Guía del Taller Prevención contra el Delito Cibernético

Anuncio
Subsecretaría de Prevención y Participación Ciudadana
Dirección General de Prevención del Delito
y Participación Ciudadana
Guía del Taller
Prevención contra
el Delito Cibernético
Agosto de 2012
CONSIDERACIONES PARA EL USO LEGAL DE LA
INFORMACIÓN
EL PRESENTE DOCUMENTO FUE ELABORADO POR LA SECRETARÍA
DE SEGURIDAD PÚBLICA Y SE CONSIDERA DE INTERÉS PÚBLICO
PARA EL FORTALECIMIENTO DE LAS INSTITUCIONES DE SEGURIDAD
PÚBLICA DE LOS TRES ÓRDENES DE GOBIERNO, RESPONSABLES DE
LA PREVENCIÓN SOCIAL DE LA VIOLENCIA Y DE LA DELINCUENCIA EN
SUS RESPECTIVOS ÁMBITOS DE COMPETENCIA, ASÍ COMO AL
SERVICIO DE AQUELLAS ORGANIZACIONES DE LA SOCIEDAD CIVIL
COMPROMETIDAS CON LA PREVENCIÓN.
SU USO NO TIENE MÁS RESTRICCIONES O PROHIBICIÓN, QUE EL
RECONOCIMIENTO DE LOS CRÉDITOS DE AUTORÍA INTELECTUAL, DE
QUIENES PARTICIPARON EN EL CONTENIDO DEL PRESENTE
DOCUMENTO.
QUEDA PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL, POR
CUALQUIER MEDIO, SIEMPRE Y CUANDO SE REALICE CON FINES DE
LUCRO.
Guía del Taller de Prevención
contra el Delito Cibernético
Secretaría de Seguridad Pública
Subsecretaría de Prevención y Participación Ciudadana
Dirección General de Prevención del Delito y Participación Ciudadana
Constituyentes 947
Col. Belén de las Flores
C.P. 01110, México, Distrito Federal
Primera edición: julio 2012
www.ssp.gob.mx
Impreso en México
Guía del Taller de
Prevención contra el Delito Cibernético
Índice
Introducción
Objetivo general
Objetivos específicos
Dinámica de integración “Todos contra Todos”
7
8
8
9
Lección 1. Marco Jurídico
1.1 Ordenamientos nacionales
1.2 Ordenamientos internacionales
10
10
11
Lección 2. Contexto y concepto de los medios socio-digitales
2.1 Internet
2.1.1 Características principales de Internet
2.1.2 Utilidad del Internet
2.1.3 Riesgos del Internet
2.2 Telefonía Móvil
2.2.1 Características de la Telefonía Móvil
2.2.2 Riesgos de la Telefonía Móvil
12
12
13
14
14
15
15
16
Lección 3. Delito Cibernético
3.1 Concepto de Delito Cibernético
17
17
Lección 4. Conductas en el uso del Internet
4.1 Algunas conductas de riesgo
4.1.1 Sexting
4.1.2 Ciberbullying
4.1.3 Cibergrooming
4.2 Conductas antisociales
4.3 Conductas ilícitas derivadas del mal uso de Internet
18
18
19
19
20
21
21
Lección 5. Delito Cibernético como un problema de seguridad pública
5.1 Factores de Riesgo
5.2 Factores de Protección
5.2.1 La “Familia” como factor de protección
5.2.1.1 Recomendaciones para los padres
22
22
23
24
24
5
Secretaría de Seguridad Pública
5.2.2.La “Escuela” como factor de protección
5.2.2.1 Recomendaciones para el centro escolar
6
24
25
Lección 6. Actividades preventivas de la SSP
6.1 Taller de prevención contra el delito cibernético
6.1.1 Objetivo
6.1.2 Accesorios de infraestructura
6.2.Rally “Aprende a cuidarte”
6.2.1 Objetivo
6.2.2 Accesorios didácticos y de infraestructura
6.2.3 Reglas del juego
6.2.4 Estaciones
6.2.4.1. Estación 1 “Conceptos”
6.2.4.2. Estación 2 “Rompecabezas”
6.2.4.3. Estación 3 “Dibujo”
6.2.4.4 Estación 4 “Denuncia”
26
26
26
26
26
26
27
27
27
27
27
28
28
Lección 7. Denuncia
29
Anexos
Anexo 1 Presentación en power point
Anexo 2 Rally “Aprende a cuidarte”
Anexo 3 Cédulas de evaluación inicial “Prevención contra el delito cibernético
Anexo 4 Cédulas de evaluación final “Prevención contra el delito cibernético
Anexo 5 Cartas descriptivas
Referencias
Glosario
30
31
40
43
44
45
47
49
Guía del Taller de
Prevención contra el Delito Cibernético
Introducción
La Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes1 elabora esta guía en
materia de prevención social del delito, con fundamento en su Reglamento Interior2 , que contempla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conductas antisociales o delitos con la participación de la ciudadanía.
La Subsecretaría de Prevención y Participación Ciudadana a través de la Dirección General de Prevención del Delito y Participación Ciudadana implementa el “Taller de prevención contra el delito
cibernético”, que ayuda a identificar los factores de riesgo y promover los factores de protección,
mediante actividades lúdicas, para que los usuarios naveguen en Internet de forma responsable y
segura.
En particular, el delito cibernético puede llegar a lesionar la integridad personal o a dañar al equipo
de cómputo. En los últimos años ha aumentado su incidencia en México, despertando un gran interés en los actores políticos y sociales, pues la mayoría de los cibernautas desconocen los riesgos
de la navegación en Internet.
La presente guía está estructurada para multiplicadores (personal académico, servidores públicos
y/o comunidad), que tengan el propósito de replicar las acciones de prevención.
1 Los jóvenes de acuerdo a la Asamblea General de las Naciones Unidas se agrupan de 15 a 24 años y conforme a la Ley del Instituto de
la Juventud de 12 a 29 años.
2 Publicado en el Diario Oficial de la Federación el 28 de abril del año 2010.
7
Secretaría de Seguridad Pública
Objetivo general
Que el multiplicador conozca, comprenda y replique las acciones que le permitan detectar e identificar el delito cibernético, así como transmitir a los usuarios (niñas, niños y jóvenes) recursos de
protección para navegar en Internet de forma segura.
