMO AL SERVICIO DE AQUELLAS ORGANIZACIONES DE LA SOCIEDAD CIVIL COMPROMETIDAS CON LA PREVENCIN.

SU USO NO TIENE MS RESTRICCIONES O PROHIBICIN, QUE EL RECONOCIMIENTO DE LOS CRDITOS DE AUTORA INTELECTUAL, DE QUIENES PARTICIPARON EN EL CONTENIDO DEL PRESENTE DOCUMENTO.

QUEDA PROHIBIDA SU REPRODUCCIN TOTAL O PARCIAL, POR CUALQUIER MEDIO, SIEMPRE Y CUANDO SE REALICE CON FINES DE LUCRO.

Gua del Taller de Prevencin contra el Delito Ciberntico

Secretara de Seguridad Pblica Subsecretara de Prevencin y Participacin Ciudadana Direccin General de Prevencin del Delito y Participacin Ciudadana Constituyentes 947 Col. Beln de las Flores C.P. 01110, Mxico, Distrito Federal Primera edicin: julio 2012 www.ssp.gob.mx Impreso en Mxico

Gua del Taller de Prevencin contra el Delito Ciberntico 5 ndice Introduccin Objetivo general Objetivos especficos Dinmica de integracin Leccin 1. Marco Jurdico 1.1 Ordenamientos nacionales 1.2 Ordenamientos internacionales Leccin 2. Contexto y concepto de los medios socio-digitales 2.1 Internet 2.1.1 Caractersticas principales de Internet 2.1.2 Utilidad del Internet 2.1.3 Riesgos del Internet 2.2 Telefona Mvil 2.2.1 Caractersticas de la Telefona Mvil 2.2.2 Riesgos de la Telefona Mvil Leccin 3. Delito Ciberntico 3.1 Concepto de Delito Ciberntico Leccin 4. Conductas en el uso del Internet 4.1 Algunas conductas de riesgo 4.1.1 Sexting 4.1.2 Ciberbullying 4.1.3 Cibergrooming 4.2 Conductas antisociales 4.3 Conductas ilcitas derivadas del mal uso de Internet Leccin 5. Delito Ciberntico como un problema de seguridad pblica 5.1 Factores de Riesgo Todos contra Todos

5.2 Factores de Proteccin 5.2.1 La Familia como factor de proteccin

5.2.1.1 Recomendaciones para los padres

7 8 8 9 10 10 11 12 12 13 14 14 15 15 16 17 17 18 18 19 19 20 21 21 22 22

23 24 24

Secretara de Seguridad Pblica 6 24 25 26 26 26 26 26 26 27 27 27 27 27 28 28 29 30 31 40 43 44 45 47 49 5.2.2.La Escuela como factor de proteccin

5.2.2.1 Recomendaciones para el centro escolar Leccin 6. Actividades preventivas de la SSP 6.1 Taller de prevencin contra el delito ciberntico

6.1.1 Objetivo 6.1.2 Accesorios de infraestructura 6.2.Rally Aprende a cuidarte

6.2.1 Objetivo 6.2.2 Accesorios didcticos y de infraestructura 6.2.3 Reglas del juego 6.2.4 Estaciones 6.2.4.1. Estacin 1 Conceptos

6.2.4.2. Estacin 2 Rompecabezas 6.2.4.3. Estacin 3 Dibujo

6.2.4.4 Estacin 4 Denuncia Leccin 7. Denuncia Anexos Anexo 1 Presentacin en power point Anexo 2 Rally Aprende a cuidarte Anexo 3 Cdulas de evaluacin inicial Prevencin contra el delito ciberntico

Anexo 4 Cdulas de evaluacin final Prevencin contra el delito ciberntico Anexo 5 Cartas descriptivas Referencias Glosario

Introduccin La Secretara de Seguridad Pblica preocupada por las nias, nios y jvenes1 elabora esta gua en materia de prevencin social del delito, con fundamento en su Reglamento Interior2 , que contempla desarrollar polticas, programas y proyectos para desactivar las causas generadora s de conductas antisociales o delitos con la participacin de la ciudadana. La Subsecretara de Prevencin y Participacin Ciudadana a travs de la Direccin General de Prevencin del Delito y Participacin Ciudadana implementa el Taller de prevencin contra el del ito ciberntico , que ayuda a identificar los factores de riesgo y promover los factores de proteccin, mediante actividades ldicas, para que los usuarios naveguen en Internet de forma responsable y segura. En particular, el delito ciberntico puede llegar a lesionar la integridad persona l o a daar al equipo de cmputo. En los ltimos aos ha aumentado su incidencia en Mxico, despertando un gra n inters en los actores polticos y sociales, pues la mayora de los cibernautas desconocen l os riesgos de la navegacin en Internet. La presente gua est estructurada para multiplicadores (personal acadmico, servidore s pblicos y/o comunidad), que tengan el propsito de replicar las acciones de prevencin. 1 Los jvenes de acuerdo a la Asamblea General de las Naciones Unidas se agrupan d e 15 a 24 aos y conforme a la Ley del Instituto de la Juventud de 12 a 29 aos. 2 Publicado en el Diario Oficial de la Federacin el 28 de abril del ao 2010.

Objetivo general Que el multiplicador conozca, comprenda y replique las acciones que le permitan detectar e identificar el delito ciberntico, as como transmitir a los usuarios (nias, nios y jvenes) recurso s de proteccin para navegar en Internet de forma segura. Objetivos especficos Conocer las particularidades del delito ciberntico (antecedentes, modalidades y o tras conductas antisociales o ilcitas con las que se vincula). Identificar los factores de riesgo que existen al navegar en Internet. Sensibilizar a servidores pblicos, maestros, organizaciones sociales y otros acto res que se relacionen con la problemtica del delito ciberntico. Impulsar el buen uso de los medios socio digitales en el hogar y la escuela.

Dinmica de integracin: Objetivo

Todos contra Todos

Que se conozcan los participantes y observen la importancia de no proporcionar d atos a personas desconocidas. Desarrollo 1. En una hoja blanca, cada participante enlistar 5 veces los siguientes datos: Nombre Alimento favorito Deporte Trabajo Hobby 2. Con su hoja en mano, buscar 5 personas diferentes para llenar los espacios arr iba indicados. 3. Al finalizar cada uno leer la informacin que escribi, presentando de esta forma, a las cinco personas. 4. Despus de la presentacin el instructor har las siguientes preguntas al grupo de participantes: Les pareci confiable la persona a la cual le proporcionaron sus datos? Fuera de la dinmica, hubieran proporcionado los datos de la misma manera, por ejemplo en la calle? Qu caractersticas necesita tener la persona para considerarla confiable y poder proporcionar nuestros datos? Despus de las respuestas, el instructor realizar una reflexin sobre la importancia de estar alerta, ante las personas a las cuales les proporcionamos nuestros datos personales, hac iendo una comparacin de la calle y el Internet como un espacio pblico. Reglas 1. Tiempo: 3 minutos 2. Durante la actividad procurar que cada persona sea presentada slo una vez.

Leccin 1 Marco jurdico 1.1 Ordenamientos nacionales La incorporacin del tema ciberntico en la agenda pblica ha sido paulatina a los ava nces tecnolgicos, no obstante, su legislacin ha sido complicada, se fundamenta en el respeto a las garantas individuales plasmadas en la Constitucin Poltica de los Estados Unidos Mexicanos, en diferentes Leyes, Tratados y Convenios Internacionales. En ese marco: La Ley para la Proteccin de los Derechos de Nias, Nios y Adolescentes3 , en su Ttulo Segundo, Captulo Quinto, Artculo 21 establece: El derecho a ser protegido en su integridad, en su libertad, contra el maltrato y el abuso sexual4 y, La Ley Federal de Proteccin de Datos Personales en Posesin de los Particulares, co ntiene un captulo relativo a: Los principios internacionales que los responsables del tra tamiento de datos debern observar , mismos que a continuacin se citan: solicitud, consentimie nto, informacin, calidad, finalidad, lealtad, proporcionalidad y responsabilidad. Va d irigida a personas fsicas o morales de carcter privado5. Sin embargo, cabe mencionar que varias de las conductas tipificadas (fraude, sec uestro, trata de personas) en los ordenamientos jurdicos penales son realizadas a travs de medios s ocio digitales y no se encuentran legisladas. Recientemente, el da 28 de marzo del 2012, el plen o de la Cmara de Diputados aprob reformas al Cdigo Penal Federal para sancionar los delitos cibe rnticos, pero no se han publicado. Con esta reforma se busca sancionar a quien revele, divulgue o utilice indebidame nte en perjuicio de otro, informacin, conversaciones, mensajes de texto, imgenes o archivos de voz a travs de sistemas o equipos informticos, obtenidos a travs de mecanismos distintos a la int ervencin de comunicacin privada, mediante el empleo de aparatos, dispositivos electrnicos fijo s o mviles mediante la suplantacin de identidad. El dictamen enviado al Senado de la Repblica establece sanciones de seis a doce ao s de prisin y de trescientos a seiscientos das de multa. Adems, se prev aplicar pena de tres me ses a un ao de prisin y de cincuenta a ciento cincuenta das de multa a quien, sin autorizacin y con el nimo de causar un dao, acceda y modifique, destruya o provoque prdida de informacin cont

enida en sistemas o equipos de informtica que no estn protegidos por algn mecanismo de segur idad.

3 Publica en el Diario Oficial de fecha 29 de mayo del ao 2000. 4 Artculo 21. Nias, nios y adolescentes tienen el derecho a ser protegidos contra a ctos u omisiones que puedan afectar su salud fsica o mental, su normal desarrollo o su derecho a la educacin en los trminos estableci dos en el artculo 3o. constitucional. Las normas establecern las formas de prever y evitar estas conductas. Enunciativamente, se les proteger cuando se vean afectados por: A. El descuido, la negligencia, el abandono, el abuso emocional, fsico y sexual; B. La explotacin, el uso de drogas y enervantes, el secuestro y la trata. C. Conflictos armados, desastres naturales, situaciones de refugio o desplazamie nto, y acciones de reclutamiento para que participen en conflictos armados. 5 Publicada en el Diario Oficial del 5 de julio del ao 2000.

El dictamen aprobado por 271 votos a favor, nueve en contra y cuatro abstencione s, seala que en los casos en que el dao provocado por el acceso o la modificacin no autorizados obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informtico las pe nas se incrementarn hasta en dos terceras partes. Mientras que a quien sin autorizacin conozca o copie informacin contenida en siste mas o equipos de informtica no protegidos por algn mecanismo de seguridad, se le aplicarn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das de multa 6. 1.2 Ordenamientos internacionales Este tema se empez a legislar en el mbito internacional, a partir del 23 de noviem bre del ao 2001, mediante el Convenio sobre la Ciberdelincuencia llevado a cabo en Budapest , Hungra7 cuando miembros del Consejo de Europa y otros estados8, propusieron medidas para prevenir actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los s istemas, redes y datos informticos; conscientes de garantizar el debido equilibrio entre los inter eses de la accin penal y el respeto de los derechos humanos fundamentales consagrados en el Conve nio del Consejo de Europa para la Proteccin de los Derechos Humanos y de las Libertades Fundament ales (1950), el Pacto Internacional de Derechos Civiles y Polticos de las Naciones Uni das (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que re afirman el derecho de todos a defender sus opiniones sin interferencia alguna, as como la libertad d e expresin, que comprende la autonoma de buscar, obtener y comunicar informacin e ideas de tod o tipo, sin consideracin de fronteras, as como el respeto de la intimidad. A este convenio fue invitado Mxico en el ao 2007, de l deriv la Campaa Nacional contr a el Delito Ciberntico en el ao 2008 y el 24 de octubre del ao 2011 la reforma al Ttulo N oveno del Cdigo Penal Federal, relativa a la Revelacin de Secretos y Acceso Ilcito a Sist emas y Equipos de Informtica. Cabe sealar que varios pases han legislado esta conducta de manera precisa como de lito informtico por ejemplo: Argentina, Canad, Colombia, Espaa, Estados Unidos de Amrica, Reino Uni do, entre otros.

6 El dictamen seala que las penas por la comisin de delitos cibernticos en sus dive rsas modalidades podran aumentar de la mitad de la pena hasta las dos terceras partes, segn el ilcito, principalmente para quienes

tienen acceso a la informacin y hagan mal uso de ella, adems de provocar un dao al sistema informtico. (http://www.noticiasmvs.com/noticia s/nacionales/castigaran-delitos-ciberneticos455.html) 7 Budapest, Hungra, 23.XI.2001, Serie de Tratados Europeos n185

8 Albania, Alemania, Armenia, Azerbaiyn, Bosnia Y Herzegovina, Bulgaria, Croacia, Chipre, Dinamarca, Eslovaquia, Eslovenia, Espaa, Estados Unidos, Estonia, Francia, Finlandia, Hungra, Islandia, Italia, Letonia, Lituania, Macedonia Antigua Repblica Yugoslava, Montenegro, Noruega, Pases Bajos, Portugal, Repblica De Moldavia, Rumania, Serbia y Ucrania.