Objetivos específicos
• Conocer las particularidades del delito cibernético (antecedentes, modalidades y otras conductas
antisociales o ilícitas con las que se vincula).
• Identificar los factores de riesgo que existen al navegar en Internet.
• Sensibilizar a servidores públicos, maestros, organizaciones sociales y otros actores que se
relacionen con la problemática del delito cibernético.
• Impulsar el buen uso de los medios socio–digitales en el hogar y la escuela.
8
Guía del Taller de
Prevención contra el Delito Cibernético
Dinámica de integración: “Todos contra Todos”
Objetivo
Que se conozcan los participantes y observen la importancia de no proporcionar datos a personas
desconocidas.
Desarrollo
1. En una hoja blanca, cada participante enlistará 5 veces los siguientes datos:
• Nombre
• Alimento favorito
• Deporte
• Trabajo
• Hobby
2. Con su hoja en mano, buscará 5 personas diferentes para llenar los espacios arriba indicados.
3. Al finalizar cada uno leerá la información que escribió, presentando de esta forma, a las cinco
personas.
4. Después de la presentación el instructor hará las siguientes preguntas al grupo de participantes:
¿Les pareció confiable la persona a la cual le proporcionaron sus datos?
¿Fuera de la dinámica, hubieran proporcionado los datos de la misma manera, por
ejemplo en la calle?
¿Qué características necesita tener la persona para considerarla confiable y poder
proporcionar nuestros datos?
Después de las respuestas, el instructor realizará una reflexión sobre la importancia de estar alerta,
ante las personas a las cuales les proporcionamos nuestros datos personales, haciendo una comparación de la calle y el Internet como un espacio público.
Reglas
1. Tiempo: 3 minutos
2. Durante la actividad procurar que cada persona sea presentada sólo una vez.
9
Secretaría de Seguridad Pública
Lección 1
Marco jurídico
1.1 Ordenamientos nacionales
La incorporación del tema cibernético en la agenda pública ha sido paulatina a los avances tecnológicos, no obstante, su legislación ha sido complicada, se fundamenta en el respeto a las garantías
individuales plasmadas en la Constitución Política de los Estados Unidos Mexicanos, en diferentes
Leyes, Tratados y Convenios Internacionales.
En ese marco:
• La Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes3 , en su Título Segundo, Capítulo Quinto, Artículo 21 establece: El derecho a ser protegido en su integridad,
en su libertad, contra el maltrato y el abuso sexual4 y,
• La Ley Federal de Protección de Datos Personales en Posesión de los Particulares, contiene
un capítulo relativo a: “Los principios internacionales que los responsables del tratamiento
de datos deberán observar”, mismos que a continuación se citan: solicitud, consentimiento,
información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad. Va dirigida a personas físicas o morales de carácter privado5.
Sin embargo, cabe mencionar que varias de las conductas tipificadas (fraude, secuestro, trata de
personas) en los ordenamientos jurídicos penales son realizadas a través de medios socio digitales
y no se encuentran legisladas. Recientemente, el día 28 de marzo del 2012, el pleno de la Cámara
de Diputados aprobó reformas al Código Penal Federal para sancionar los delitos cibernéticos, pero
no se han publicado.
“Con esta reforma se busca sancionar a quien revele, divulgue o utilice indebidamente en perjuicio
de otro, información, conversaciones, mensajes de texto, imágenes o archivos de voz a través de
sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de
comunicación privada, mediante el empleo de aparatos, dispositivos electrónicos fijos o móviles
mediante la suplantación de identidad.
El dictamen enviado al Senado de la República establece sanciones de seis a doce años de prisión
y de trescientos a seiscientos días de multa. Además, se prevé aplicar pena de tres meses a un año
de prisión y de cincuenta a ciento cincuenta días de multa a quien, sin autorización y con el ánimo
de causar un daño, acceda y modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad.
3 Publica en el Diario Oficial de fecha 29 de mayo del año 2000.
4 Artículo 21. Niñas, niños y adolescentes tienen el derecho a ser protegidos contra actos u omisiones que puedan afectar su salud física
o mental, su normal desarrollo o su derecho a la educación en los términos establecidos en el artículo 3o. constitucional. Las normas establecerán las formas de prever y evitar estas conductas. Enunciativamente, se les protegerá cuando se vean afectados por: A. El descuido,
la negligencia, el abandono, el abuso emocional, físico y sexual; B. La explotación, el uso de drogas y enervantes, el secuestro y la trata.
C. Conflictos armados, desastres naturales, situaciones de refugio o desplazamiento, y acciones de reclutamiento para que participen en
conflictos armados.
5 Publicada en el Diario Oficial del 5 de julio del año 2000.
10
Guía del Taller de
Prevención contra el Delito Cibernético
El dictamen aprobado por 271 votos a favor, nueve en contra y cuatro abstenciones, señala que
en los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice
o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas se incrementarán hasta en dos terceras partes.
Mientras que a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad, se le aplicarán de tres meses
a un año de prisión y de cincuenta a ciento cincuenta días de multa”6.
1.2 Ordenamientos internacionales
Este tema se empezó a legislar en el ámbito internacional, a partir del 23 de noviembre del año
2001, mediante el Convenio sobre la Ciberdelincuencia llevado a cabo en Budapest, Hungría7
cuando miembros del Consejo de Europa y otros estados8, propusieron medidas para prevenir actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y
datos informáticos; conscientes de garantizar el debido equilibrio entre los intereses de la acción
penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales
(1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y
otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el derecho de todos a defender sus opiniones sin interferencia alguna, así como la libertad de expresión,
que comprende la autonomía de buscar, obtener y comunicar información e ideas de todo tipo, sin
consideración de fronteras, así como el respeto de la intimidad.
A este convenio fue invitado México en el año 2007, de él derivó la Campaña Nacional contra el
Delito Cibernético en el año 2008 y el 24 de octubre del año 2011 la reforma al Título Noveno
del Código Penal Federal, relativa a la Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos
de Informática.
Cabe señalar que varios países han legislado esta conducta de manera precisa como delito informático por ejemplo: Argentina, Canadá, Colombia, España, Estados Unidos de América, Reino Unido,
entre otros.
6 El dictamen señala que las penas por la comisión de delitos cibernéticos en sus diversas modalidades podrían aumentar de la mitad de
la pena hasta las dos terceras partes, según el ilícito, principalmente para quienes tienen acceso a la información y hagan mal uso de ella,
además de provocar un daño al sistema informático. (http://www.noticiasmvs.com/noticias/nacionales/castigaran-delitos-ciberneticos-455.html)
7 Budapest, Hungría, 23.XI.2001, Serie de Tratados Europeos – n°185
8 Albania, Alemania, Armenia, Azerbaiyán, Bosnia Y Herzegovina, Bulgaria, Croacia, Chipre, Dinamarca, Eslovaquia, Eslovenia, España, Estados Unidos, Estonia, Francia, Finlandia, Hungría, Islandia, Italia, Letonia, Lituania, Macedonia Antigua República Yugoslava, Montenegro,
Noruega, Países Bajos, Portugal, República De Moldavia, Rumania, Serbia y Ucrania.
11
Secretaría de Seguridad Pública
Lección 2
Contexto y concepto de los medios socio-digitales
México se ha adaptado de forma lenta al uso de los medios socio-digitales, sin embargo, se han
convertido en recursos estratégicos para el desarrollo personal, educativo y profesional.
En los años 80´s nuestro país se conecta a Internet9 y poco a poco aumenta el número de
usuarios(as).
Junto con las nuevas tecnologías llegaron las redes sociales10 las cuales provocan una evolución en
la comunicación de muchas personas; en 1997, fue creada la red social SIXDEGREES11 , que abrió
pauta a todas las que conocemos ahora.
2.1 Internet
Para efectos de esta guía y estar en posibilidad de unificar criterios iniciamos definiendo “Internet”.
“La internet es una red de computadoras conectadas entre sí, que permite el intercambio de información entre diferentes computadoras ubicadas en distintas partes del mundo”12.
La internet desde su creación ha evolucionado e incrementado sus funciones, se diseñó para permitir el acceso fácil, económico y a una ilimitada información. Generalmente se presenta en formato multimedia e hipertextual, lo que acelera el aprendizaje de los usuarios.
9 En 1989, el Tecnológico de Monterrey se convirtió en la primera institución mexicana que logró establecer un enlace dedicado a Internet.
10 Boyd y Ellison (2007) en el documento “Redes Sociales” citado por Flores C., Morán C. y Rodríguez: Define como red social, al servicio
que permite a los individuos:
1. Construir un perfil público o semipúblico dentro de un sistema delimitado.
2. Articular una lista de otros usuarios(as) con los que comparten una conexión así como,
3. Ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema.
11 ibídem
12 Concepto tomado del articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judicatura Federal, México. El género de la palabra Internet es ambiguo según el Diccionario de la Real Academia Española. Sin embargo, al ser
“Internet” un nombre propio, la Real Academia Española recomienda no usar artículo alguno. En caso de usar artículo, se prefieren las formas femeninas, pues Internet es una red y el género de la palabra es femenino. A pesar de esto, es común escuchar hablar de “el Internet”
o “la Internet”, utilizando el artículo por calco del inglés the Internet.”
12
Guía del Taller de
Prevención contra el Delito Cibernético
2.1.1 Características principales de Internet
13
Secretaría de Seguridad Pública
2.1.2 Utilidad del Internet
Internet es una gran herramienta, sin embargo, la seguridad en ella depende de como se emplee. A
continuación citaremos algunas utilidades:
• Acerca la cultura, la ciencia y entretenimiento a todos los rincones del territorio: se pueden
ver noticias, eventos, prensa electrónica y bibliotecas on-line.
• Sus servicios en red como chats y/o juegos facilita el proceso de socialización del usuario.
• Permite que personas enfermas con movilidad limitada puedan desarrollar un aprendizaje.
• Recurso didáctico para la búsqueda de información.
• En el ámbito laboral agiliza los servicios.
2.1.3 Riesgos del Internet
Se pueden agrupar en 8 tipos:
14
Guía del Taller de
Prevención contra el Delito Cibernético
2.2 Telefonía móvil
El teléfono móvil, también conocido como celular, es un dispositivo portátil de comunicación inalámbrica, el cual no requiere conexión directa a una red fija. La invención de éste, se remonta al
siglo XIX y ha adoptado características conforme al avance de la tecnología, algunas de éstas son
las siguientes:
2.2.1 Características de la telefonía móvil13
13
Servicio
Descripción
SMS
(Short Message Service). Es un servicio de mensajería. A través de él, se pueden enviar y/o recibir mensajes entre celulares
y otros dispositivos electrónicos, incluso utilizando internet.
E mail
Sistema que permite el intercambio de mensajes entre ordenadores conectados a una red.
GPS
(Global positioning system). Sistema americano de navegación y localización mediante satélites.
3g
Abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal
Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Internet
Los teléfonos más actuales cuentan con el servicio de Internet, permitiendo al usuario estar conectado en todo momento.
Video
Se puede grabar cualquier situación con alta definición.
MP3
Almacenamiento de gran cantidad de música en el dispositivo.
Juegos
Con las nuevas aplicaciones se puede jugar On line.
15
Secretaría de Seguridad Pública
2.2.2 Riesgos de la telefonía móvil
El teléfono celular ha proporcionado a sus usuarios facilidad para comunicarse desde cualquier
lugar, sin embargo el mal uso trae consecuencias.
Una investigación realizada en el año 2008, por la especialista en comunicaciones Maria del Carmen García Galera perteneciente al grupo de investigación ANIMA+D14 , de la Universidad Española Rey Juan Carlos; arrojó que algunos riesgos asociados ante el uso del celular son los siguientes:
• Robo del equipo.
• Realizar acciones de espionaje con el dispositivo.
• Facilita el desarrollo del ciberbullying.
• Puede ser utilizado para la difusión de material pornográfico.
• Fraude.