Leccin 2 Contexto y concepto de los medios socio-digitales Mxico se ha adaptado de forma lenta al uso de los medios socio-digitales, sin emb argo, se han convertido en recursos estratgicos para el desarrollo personal, educativo y profe sional. En los aos 80s nuestro pas se conecta a Internet9 y poco a poco aumenta el nmero de usuarios(as). Junto con las nuevas tecnologas llegaron las redes sociales10 las cuales provocan una evolucin en la comunicacin de muchas personas; en 1997, fue creada la red social SIXDEGREES11 , que abri pauta a todas las que conocemos ahora. 2.1 Internet Para efectos de esta gua y estar en posibilidad de unificar criterios iniciamos d efiniendo Internet . La internet es una red de computadoras conectadas entre s, que permite el intercam bio de informacin entre diferentes computadoras ubicadas en distintas partes del mundo 12. La internet desde su creacin ha evolucionado e incrementado sus funciones, se dis e para permitir el acceso fcil, econmico y a una ilimitada informacin. Generalmente se presenta en formato multimedia e hipertextual, lo que acelera el aprendizaje de los usuarios. 9 En 1989, el Tecnolgico de Monterrey se convirti en la primera institucin mexicana que logr establecer un enlace dedicado a Internet. 10 Boyd y Ellison (2007) en el documento Redes Sociales C. y Rodrguez: Define como red social, al servicio que permite a los individuos: citado por Flores C., Morn

1. Construir un perfil pblico o semipblico dentro de un sistema delimitado. 2. Articular una lista de otros usuarios(as) con los que comparten una conexin as como, 3. Ver y recorrer su lista de las conexiones y de las realizadas por otros dentr o del sistema. 11 ibdem 12 Concepto tomado del articulo Delitos informticos en Mxico de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judicatura Federal, Mxico. El gnero de la palabra Internet es ambiguo segn el Diccionario de l a Real Academia Espaola. Sin embargo, al ser Internet un nombre propio, la Real Academia Espaola recomienda no usar artculo algun o. En caso de usar artculo, se prefieren las formas femeninas, pues Internet es una red y el gnero de la palabra es femenino. A pesar de esto, es comn escuchar hablar de el Internet o la Internet , utilizando el artculo por calco del ingls the Internet.

2.1.1 Caractersticas principales de Internet

2.1.2 Utilidad del Internet Internet es una gran herramienta, sin embargo, la seguridad en ella depende de c omo se emplee. A continuacin citaremos algunas utilidades: Acerca la cultura, la ciencia y entretenimiento a todos los rincones del territo rio: se pueden ver noticias, eventos, prensa electrnica y bibliotecas on-line. Sus servicios en red como chats y/o juegos facilita el proceso de socializacin de l usuario. Permite que personas enfermas con movilidad limitada puedan desarrollar un apren dizaje. Recurso didctico para la bsqueda de informacin. En el mbito laboral agiliza los servicios.

2.1.3 Riesgos del Internet Se pueden agrupar en 8 tipos:

2.2 Telefona mvil El telfono mvil, tambin conocido como celular, es un dispositivo porttil de comunica cin inalmbrica, el cual no requiere conexin directa a una red fija. La invencin de ste, se remonta al siglo XIX y ha adoptado caractersticas conforme al avance de la tecnologa, algunas de stas son las siguientes: 2.2.1 Caractersticas de la telefona mvil13

13 Servicio Descripcin SMS (Short Message Service). Es un servicio de mensajera. A travs de l, se pueden envia r y/o recibir mensajes entre celulares y otros dispositivos electrnicos, incluso utilizando internet. E mail Sistema que permite el intercambio de mensajes entre ordenadores conectados a un a red. GPS (Global positioning system). Sistema americano de navegacin y localizacin mediante satlites. 3g Abreviacin de tercera generacin de transmisin de voz y datos a travs de telefona mvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones mvile s). Internet Los telfonos ms actuales cuentan con el servicio de Internet, permitiendo al usuar io estar conectado en todo momento. Video Se puede grabar cualquier situacin con alta definicin. MP3 Almacenamiento de gran cantidad de msica en el dispositivo. Juegos

Con las nuevas aplicaciones se puede jugar On line.

2.2.2 Riesgos de la telefona mvil El telfono celular ha proporcionado a sus usuarios facilidad para comunicarse des de cualquier lugar, sin embargo el mal uso trae consecuencias. Una investigacin realizada en el ao 2008, por la especialista en comunicaciones Ma ria del Carmen Garca Galera perteneciente al grupo de investigacin ANIMA+D14 , de la Universidad Espaola Rey Juan Carlos; arroj que algunos riesgos asociados ante el uso del celular son los siguientes: Robo del equipo. Realizar acciones de espionaje con el dispositivo. Facilita el desarrollo del ciberbullying. Puede ser utilizado para la difusin de material pornogrfico. Fraude. Adiccin al dispositivo. Al igual que los equipos de cmputo la telefona celular tambin puede ferentes virus. infectarse con di

La propagacin de los virus informticos entre computadoras es realizada a travs de p rogramas conocidos como malware , cuyo principal objetivo es daar al equipo o dispositivo15 . 14 La telefona mvil en la infancia y adolescencia; usos, influencias y responsabil idades; Madrid, 2008. 15 Aunque no existe una clasificacin exacta de estos programas maliciosos, se pue den mencionar los siguientes: I. Bombas de tiempo: Se activan en determinadas fechas o tras una serie determin ada de ejecuciones, causando dao al equipo. II. Autorreplicables: Programas que tienen la capacidad de autoreproducirse e in fectar archivos. III. Gusanos: Se arrastran literalmente en la red; de computadora en computadora , cuando se instalan, examinan la cantidad de informacin almacenada y si ha llegado al 50% proceden a borrarla. IV. Polimrficos: virus que no pueden ser detectados. V. Infectores de programas ejecutables: Son los ms peligrosos, ya que se dispersa n en la computadora y saturan la memoria.

Leccin 3 Delito Ciberntico 3.1 Concepto del Delito Ciberntico Para efectos de esta gua se define de la siguiente forma: Actos u omisiones que sancionan las leyes penales con relacin al mal uso de los medios cibernticos.

La Coordinacin para la Prevencin de Delitos Electrnicos de la Polica Federal impulsa el trmino Delito Electrnico en sustitucin de Delito Ciberntico , por ser un trmino ms amplio qu conjunta tambin los dispositivos como ipad, lap top, entre otros.