• Adicción al dispositivo.
Al igual que los equipos de cómputo la telefonía celular también puede “infectarse” con diferentes
virus.
La propagación de los virus informáticos entre computadoras es realizada a través de programas
conocidos como “malware”, cuyo principal objetivo es dañar al equipo o dispositivo15 .
14 La telefonía móvil en la infancia y adolescencia; usos, influencias y responsabilidades; Madrid, 2008.
15 Aunque no existe una clasificación exacta de estos programas maliciosos, se pueden mencionar los siguientes:
I. Bombas de tiempo: Se activan en determinadas fechas o tras una serie determinada de ejecuciones, causando daño al equipo.
II. Autorreplicables: Programas que tienen la capacidad de autoreproducirse e infectar archivos.
III. Gusanos: Se arrastran literalmente en la red; de computadora en computadora, cuando se instalan, examinan la cantidad de
información almacenada y si ha llegado al 50% proceden a borrarla.
IV. Polimórficos: virus que no pueden ser detectados.
V. Infectores de programas ejecutables: Son los más peligrosos, ya que se dispersan en la computadora y saturan la memoria.
16
Guía del Taller de
Prevención contra el Delito Cibernético
Lección 3
Delito Cibernético
3.1 Concepto del Delito Cibernético
Para efectos de esta guía se define de la siguiente forma:
Actos u omisiones que sancionan las leyes penales con relación al
mal uso de los medios cibernéticos.
La Coordinación para la Prevención de Delitos Electrónicos de la Policía Federal impulsa el término
“Delito Electrónico” en sustitución de “Delito Cibernético”, por ser un término más amplio que
conjunta también los dispositivos como ipad, lap top, entre otros.
17
Secretaría de Seguridad Pública
Lección 4
Conductas en el uso de Internet
La facilidad para ingresar a los medios socio-digitales16 , incrementa los riesgos y comisión de conductas antisociales y/ o ilícitas que pueden alterar la integridad de los/as usuarios(as), como son
los siguientes casos:
4.1 Algunas conductas de riesgo
16 Encuestas realizadas en escuelas privadas del Distrito Federal por el programa CENETIC de la Alianza por la Seguridad en Internet
(A.S.I.) revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria cuentan con teléfono celular y
42% tiene celular con plan de acceso ilimitado a Internet.
18
Guía del Taller de
Prevención contra el Delito Cibernético
4.1.1 Sexting
Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes
de texto vía SMS desde teléfonos móviles). Sin embargo, el desarrollo de teléfonos móviles ha
permitido que el término también englobe el envío de fotografías y videos17 .
Sus características principales son las siguientes:
• El/la protagonista posa en situación erótica o sexual.
• El material de texto, fotográfico o de video es producido de forma voluntaria por el mismo
autor(a) quien lo difunde través del celular.
Relacionado con el sexting, existe otro fenómeno llamado sex-casting el cual se identifica por la
grabación de contenidos sexuales a través de la webcam y la difusión de los mismos es por e-mail,
redes sociales o cualquier canal que permitan las nuevas tecnologías.
Esta actividad no genera un daño en el momento de la producción a los autores(as), sin embargo,
sí causa consecuencias negativas posteriores, como las siguientes:
• Amenazas a la privacidad del menor: cuando el material es visto por cualquier persona.
• Daño psicológico: cuando la difusión del material provoca que al autor se le someta a maltrato y humillaciones, causando problemas de ansiedad, depresión, exclusión social o suicidio.
• Sextorsión: cuando el material cae en manos de una persona que lo utiliza para extorsionar
o chantajear al protagonista de las imágenes o videos.
• Riesgo de geolocalización: cuando las aplicaciones de geolocalización y geoetiquetado de
contenido multimedia para dispositivos móviles pueden facilitar la ubicación física.
4.1.2. Ciberbullying
La tecnología hoy en día abarca muchos aspectos de nuestra vida como lo muestran las encuestas
del programa CENETIC18 de Alianza por la Seguridad en Internet (A.S.I.) en escuelas privadas del
Distrito Federal, que revelan que 98% de los alumnos cuentan con computadora en casa, 99.8%
en edad secundaria tienen teléfono celular y, 42% celular con plan de acceso ilimitado a internet;
con estos niveles de acceso entre las niñas, niños y los jóvenes a internet, es innegable que las
agresiones entre pares se hayan trasladado al ambiente cibernético19.
17 Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, España, 2009.
18 Centro de Evaluación de Tecnologías de Información y Comunicación.
19 Datos del INEGI exponen que “casi la mitad de los usuarios de internet tienen entre 9 y 24 años, la conectividad de éstos ya alcanza
a seis de cada diez, que en números sería un poco más de 60 millones de niños y jóvenes en todo el país”. INEGI. Encuesta Nacional sobre
Disponibilidad y Uso de las Tecnologías de la Información en los Hogares.
19
Secretaría de Seguridad Pública
El acoso escolar (bullying) en medios electrónicos se conoce como ciberbullying.
El ciberbullying se da entre menores y se define como los insultos, humillaciones, amenazas, chantaje, entre otras ofensas a través de un dispositivo tecnológico.
Existen diferencias precisas que es necesario tener en cuenta.
4.1.3 Cibergrooming
Consiste en el conjunto de estrategias que una persona adulta utiliza para ganarse la confianza de
la o el menor a través de internet con el objetivo de conseguir concesiones de índole sexual, ya sea
el envío de fotos o videos como de mantener un contacto físico.
Eric Stephens, director de tecnología de Microsoft México, describe los pasos que llevan a cabo
este tipo de personas:
Empatía
Crea empatía con la mayoría de las actividades que realiza la víctima, logrando que ella o él se sienta cómodo para obtener su confianza.
Vínculo
Desarrolla intimidad con la/el menor de tal manera que lo convence de una amistad, de una relación de pareja o hermandad.
Obtención de información
Sirviéndose del vínculo establecido, la/el ciber acosador rebasa los límites de la confianza, pidiendo
información más comprometedora o reveladora, y sugiere que la/el menor realice acciones eróticas con partes de su cuerpo ante la webcam, las cuales servirán posteriormente para chantajearlo
o forzarlo a citarse con el acosador en algún lugar.