Leccin 4 Conductas en el uso de Internet La facilidad para ingresar a los medios socio-digitales16 , incrementa los riesg os y comisin de conductas antisociales y/ o ilcitas que pueden alterar la integridad de los/as usuarios(as) , como son los siguientes casos: 4.1 Algunas conductas de riesgo

16 Encuestas realizadas en escuelas privadas del Distrito Federal por el program a CENETIC de la Alianza por la Seguridad en Internet (A.S.I.) revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% e n edad secundaria cuentan con telfono celular y 42% tiene celular con plan de acceso ilimitado a Internet.

4.1.1 Sexting Sexting es una palabra tomada del ingls que une Sex (sexo) y Texting (envo de mensajes

de texto va SMS desde telfonos mviles). Sin embargo, el desarrollo de telfonos mviles ha permitido que el trmino tambin englobe el envo de fotografas y videos17 .

Sus caractersticas principales son las siguientes: El/la protagonista posa en situacin ertica o sexual. El material de texto, fotogrfico o de video es producido de forma voluntaria por el mismo autor(a) quien lo difunde travs del celular. Relacionado con el sexting, existe otro fenmeno llamado sex-casting el cual se id entifica por la grabacin de contenidos sexuales a travs de la webcam y la difusin de los mismos es por e-mail, redes sociales o cualquier canal que permitan las nuevas tecnologas. Esta actividad no genera un dao en el momento de la produccin a los autores(as), s in embargo, s causa consecuencias negativas posteriores, como las siguientes: Amenazas a la privacidad del menor: cuando el material es visto por cualquier pe rsona.

Dao psicolgico: cuando la difusin del material provoca que al autor se le someta a maltrato y humillaciones, causando problemas de ansiedad, depresin, exclusin social o suici dio.

Sextorsin: cuando el material cae en manos de una persona que lo utiliza para ext orsionar o chantajear al protagonista de las imgenes o videos. Riesgo de geolocalizacin: cuando las aplicaciones de geolocalizacin y geoetiquetad o de contenido multimedia para dispositivos mviles pueden facilitar la ubicacin fsica. 4.1.2. Ciberbullying La tecnologa hoy en da abarca muchos aspectos de nuestra vida como lo muestran las encuestas del programa CENETIC18 de Alianza por la Seguridad en Internet (A.S.I.) en escue las privadas del Distrito Federal, que revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria tienen telfono celular y, 42% celular con plan de acceso ilimi tado a internet;

con estos niveles de acceso entre las nias, nios y los jvenes a internet, es innega ble que las agresiones entre pares se hayan trasladado al ambiente ciberntico19.

17 Gua sobre adolescencia y sexting: qu es y cmo prevenirlo. Instituto Nacional de Tecnologas de la Comunicacin, Espaa, 2009. 18 Centro de Evaluacin de Tecnologas de Informacin y Comunicacin. 19 Datos del INEGI exponen que casi la mitad de los usuarios de internet tienen e ntre 9 y 24 aos, la conectividad de stos ya alcanza a seis de cada diez, que en nmeros sera un poco ms de 60 millones de nios y jvenes en todo el pas . INEGI. Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologas de la Informacin en los Hogares.

El acoso escolar (bullying) en medios electrnicos se conoce como ciberbullying. El ciberbullying se da entre menores y se define como los insultos, humillacione s, amenazas, chantaje, entre otras ofensas a travs de un dispositivo tecnolgico. Existen diferencias precisas que es necesario tener en cuenta. 4.1.3 Cibergrooming Consiste en el conjunto de estrategias que una persona adulta utiliza para ganar se la confianza de la o el menor a travs de internet con el objetivo de conseguir concesiones de ndol e sexual, ya sea el envo de fotos o videos como de mantener un contacto fsico. Eric Stephens, director de tecnologa de Microsoft Mxico, describe los pasos que ll evan a cabo este tipo de personas: Empata Crea empata con la mayora de las actividades que realiza la vctima, logrando que el la o l se sienta cmodo para obtener su confianza. Vnculo Desarrolla intimidad con la/el menor de tal manera que lo convence de una amista d, de una relacin de pareja o hermandad. Obtencin de informacin Sirvindose del vnculo establecido, la/el ciber acosador rebasa los lmites de la con fianza, pidiendo informacin ms comprometedora o reveladora, y sugiere que la/el menor realice accio nes erticas con partes de su cuerpo ante la webcam, las cuales servirn posteriormente para ch antajearlo o forzarlo a citarse con el acosador en algn lugar.

Intimidacin Obteniendo el primer material de video, fotogrfico o escrito, la/el ciber-acosado r amenaza a la vctima con la exposicin del material a su crculo social, lo que va mermando emocion al y psicolgicamente a la vctima. Encuentro fsico Finalmente la/el ciber-acosador consigue encontrarse con su vctima20, para efectu ar el ilcito. 4.2 Conductas antisociales Acceso a equipos cio de otro. ajenos sin autorizacin, con el fin de obtener beneficios en perjui

Manipulacin de informacin contenida en archivos o soportes fsicos informticos ajenos . Envo de programas maliciosos (malware) para la destruccin de datos, software, o el dao parcial del mismo equipo. 4.3 Conductas ilcitas derivadas del mal uso de internet: Uso de medios cibernticos con fines fraudulentos. Robo y suplantacin de identidades. Robo de informacin personal, bancaria, institucional o empresarial. Negociaciones de secuestros y extorsin. Pornografa Infantil21. Trata de Personas22. Narcomenudeo23. Abuso sexual del/la menor24. Maltrato infantil25. Pederastia26. RECUERDA QUE TANTO EN LA VIDA REAL COMO EN LA VIDA VIRTUAL TE PUEDEN HACER DAO!