20
Guía del Taller de
Prevención contra el Delito Cibernético
Intimidación
Obteniendo el primer material de video, fotográfico o escrito, la/el ciber-acosador amenaza a la
víctima con la exposición del material a su círculo social, lo que va mermando emocional y psicológicamente a la víctima.
Encuentro físico
Finalmente la/el ciber-acosador consigue encontrarse con su víctima20, para efectuar el ilícito.
4.2 Conductas antisociales
• Acceso a equipos “ajenos” sin autorización, con el fin de obtener beneficios en perjuicio de
otro.
• Manipulación de información contenida en archivos o soportes físicos informáticos “ajenos”.
• Envío de programas maliciosos (malware) para la destrucción de datos, software, o el daño
parcial del mismo equipo.
4.3 Conductas ilícitas derivadas del mal uso de internet:
• Uso de medios cibernéticos con fines fraudulentos.
• Robo y suplantación de identidades.
• Robo de información personal, bancaria, institucional o empresarial.
• Negociaciones de secuestros y extorsión.
• Pornografía Infantil21.
• Trata de Personas22.
• Narcomenudeo23.
• Abuso sexual del/la menor24.
• Maltrato infantil25.
• Pederastia26.
RECUERDA QUE…
¡TANTO EN LA VIDA REAL COMO EN
LA VIDA VIRTUAL TE PUEDEN HACER DAÑO!
20 Información tomada de la Guía Legal sobre Ciberbullying y Grooming, Instituto Nacional de Tecnologías, España, 2009.
21 Artículo 202 del Código Penal Federal
22 “Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las
Víctimas de estodo Delitos”.
23 Este delito se encuentra tipificado en la Ley General de Salud en el Titulo Décimo Octavo “Medidas de Seguridad, Sanciones y Delitos”,
capítulo VII denominado “Delitos contra la Salud en su modalidad de Narcomenudeo”. Los narcotraficantes utilizan Internet para extorsionar a los jóvenes y reclutarlos en sus redes, al enviarles correos electrónicos en los que se les invita a entregar documentos o servicios de
paquetería, ignorando su contenido. Otras de las formas en que contactan a los jóvenes es por vía chat o messenger, a través de campañas
publicitarias de nuevos “medicamentos” para inhibir el apetito, relajarse, activar sus músculos, quitar el estrés, propiciando el comercio de
pequeñas cantidades de diversas drogas.
24 Artículo 261.- “Al que sin el propósito de llegar a la cópula ejecute un acto sexual en una persona menor de 12 años de edad o persona
que no tenga la capacidad de comprender el significado del hecho o que por cualquier causa no pueda resistirlo o la obligue a ejecutarlo…”
25 En la actualidad la Convención de los Derechos de los Niños de Naciones Unidas en su artículo 19, se refiere al maltrato infantil, como:
“Toda violencia, perjuicio o abuso físico o mental, descuido o trato negligente malos tratos o explotación, mientras que el niño se encuentre
bajo la custodia de sus padres, de un tutor o de cualquiera otra persona que le tenga a su cargo”.
26 Artículo 209 bis.- “…a quien se aproveche de la confianza, subordinación o superioridad que tiene sobre un menor de dieciocho años,
derivada de su parentesco en cualquier grado, tutela, curatela, guarda o custodia, relación docente, religiosa, laboral, médica, cultural,
doméstica o de cualquier índole y ejecute, obligue, induzca o convenza a ejecutar cualquier acto sexual, con o sin su consentimiento”.
21
Secretaría de Seguridad Pública
Lección 5
El Delito Cibernético como un problema de Seguridad Pública
El creciente uso de los dispositivos electrónicos sin una cultura de prevención en su manejo, ha
propiciado que sean cada vez más utilizados por grupos delictivos nacionales e internacionales
para cometer actos ilícitos; particularmente a niñas, niños y adolescentes27, generando vínculos
para victimizarlos y/o abusar de ellos(as).
En este contexto, la prevención social de conductas ilícitas cibernéticas se convierte en un problema de seguridad pública que debe detectarse e identificarse para poder neutralizar los factores de
riesgo.
Por ello, la importancia de incluir este tema en los programas y acciones preventivos federales,
estatales y municipales ya que la Internet se usa en comunidades indígenas, rurales así como en
las zonas urbanas.
5.1 Factores de riesgo28
Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y
comunitarias que en un momento determinado incrementan la vulnerabilidad de las personas, favoreciendo la aparición de una conducta antisocial o siendo víctima. Muchas páginas dedicadas a
la protección familiar en Internet mencionan que los principales riesgos a los que se enfrentan las/
los usuarios son los siguientes:
• Proporcionar datos personales a desconocidos.
• Entrar a páginas que no cuentan con medidas de seguridad.
• Adquirir productos en páginas desconocidas y que no inspiren confianza.
• Abrir correos de personas desconocidas.
• Participar en cadenas electrónicas.
• Utilizar programas p2p (Peer-to-peer).
• No actualizar el programa de antivirus.
• No tener una buena comunicación con la familia.
• Tener la computadora alejada de la vista de los demás.
• Tener pláticas a altas horas de la noche con personas desconocidas.
• Agregar a nuestra red social a personas indiscriminadamente.
27 En México, de acuerdo al INEGI hay millones de usuarios activos en los medios socio-digitales, de los cuales el cien por ciento es menor
de 18 años.
28 Según el Iinforme de las directrices de las Naciones Unidas para la prevención de la delincuencia juvenil (RIAD) adoptadas y proclamadas por la Asamblea General en su resolución 45/112 del 14 de diciembre de 1990.
22
Guía del Taller de
Prevención contra el Delito Cibernético
5.2 Factores de protección
Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y
comunitarias que en un momento determinado reducen la posibilidad de ser víctima o victimarios29.
Es recomendable seguir las medidas de seguridad para prevenir ser víctimas de conductas antisociales y/o delitos, como las siguientes:
•
•
•
•
•
•
•
•
•
•
•
•
Procura que tu correo personal no incluya tu nombre, edad o fecha de cumpleaños.
Crea grupos específicos para publicar fotografías tuyas o de tu familia.