20 Informacin tomada de la Gua Legal sobre Ciberbullying y Grooming, Instituto Nac ional de Tecnologas, Espaa, 2009. 21 Artculo 202 del Cdigo Penal Federal 22 Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Tra ta de Personas y para la Proteccin y Asistencia a las Vctimas de estodo Delitos . 23 Este delito se encuentra tipificado en la Ley General de Salud en el Titulo Dc imo Octavo Medidas de Seguridad, Sanciones y Delitos , captulo VII denominado Delitos contra la Salud en su modalidad de Narcomenudeo . Los narcotraficantes utilizan Internet para extorsionar a los jvenes y reclutarlos en sus redes, al enviarles correos electrnicos en los q ue se les invita a entregar documentos o servicios de paquetera, ignorando su contenido. Otras de las formas en que contactan a los jven es es por va chat o messenger, a travs de campaas publicitarias de nuevos medicamentos para inhibir el apetito, relajarse, activar s us msculos, quitar el estrs, propiciando el comercio de pequeas cantidades de diversas drogas. 24 Artculo 261.- Al que sin el propsito de llegar a la cpula ejecute un acto sexual en una persona menor de 12 aos de edad o persona que no tenga la capacidad de comprender el significado del hecho o que por cualq uier causa no pueda resistirlo o la obligue a ejecutarlo 25 En la actualidad la Convencin de los Derechos de los Nios de Naciones Unidas en su artculo 19, se refiere al maltrato infantil, como: Toda violencia, perjuicio o abuso fsico o mental, descuido o trato negligente malo s tratos o explotacin, mientras que el nio se encuentre bajo la custodia de sus padres, de un tutor o de cualquiera otra persona que le tenga a su cargo . 26 Artculo 209 bis.- a quien se aproveche de la confianza, subordinacin o superiorid ad que tiene sobre un menor de dieciocho aos, derivada de su parentesco en cualquier grado, tutela, curatela, guarda o custodi a, relacin docente, religiosa, laboral, mdica, cultural, domstica o de cualquier ndole y ejecute, obligue, induzca o convenza a ejecutar cu alquier acto sexual, con o sin su consentimiento .

Leccin 5 El Delito Ciberntico como un problema de Seguridad Pblica El creciente uso de los dispositivos electrnicos sin una cultura de prevencin en s u manejo, ha propiciado que sean cada vez ms utilizados por grupos delictivos nacionales e int ernacionales para cometer actos ilcitos; particularmente a nias, nios y adolescentes27, generand o vnculos para victimizarlos y/o abusar de ellos(as).

En este contexto, la prevencin social de conductas ilcitas cibernticas se convierte en un problema de seguridad pblica que debe detectarse e identificarse para poder neutralizar lo s factores de riesgo. Por ello, la importancia de incluir este tema en los programas y acciones preven tivos federales, estatales y municipales ya que la Internet se usa en comunidades indgenas, rurale s as como en las zonas urbanas. 5.1 Factores de riesgo28 Son aquellos elementos, circunstancias socioculturales y caractersticas les, familiares y comunitarias que en un momento determinado incrementan la vulnerabilidad personas, favoreciendo la aparicin de una conducta antisocial o siendo vctima. Muchas pginas la proteccin familiar en Internet mencionan que los principales riesgos se enfrentan las/ los usuarios son los siguientes: Proporcionar datos personales a desconocidos. Entrar a pginas que no cuentan con medidas de seguridad. Adquirir productos en pginas desconocidas y que no inspiren confianza. Abrir correos de personas desconocidas. Participar en cadenas electrnicas. Utilizar programas p2p (Peer-to-peer). No actualizar el programa de antivirus. No tener una buena comunicacin con la familia. Tener la computadora alejada de la vista de los dems. Tener plticas a altas horas de la noche con personas desconocidas. Agregar a nuestra red social a personas indiscriminadamente. individua de las dedicadas a a los que

27 En Mxico, de acuerdo al INEGI hay millones de usuarios activos en los medios s ocio-digitales, de los cuales el cien por ciento es menor de 18 aos. 28 Segn el Iinforme de las directrices de las Naciones Unidas para la prevencin de la delincuencia juvenil (RIAD) adoptadas y proclamadas por la Asamblea General en su resolucin 45/112 del 14 de diciembre de 1990.

5.2 Factores de proteccin Son aquellos elementos, circunstancias socioculturales y caractersticas individua les, familiares y comunitarias que en un momento determinado reducen la posibilidad de ser vctima o victimarios29. Es recomendable seguir las medidas de seguridad para prevenir ser vctimas de cond uctas antisociales y/o delitos, como las siguientes: Procura que tu correo personal no incluya tu nombre, edad o fecha de cumpleaos. Crea grupos especficos para publicar fotografas tuyas o de tu familia. Los seudnimos o alias ayudan a evitar que sujetos con intenciones dudosas te cont acten. Antes de bajar una aplicacin o juego, verifica autores, asesrate. Date ese espacio! Aprende a elegir que se expone en tu perfil. Las comunidades virtuales son tan diversas como las reales. Si una persona te ag rede o insulta no le des mayor importancia. Todos valemos lo mismo como personas. No abras correos ni admitas contactos de extraos. Primero busca ms informacin en su perfil y sus nexos con amigos(as) tuyos, si no, rechzalo. Si recibiste mensajes en los que te ofenden, engaan o seducen, platcalo con un adu lto de tu confianza. Detecta spams, continuamente aparecen nuevos asuntos, evita abrirlos. Brralos. La webcam permite ver a tu interlocutor(a), pero cuidado con lo que hagas o te p idan hacer. Aprende a decir no a desconocidos que insisten en tomarte fotos por la webcam. Cierra siempre y por completo toda sesin de usuario en especial en computadoras d e uso pblico. Tambin para asentar las bases de un uso seguro de Internet se requiere que la pob lacin adulta asimile el impacto de las nuevas tecnologas, que actualmente constituyen el medio masivo que ms utilizan las nias, nios y adolescentes. Por lo tanto es necesario que los padres, madres y maestros(as) asuman el compro miso de educar y guiar en este mbito, bajo una perspectiva preventiva, no restringiendo, sino al ertando conforme las diversas etapas de desarrollo desde la infancia a la juventud sobre el autoc uidado, con un

lenguaje claro y mediador para que sus hijos(as) o alumnos(as), estn receptivos y comiencen a asimilar los riesgos evidentes.

29 Ibdem

5.2.1 La

familia

como factor de proteccin

La familia30 reviste una importancia fundamental ante el desarrollo de conductas antisociales. La comunicacin entre padres e hijos es primordial, la falta de valores y la proclivi dad a la violencia familiar genera distanciamientos emocionales que afectan y favorecen al internet y a que los jvenes construyan comunidades virtuales y los incapacite para generar proyectos de vida en sana convivencia31. Es en esta nueva realidad que los padres deben redimensionar el impacto de las n uevas tecnologas y apuntalar la formacin de una disciplina en su uso, y una proteccin ante el modus operandi de los delincuentes por esta va. 5.2.1.1 Recomendaciones para los padres Evita la violencia y los abusos de autoridad con tus hijos(as); controla emocion es a travs de ejercicios de respiracin y busca ayuda. Reflexiona siempre antes de actuar impulsivamente. Comuncate cotidianamente con tus hijos(as), comparte actividades y colabora en el buen desarrollo emocional. Evita minimizar, discriminar, comparar o reprimir, porque tambin son formas de ma ltrato al menor. Nada justifica la violencia. ALERTA Un nio, nia o adolescente que es acosado o violentado afecta su salud emocional y su personalidad, restndole confianza y seguridad lo que detona sus niveles de vulnerabilidad para convertirse en vctima de un delito 5.2.2 La escuela como factor de proteccin

Desarrollar una estrategia de prevencin del delito ciberntico en la escuela implic a un mayor conocimiento sobre los riesgos a los que estn expuestos los alumnos(as). El maest ro es un formador que incide en el proceso de socializacin del individuo y tambin en su capacidad me ntal para estructurar criterios de anlisis y reflexin sobre la realidad. En este sentid o, la informacin de sensibilizacin para el docente pondera la conceptualizacin de los actos delictivos que se pueden cometer a travs de los medios socio-digitales, ya que en stos, los nios, nias y adol escentes forman sus redes de amigos(as) y su interaccin con el ambiente comunitario.

30 Es el ncleo afectivo de pertenencia de toda persona cuando nace, representa un espacio de seguridad, en el cual se construye su identidad y personalidad as como su vnculo emocional, es el modelo para desarrollar sus habi lidades sociales, sus pautas de comportamiento y relaciones interpersonales. 31 Es abiertamente conocido que un creciente porcentaje de personas adultas busc an una pareja por la va del Internet, e incluso con las aplicaciones de avatares y personajes que pueden crearse a partir de una persona lidad e imagen. Las personas que tienen dificultades para asimilarse a su vida cotidiana, se convierten y viven a travs de estos personajes en comunidades o ambientes que no corresponden a su realidad.

Cabe resaltar que la principal actividad preventiva del maestro es observar y es tar alerta (dos puntos clave). En la prevencin del delito, la participacin ciudadana juega un papel fundamental p ara cerrar los espacios a la delincuencia y reconstruir el tejido social en lugares de conviven cia comunitaria. 5.2.2.1 Recomendaciones para el centro escolar Comuncate cotidianamente con tus alumnos(as), comparte actividades y colabora en el buen desarrollo emocional de ellos(as). Fomenta actividades deportivas y culturales que desven a las/os jvenes por un mome nto de los medios socio digitales. Mantn protegida tu aula de cmputo con antivirus, adems de usar candados para el uso de Internet. Difunde medidas de seguridad para el uso de los medios socio digitales dentro del centro escolar. Cabe citar que el 6 de abril del 2004, la UNICEF declar el Da Internacional para u na Internet Segura y present el Declogo de los Derechos de la Infancia en Internet, buscando q ue las nias, nios y adolescentes accedan a los medios socio-digitales con proteccin .

32 En este sentido, para la formacin de una cultura de proteccin y buen uso de los mismos resaltan los siguientes: 1. Derecho al acceso a la informacin y la tecnologa, sin discriminacin por motivo d e sexo, edad, recursos econmicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicar a los nios y nias discapacitados. 2. Derecho a la libre expresin y asociacin. A buscar, recibir y difundir informaci ones e ideas de todo tipo por medio de la Red. Estos derechos slo podrn ser restringidos para garantizar la proteccin de los nios y nias d e informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las ley es, la seguridad, los derechos y la reputacin de otras personas. 3. Derecho de los nios y nias a ser consultados y a dar su opinin cuando se aplique n leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, et

c. 4. Derecho a la proteccin contra la explotacin, el comercio ilegal, los abusos y l a violencia de todo tipo que se produzcan utilizando Internet. Los nios y nias tendrn el derecho de utilizar Internet para protegerse de esos abus os, para dar a conocer y defender sus derechos. 5. Derecho al desarrollo personal y a la educacin, y a todas las oportunidades qu e las nuevas tecnologas como Internet puedan aportar para mejorar su formacin. Los contenidos educativos dirigidos a nios y nias deben s er adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al med io ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre. 6. Derecho a la intimidad de las comunicaciones por medios electrnicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilcitos. 7. Derecho al esparcimiento, al ocio, a la diversin y al juego, tambin mediante In ternet y otras nuevas tecnologas. Derecho a que los juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los nios y nias y otras personas. 8. Los padres y madres tendrn el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilizacin, pginas que no se deben visitar o infor macin que no deben proporcionar para protegerles de mensajes y situaciones peligrosas, etc. Para ello los padres y madres tambin debe n poder formarse en el uso de Internet e informarse de sus contenidos. 9. Los gobiernos de los pases desarrollados deben comprometerse a cooperar con ot ros pases para facilitar el acceso de stos y sus ciudadanos, y en especial de los nios y nias, a Internet y otras tecnologas de la informacin par a promover su desarrollo y evitar la creacin de una nueva barrera entre los pases ricos y los pobres. 10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologas para av anzar hacia un mundo ms saludable, ms pacfico, ms solidario, ms justo y ms respetuoso con el medio ambiente, en el que se respeten l os derechos de todos los nios y nias.

Leccin 6 Actividades preventivas de la SSP 6.1 Taller de Prevencin contra el Delito Ciberntico El presente taller se compone de tres fases, la primera muestra las caracterstica s principales, riesgos y utilidades a los medios socio-digitales, la segunda parte est compuesta por las diferentes conductas de riesgo que se pueden encontrar ante el mal uso de estos medios y la tercera informa sobre como prevenir y denunciar estas conductas. 6.1.1 Objetivo Fomentar una cultura de prevencin en la poblacin infantil, juvenil y adulta, al na vegar en Internet. 6.1.2 Accesorios de infraestructura Presentacin en Power Point Laptop Proyector Sala adecuada 6.2 Rally Aprende a cuidarte El Rally es una actividad dinmica que consta de cuatro estaciones. Cada estacin te ndr su tarjeta de instrucciones y material didctico de apoyo para su realizacin. 6.2.1 Objetivo Que los nios, nias y adolescentes desde su visin, conceptualicen el delito ciberntic o, a fin de identificar los factores de riesgo y proteccin para evitar ser vctimas y navegar s eguros en internet. 33 Vocablo ingls que hace referencia a una competencia (originalmente automovilsti ca) desarrollada en etapas, en la que participan individuos que generalmente se agrupan (equipos) para lograr los mayores puntos al llegar a la meta.