Los seudónimos o alias ayudan a evitar que sujetos con intenciones dudosas te contacten.
Antes de bajar una aplicación o juego, verifica autores, asesórate. ¡Date ese espacio!
Aprende a elegir que se expone en tu perfil.
Las comunidades virtuales son tan diversas como las reales. Si una persona te agrede o insulta no le des mayor importancia. Todos valemos lo mismo como personas.
No abras correos ni admitas contactos de extraños. Primero busca más información en su
perfil y sus nexos con amigos(as) tuyos, si no, recházalo.
Si recibiste mensajes en los que te ofenden, engañan o seducen, platícalo con un adulto de
tu confianza.
Detecta spams, continuamente aparecen nuevos asuntos, evita abrirlos. Bórralos.
La webcam permite ver a tu interlocutor(a), pero cuidado con lo que hagas o te pidan hacer.
Aprende a decir no a desconocidos que insisten en tomarte fotos por la webcam.
Cierra siempre y por completo toda sesión de usuario en especial en computadoras de uso
público.
También para asentar las bases de un uso seguro de Internet se requiere que la población adulta
asimile el impacto de las nuevas tecnologías, que actualmente constituyen el medio masivo que
más utilizan las niñas, niños y adolescentes.
Por lo tanto es necesario que los padres, madres y maestros(as) asuman el compromiso de educar
y guiar en este ámbito, bajo una perspectiva preventiva, no restringiendo, sino alertando conforme las diversas etapas de desarrollo desde la infancia a la juventud sobre el autocuidado, con un
lenguaje claro y mediador para que sus hijos(as) o alumnos(as), estén receptivos y comiencen a
asimilar los riesgos evidentes.
29 Ibídem
23
Secretaría de Seguridad Pública
5.2.1 La “familia” como factor de protección
La familia30 reviste una importancia fundamental ante el desarrollo de conductas antisociales. La
comunicación entre padres e hijos es primordial, la falta de valores y la proclividad a la violencia
familiar genera distanciamientos emocionales que afectan y favorecen al internet y a que los jóvenes construyan comunidades virtuales y los incapacite para generar proyectos de vida en sana
convivencia31.
Es en esta nueva realidad que los padres deben redimensionar el impacto de las nuevas tecnologías
y apuntalar la formación de una disciplina en su uso, y una protección ante el modus operandi de
los delincuentes por esta vía.
5.2.1.1 Recomendaciones para los padres
• Evita la violencia y los abusos de autoridad con tus hijos(as); controla emociones a través
de ejercicios de respiración y busca ayuda.
• Reflexiona siempre antes de actuar impulsivamente.
• Comunícate cotidianamente con tus hijos(as), comparte actividades y colabora en el buen
desarrollo emocional.
• Evita minimizar, discriminar, comparar o reprimir, porque también son formas de maltrato al
menor. Nada justifica la violencia.
ALERTA…
Un niño, niña o adolescente que es acosado o violentado afecta su
salud emocional y su personalidad, restándole confianza y
seguridad lo que detona sus niveles de vulnerabilidad para
convertirse en víctima de un delito
5.2.2 La “escuela” como factor de protección
Desarrollar una estrategia de prevención del delito cibernético en la escuela implica un mayor
conocimiento sobre los riesgos a los que están expuestos los alumnos(as). El maestro es un formador que incide en el proceso de socialización del individuo y también en su capacidad mental
para estructurar criterios de análisis y reflexión sobre la realidad. En este sentido, la información de
sensibilización para el docente pondera la conceptualización de los actos delictivos que se pueden
cometer a través de los medios socio-digitales, ya que en éstos, los niños, niñas y adolescentes
forman sus redes de amigos(as) y su interacción con el ambiente comunitario.
30 Es el núcleo afectivo de pertenencia de toda persona cuando nace, representa un espacio de seguridad, en el cual se construye su identidad y personalidad así como su vínculo emocional, es el modelo para desarrollar sus habilidades sociales, sus pautas de comportamiento
y relaciones interpersonales.
31 Es abiertamente conocido que un creciente porcentaje de personas adultas buscan una pareja por la vía del Internet, e incluso con las
aplicaciones de avatares y personajes que pueden crearse a partir de una personalidad e imagen. Las personas que tienen dificultades para
asimilarse a su vida cotidiana, se convierten y viven a través de estos personajes en comunidades o ambientes que no corresponden a su
realidad.
24
Guía del Taller de
Prevención contra el Delito Cibernético
Cabe resaltar que la principal actividad preventiva del maestro es observar y estar alerta (dos puntos clave).
En la prevención del delito, la participación ciudadana juega un papel fundamental para cerrar los
espacios a la delincuencia y reconstruir el tejido social en lugares de convivencia comunitaria.
5.2.2.1 Recomendaciones para el centro escolar
• Comunícate cotidianamente con tus alumnos(as), comparte actividades y colabora en el
buen desarrollo emocional de ellos(as).
• Fomenta actividades deportivas y culturales que desvíen a las/os jóvenes por un momento
de los medios socio–digitales.
• Mantén protegida tu aula de cómputo con antivirus, además de usar candados para el uso
de Internet.
• Difunde medidas de seguridad para el uso de los medios socio–digitales dentro del centro
escolar.
Cabe citar que el 6 de abril del 2004, la UNICEF declaró el Día Internacional para una Internet
Segura y presentó el Decálogo de los Derechos de la Infancia en Internet, buscando que las niñas,
niños y adolescentes accedan a los medios socio-digitales con protección .
32
En este sentido, para la formación de una cultura de protección y buen uso de los mismos resaltan los siguientes:
1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad,
etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados.
2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos
derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su
bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas.
3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como
restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc.
4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Internet. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.
5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar
para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar,
desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables
en una sociedad libre.
6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos.
7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras nuevas tecnologías. Derecho a que los
juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los
derechos y la imagen de los niños y niñas y otras personas.
8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de
Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de
mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de
sus contenidos.
9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciudadanos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación
de una nueva barrera entre los países ricos y los pobres.
10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más
solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.