Durante el Rally, los participantes retroalimentarn sus conocimientos sobre la co mplejidad del fenmeno ciberntico; conocen los medios socio-digitales y las consecuencias ilcitas de su mal uso, las formas de prevenirlo y las instancias que les pueden ayudar para su ate ncin y denuncia. 6.2.2 Accesorios didcticos y de infraestructura Kit Rally aprende a cuidarte estaciones). Espacio abierto Hojas de rotafolio Crayolas y plumones Cinta adhesiva 6.2.3 Reglas del juego Primero.- La/el multiplicador debe preparar el material requerido en el patio es colar para los cuatro equipos. Segundo.- La/el multiplicador inicia su presentacin con entusiasmo y voz fuerte a nte el grupo dando su nombre y la institucin que representa. Contina con las siguientes indicaciones para los 4 equipos: Elegir un representante por equipo. Determinar el nombre para su equipo. Inventar una porra por equipo, que lleve uno de los siguientes valores: Lealtad Honestidad Responsabilidad Servicio Tercero.- Los alumnos y alumnas participan de manera coordinada con la/el multip licador, para desarrollar las actividades en las 4 estaciones. 6.2.4 Estaciones 6.2.4.1 Estacin 1 Conceptos . (tarjeta de instrucciones, rompecabezas, estrellas y

En esta estacin, se les pide a los alumnos y alumnas que escriban en una hoja de rotafolio lo que saben sobre el delito ciberntico y 3 de sus fines: Maltrato Infantil, abuso sexua l y narcomenudeo.

Requerimientos de material para la Primera Estacin: Tarjeta de instrucciones, Rotafolios para desarrollar los conceptos y, Plumones 6.2.4.2 Estacin 2 Rompecabezas .

Los participantes realizarn el armado de 4 rompecabezas sobre los conceptos: deli to ciberntico, maltrato infantil, abuso sexual y narcomenudeo, para reforzar su asimilacin.

Requerimientos de material para estacin: Tarjeta de instrucciones y 4 rompecabezas: 1. Delito ciberntico.- Es la manipulacin de informacin, robo de identidad o dinero a travs del internet. 2. Maltrato infantil.- Es agresin fsica o psicolgica de un adulto hacia un(a) menor . 3. Abuso sexual del menor.- Todo acto sexual realizado por un adulto con un(a) m enor de edad con o sin su permiso. 4. Narcomenudeo.- Posesin, suministro o venta en pequeas cantidades de droga. 6.2.4.3 Estacin 3 Dibujo .

Los participantes pintarn en un rotafolio un dibujo de cada uno de los conceptos trabajados con anterioridad, para que la/el instructor observe como se est comprendiendo el tema . Requerimientos de material para la estacin: Tarjeta de instrucciones, Crayolas y, Hojas de rotafolio para el dibujo. 6.2.4.4 Estacin 4 Denuncia

Los participantes conocern las instituciones a las que pueden acudir para solicit ar orientacin, atencin y denuncia en caso de ser vctimas del delito ciberntico. De igual forma para terminar la actividad, harn una sntesis del tema por escrito, respondiendo puntualmente dos interrogantes: Qu aprend hoy? y Para qu me va a servir? Al finalizar se realizar una conclusin. Requerimientos de material para la estacin: Tarjeta de instrucciones, Plumones y, Hojas de rotafolio. Entrega de premios al equipo ganador Al finalizar la actividad, el instructor(a) deber valorar los siguientes criterio s de trabajo para determinar a los ganadores del Rally: los tiempos que se tardaron en cada estacin; integracin

y trabajo del equipo; creatividad para las porras y disciplina en la actividad; co n el fin de determinar al equipo ganador y entregar los premios.

Leccin 7 Denuncia Si ha sido vctima de alguno de estos delitos es conveniente notificarlo a la brev edad posible a: En Polica Federal denuncia@ssp.gob.mx En la CPDE (Coordinacin para la Prevencin de Delitos Electrnicos): delitocibernetico_pf@ssp.gob.mx Datos que se necesitan para denunciar en internet una pgina de pornografa infantil o acoso: 1.- URL (direccin electrnica del sitio) ejemplo: www.NOMBRE.com 2.- Nombre o alias del sospechoso 3.- Correo electrnico del sospechoso 4.- Descripcin de las imgenes

Anexos

Anexo 1 Presentacin en Power Point ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

Anexo 2 Rally Aprende a Cuidarte Material Estacin 1 CONCEPTOS ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

Anexo 3 Cdula de evaluacin inicial Prevencin contra el delito ciberntico

Nombre: _________________________________________________________ Fecha: ___________________________________________________________ Municipio: ________________________________________________________ 1. A qu riesgos te expones cuando navegas por Internet? 2. Qu entiendo por delito ciberntico? 3. Qu delitos se pueden derivar del uso inadecuado de Internet? 4. Mencione cmo utilizar el Internet de forma segura

Anexo 4 Cdula de evaluacin final Prevencin contra el delito ciberntico

Nombre: _________________________________________________________ Fecha: ___________________________________________________________ Municipio: ________________________________________________________ 1. Qu entiendo por delito ciberntico? 2. Subraya tres delitos derivados del mal uso de internet. Pornografa infantil Abigeato Homicidio Narcomenudeo Traicin a la patria Trata de personas 3. Conductas cometidas a travs de las tecnologas de la informacin y comunicacin que ponen en riesgo la integridad de las nias, nios y jvenes. Hackeo, sexting, violacin ( ) Violencia familiar, lesiones, bullying Cibergrooming, ciberbullying y sexting ( ) 4. Menciona tres factores de riesgo que causan el delito ciberntico. 5. Escribe tres factores de proteccin para prevenir el delito ciberntico.

Anexo 5 Cartas descriptivas

Taller

Referencias ALMEL S. C. El buen uso del Internet, Generalitat Valenciana. CASSOU Ruiz Jorge E. Delitos informticos en Mxico , Revista del Instituto de la Judic atura Federal, Nm.28, 207-236, Mxico. GARCA G. Ma. C. (2008), La telefona mvil en la infancia y adolescencia; usos, influe ncias y responsabilidades , Madrid. LIMA Malvido, Mara de la Luz. Criminalia N 1-6 Ao L. Delitos Cibernticos. Ediciones Porra, Mxico, Enero-Julio 1984. SNCHEZ Avendao, Fabin. Tesis La regulacin de los delitos informticos de 1999 a la fech a, la necesidad de reformas y su combate a nivel internacional , Escuela Libre de Der echo, Puebla Pue. 2008. TLLEZ Valdz, Julio. Derecho Informtico, 2 Edicin, Mc Graw Hill, Mxico, 1996. Otras fuentes ASI, Mxico. Quin te puede ayudar si eres vctima de un delito en Internet? Con la col aboracin especial de la Unidad de Investigacin Ciberntica de la PGJDF. Time, Ao 1, Nmero 1, 0 4-07, 2010. ASI, Mxico. Los medios socio-digitales, con la colaboracin especial de la Unidad d e Investigacin Ciberntica de la PGJDF. Ao 2. Nmero 1, 2011. Cdigo Penal Federal, 2011 Convenio Sobre la Ciberdelincuencia, Budapest, Hungra. 23.XI.2001, Serie de Trata dos Europeos n 185. Concepto tomado del Articulo Delitos informticos en Mxico iz, de la Revista del Instituto de la Judicatura Federal, Mxico. de Jorge Esteban Cassou Ru

Diccionario Enciclopdico Vol. 1. 2009 Larousse Editorial, S.L. Gua sobre adolescencia y sexting: qu es y cmo prevenirlo. Instituto Nacional de Tec nologas de la Comunicacin, Pantallas Amigas, Espaa, 2009. Gua legal sobre ciberbullying y grooming, Instituto Nacional de Tecnologas de la C omunicacin, Pantallas Amigas; Espaa, 2009.

Ley General de Salud. Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Proteccin y Asistencia a las Vctimas de estos Delitos. Manual del Multiplicador de la Campaa Nacional de Prevencin del Delito Ciberntico. Secretara de Seguridad Pblica, Mxico, 2009. Revista del Instituto de la Judicatura Federal. No. 28, PODER JUDICIAL DE LA FED ERACIN, 2009. Pginas revisadas http://es.wikipedia.org http://www.alegsa.com.ar http://www.noticiasmvs.com

Glosario A Actividad ldica Accin que fomenta el desarrollo psicosocial, la adquisicin de saberes, la conforma cin de la personalidad, es decir encierra una gama de actividades donde se cruza el placer, el goce, la actividad creativa y el conocimiento. Alterar Modificar informacin de forma maliciosa. Antivirus Software diseado para la deteccin y prevencin de cdigos maliciosos. Antimalware Software diseado para la deteccin de programas maliciosos. Antitrojan Software diseado para la deteccin de programas maliciosos. Amenaza Puede entenderse como un peligro que est latente, que todava no se desencaden, pero que sirve como aviso para prevenir o para presentar la posibilidad de que s lo haga. El trmino se suele utilizar cuando se dice que determinado producto o determinada situacin es una am enaza para la vida como tambin cuando alguien amenaza voluntariamente a otra persona con actuar de determinada manera en su perjuicio. B Buscador Servidor de informacin que utiliza distintos mtodos para obtener y almacenar datos sobre pginas web en Internet. Blog Sitio web peridicamente actualizado que recopila cronolgicamente textos o artculos de uno o varios autores, apareciendo primero el ms reciente, donde el autor conserva siemp re la libertad de dejar publicado lo que crea pertinente. Bullying Conductas de persecucin y agresin fsica, psicolgica o moral que realiza un alumno o

grupo de alumnos sobre otro, con desequilibrio de poder y de manera reiterada. C Cadena electrnica Cadena de mensajes que utiliza el correo electrnico como forma de propagacin.

Ciberacosador Este sujeto se siente en una posicin de poder desde el aparente anonimato que se percibe mientras se est en lnea . Durante todo ese tiempo va recopilando toda la informacin posible ace rca de su vctima, fundamentalmente en aquellos aspectos que forman parte de su vida p rivada y de sus movimientos en la Red. Conexin Punto donde se realiza el enlace entre aparatos o sistemas. D Delito Acto u omisin sancionada por las leyes penales, sus consecuencias implican un dao o ponen en peligro la vida, la integridad o las posesiones de una persona o de la sociedad en su conjunto. Didctica Es el proceso de interaccin comunicativa entre sujetos y actores educativos impli cados en el quehacer pedaggico, que posibilita a travs de la investigacin, el desarrollo de acciones tra nsformadoras para la construccin de un saber pedaggico como aporte al conocimiento. Dispositivo Mecanismo o artificio dispuesto para producir una accin prevista. E Extorsin Amenaza de pblica difamacin o dao semejante que se hace contra alguien, a fin de ob tener de el dinero u otro provecho. F Firewall Una combinacin de hardware y software que proporciona un sistema de seguridad, us ualmente para ayudar a evitar el acceso de externos no autorizados a una red interna o In tranet. G Geolocalizacin Posicionamiento con el que se define la localizacin de un objeto espacial. Geoetiquetado

Proceso de agregar informacin geogrfica en los metadatos de archivos de imgenes, vde os, sonido, sitios web, etc. que sirva para su geolocalizacin. I Ilcito No permitido legal o moralmente.

M Medios socio-digitales Dispositivo que permite el acceso a las redes sociales. Multimedia Consiste en el uso de diversos tipos de medios para transmitir, administrar o pr esentar informacin. Estos medios pueden ser texto, grficas, audio y video, entre otros. Cuando se usa el trmino en el mbito de la computacin, nos referimos al uso de software y hardware para almacenar y presentar contenidos, generalmente usando una combinacin de texto, fotografas e ilustracione s, videos y audio. N Negligencia Es la omisin, el descuido voluntario y consciente en la tarea cotidiana que se de spliega o bien en el ejercicio de la profesin a travs de la realizacin de un acto contrario a lo que el deber que esa persona realiza exige y supone. P Prevencin Segn la ONU es la adopcin de medidas encaminadas a impedir que se produzcan defici encias fsicas, mentales y sensoriales o a impedir que las deficiencias, cuando se han pr oducido, tengan consecuencias fsicas, psicolgicas y sociales negativas. P2P (peer-to-peer) Las redes P2P permiten el intercambio directo de informacin, en cualquier formato , entre los ordenadores interconectados. Algunas pginas por ejemplo son: mediafire, filestube , zippyshare, entre otras. R Red de computadoras Conjunto de equipos informticos y software conectados entre s por medio de disposi tivos fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o cualquier otro med io para el transporte de datos, con la finalidad de compartir informacin, recursos y ofrecer servicios. Riesgo

Contingencia o proximidad de un dao. S Sensibilizar Concienciacin e influencia sobre una persona o grupo para que recapacite y percib a el valor o la importancia de algo. Socializacin Proceso por el cual el individuo acoge los elementos socioculturales de su ambie nte y los integra a su personalidad para adaptarse en la sociedad.

V Vulnerabilidad Susceptible de ser lastimado o herido ya sea fsica o moralmente. W Webcam Cmara digital conectada a una computadora.

Se termin de imprimir en julio de 2012 en los talleres de Impresos y Encuadernacin Progreso, S.A. de C.V. (IEPSA), Calz. San Lorenzo 244, Col. Paraje de San Juan 09830, D.F. Se tiraron 3,500 ejemplares

Potrebbero piacerti anche