25
Secretaría de Seguridad Pública
Lección 6
Actividades preventivas de la SSP
6.1 Taller de Prevención contra el Delito Cibernético
El presente taller se compone de tres fases, la primera muestra las características principales, riesgos y utilidades a los medios socio-digitales, la segunda parte está compuesta por las diferentes
conductas de riesgo que se pueden encontrar ante el mal uso de estos medios y la tercera informa
sobre como prevenir y denunciar estas conductas.
6.1.1 Objetivo
Fomentar una cultura de prevención en la población infantil, juvenil y adulta, al navegar en Internet.
6.1.2 Accesorios de infraestructura
• Presentación en Power Point
• Laptop
• Proyector
• Sala adecuada
6.2 Rally “Aprende a cuidarte”
El Rally es una actividad dinámica que consta de cuatro estaciones. Cada estación tendrá su tarjeta
de instrucciones y material didáctico de apoyo para su realización.
6.2.1 Objetivo
Que los niños, niñas y adolescentes desde su visión, conceptualicen el delito cibernético, a fin de
identificar los factores de riesgo y protección para evitar ser víctimas y navegar seguros en internet.
33 Vocablo inglés que hace referencia a una competencia (originalmente automovilística) desarrollada en etapas, en la que participan
individuos que generalmente se agrupan (equipos) para lograr los mayores puntos al llegar a la meta.
26
Guía del Taller de
Prevención contra el Delito Cibernético
Durante el Rally, los participantes retroalimentarán sus conocimientos sobre la complejidad del
fenómeno cibernético; conocen los medios socio-digitales y las consecuencias ilícitas de su mal
uso, las formas de prevenirlo y las instancias que les pueden ayudar para su atención y denuncia.
6.2.2 Accesorios didácticos y de infraestructura
Kit “Rally aprende a cuidarte” (tarjeta de instrucciones, rompecabezas, estrellas y estaciones).
Espacio abierto
Hojas de rotafolio
Crayolas y plumones
Cinta adhesiva
6.2.3 Reglas del juego
Primero.- La/el multiplicador debe preparar el material requerido en el patio escolar para los cuatro
equipos.
Segundo.- La/el multiplicador inicia su presentación con entusiasmo y voz fuerte ante el grupo
dando su nombre y la institución que representa.
Continúa con las siguientes indicaciones para los 4 equipos:
Elegir un representante por equipo.
Determinar el nombre para su equipo.
Inventar una porra por equipo, que lleve uno de los siguientes valores:
• Lealtad
• Honestidad
• Responsabilidad
• Servicio
Tercero.- Los alumnos y alumnas participan de manera coordinada con la/el multiplicador, para
desarrollar las actividades en las 4 estaciones.
6.2.4 Estaciones
6.2.4.1 Estación 1 “Conceptos”.
En esta estación, se les pide a los alumnos y alumnas que escriban en una hoja de rotafolio lo que
saben sobre el delito cibernético y 3 de sus fines: Maltrato Infantil, abuso sexual y narcomenudeo.
Requerimientos de material para la Primera Estación:
• Tarjeta de instrucciones,
• Rotafolios para desarrollar los conceptos y,
• Plumones
6.2.4.2 Estación 2 “Rompecabezas”.
Los participantes realizarán el armado de 4 rompecabezas sobre los conceptos: delito cibernético,
maltrato infantil, abuso sexual y narcomenudeo, para reforzar su asimilación.
27
Secretaría de Seguridad Pública
Requerimientos de material para estación:
• Tarjeta de instrucciones y 4 rompecabezas:
1. Delito cibernético.- Es la manipulación de información, robo de identidad o dinero a través del
internet.
2. Maltrato infantil.- Es agresión física o psicológica de un adulto hacia un(a) menor.
3. Abuso sexual del menor.- Todo acto sexual realizado por un adulto con un(a) menor de edad
con o sin su permiso.
4. Narcomenudeo.- Posesión, suministro o venta en pequeñas cantidades de droga.
6.2.4.3 Estación 3 “Dibujo”.
Los participantes pintarán en un rotafolio un dibujo de cada uno de los conceptos trabajados con
anterioridad, para que la/el instructor observe como se está comprendiendo el tema.
Requerimientos de material para la estación:
• Tarjeta de instrucciones,
• Crayolas y,
• Hojas de rotafolio para el dibujo.
6.2.4.4 Estación 4 “Denuncia”
Los participantes conocerán las instituciones a las que pueden acudir para solicitar orientación,
atención y denuncia en caso de ser víctimas del delito cibernético.
De igual forma para terminar la actividad, harán una síntesis del tema por escrito, respondiendo
puntualmente dos interrogantes:
¿Qué aprendí hoy? y ¿Para qué me va a servir?
Al finalizar se realizará una conclusión.
Requerimientos de material para la estación:
• Tarjeta de instrucciones,
• Plumones y,
• Hojas de rotafolio.
Entrega de premios al equipo ganador
Al finalizar la actividad, el instructor(a) deberá valorar los siguientes criterios de trabajo para determinar a los ganadores del Rally: los tiempos que se tardaron en cada estación; integración y
trabajo del equipo; creatividad para las porras y disciplina en la actividad; con el fin de determinar
al equipo ganador y entregar los premios.
28
Guía del Taller de
Prevención contra el Delito Cibernético
Lección 7
Denuncia
Si ha sido víctima de alguno de estos delitos es conveniente notificarlo a la brevedad posible a:
En Policía Federal
denuncia@ssp.gob.mx
En la CPDE (Coordinación para la Prevención de Delitos Electrónicos):
delitocibernetico_pf@ssp.gob.mx
Datos que se necesitan para denunciar en internet una página de pornografía infantil o acoso:
1.- URL (dirección electrónica del sitio) ejemplo: www.NOMBRE.com
2.- Nombre o alias del sospechoso
3.- Correo electrónico del sospechoso
4.- Descripción de las imágenes
29
Secretaría de Seguridad Pública
Anexos
30
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 1
Presentación en Power Point
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
31
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
32
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
33
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
34
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
35
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
36
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
37
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
38
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
39
Secretaría de Seguridad Pública
Anexo 2
Rally “Aprende a Cuidarte”
Material
Estación 1 CONCEPTOS
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
40
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
41
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
42
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 3
Cédula de evaluación inicial “Prevención contra el delito cibernético”
Nombre: _________________________________________________________
Fecha: ___________________________________________________________
Municipio: ________________________________________________________
1. ¿A qué riesgos te expones cuando navegas por Internet?
2. ¿Qué entiendo por delito cibernético?
3. ¿Qué delitos se pueden derivar del uso inadecuado de Internet?
4. Mencione cómo utilizar el Internet de forma segura
43
Secretaría de Seguridad Pública
Anexo 4
Cédula de evaluación final “Prevención contra el delito cibernético”
Nombre: _________________________________________________________
Fecha: ___________________________________________________________
Municipio: ________________________________________________________
1. ¿Qué entiendo por delito cibernético?
2. Subraya tres delitos derivados del mal uso de internet.
Pornografía infantil Narcomenudeo Abigeato
Traición a la patria Homicidio
Trata de personas
3. Conductas cometidas a través de las tecnologías de la información y comunicación que ponen
en riesgo la integridad de las niñas, niños y jóvenes.
• Hackeo, sexting, violación ( )
• Violencia familiar, lesiones, bullying
• Cibergrooming, ciberbullying y sexting ( )
4. Menciona tres factores de riesgo que causan el delito cibernético.
5. Escribe tres factores de protección para prevenir el delito cibernético.
44
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 5
Cartas descriptivas
45
Secretaría de Seguridad Pública
Taller
46
Guía del Taller de
Prevención contra el Delito Cibernético
Referencias
ALMEL S. C. El buen uso del Internet, Generalitat Valenciana.
CASSOU Ruiz Jorge E. “Delitos informáticos en México”, Revista del Instituto de la Judicatura
Federal, Núm.28, 207-236, México.
GARCÍA G. Ma. C. (2008), “La telefonía móvil en la infancia y adolescencia; usos, influencias y
responsabilidades”, Madrid.
LIMA Malvido, María de la Luz. Criminalia N° 1-6 Año L. Delitos Cibernéticos. Ediciones Porrúa,
México, Enero-Julio 1984.
SÁNCHEZ Avendaño, Fabián. Tesis “La regulación de los delitos informáticos de 1999 a la fecha,
la necesidad de reformas y su combate a nivel internacional”, Escuela Libre de Derecho, Puebla
Pue. 2008.
TÉLLEZ Valdéz, Julio. Derecho Informático, 2° Edición, Mc Graw Hill, México, 1996.
Otras fuentes
ASI, México. ¿Quién te puede ayudar si eres víctima de un delito en Internet? Con la colaboración
especial de la Unidad de Investigación Cibernética de la PGJDF. Time, Año 1, Número 1, 04-07,
2010.
ASI, México. Los medios socio-digitales, con la colaboración especial de la Unidad de Investigación
Cibernética de la PGJDF. Año 2. Número 1, 2011.
Código Penal Federal, 2011
Convenio Sobre la Ciberdelincuencia, Budapest, Hungría. 23.XI.2001, Serie de Tratados Europeos
n° 185.
Concepto tomado del Articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de
la Revista del Instituto de la Judicatura Federal, México.
Diccionario Enciclopédico Vol. 1. © 2009 Larousse Editorial, S.L.
Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de
la Comunicación, Pantallas Amigas, España, 2009.
Guía legal sobre ciberbullying y grooming, Instituto Nacional de Tecnologías de la Comunicación,
Pantallas Amigas; España, 2009.
47
Secretaría de Seguridad Pública
Ley General de Salud.
Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para
la Protección y Asistencia a las Víctimas de estos Delitos.
Manual del Multiplicador de la Campaña Nacional de Prevención del Delito Cibernético. Secretaría
de Seguridad Pública, México, 2009.
Revista del Instituto de la Judicatura Federal. No. 28, PODER JUDICIAL DE LA FEDERACIÓN,
2009.
Páginas revisadas
http://es.wikipedia.org
http://www.alegsa.com.ar
http://www.noticiasmvs.com
48
Guía del Taller de
Prevención contra el Delito Cibernético
Glosario
A
Actividad lúdica
Acción que fomenta el desarrollo psicosocial, la adquisición de saberes, la conformación de la personalidad, es decir encierra una gama de actividades donde se cruza el placer, el goce, la actividad
creativa y el conocimiento.
Alterar
Modificar información de forma maliciosa.
Antivirus
Software diseñado para la detección y prevención de códigos maliciosos.
Antimalware
Software diseñado para la detección de programas maliciosos.
Antitrojan
Software diseñado para la detección de programas maliciosos.
Amenaza
Puede entenderse como un peligro que está latente, que todavía no se desencadenó, pero que
sirve como aviso para prevenir o para presentar la posibilidad de que sí lo haga. El término se suele
utilizar cuando se dice que determinado producto o determinada situación es una amenaza para la
vida como también cuando alguien amenaza voluntariamente a otra persona con actuar de determinada manera en su perjuicio.
B
Buscador
Servidor de información que utiliza distintos métodos para obtener y almacenar datos sobre páginas web en Internet.
Blog
Sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de
dejar publicado lo que crea pertinente.
Bullying
Conductas de persecución y agresión física, psicológica o moral que realiza un alumno o grupo de
alumnos sobre otro, con desequilibrio de poder y de manera reiterada.
C
Cadena electrónica
Cadena de mensajes que utiliza el correo electrónico como forma de propagación.
49
Secretaría de Seguridad Pública
Ciberacosador
Este sujeto se siente en una posición de poder desde el aparente anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca
de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de
sus movimientos en la Red.
Conexión
Punto donde se realiza el enlace entre aparatos o sistemas.
D
Delito
Acto u omisión sancionada por las leyes penales, sus consecuencias implican un daño o ponen en
peligro la vida, la integridad o las posesiones de una persona o de la sociedad en su conjunto.
Didáctica
Es el proceso de interacción comunicativa entre sujetos y actores educativos implicados en el quehacer pedagógico, que posibilita a través de la investigación, el desarrollo de acciones transformadoras para la construcción de un saber pedagógico como aporte al conocimiento.
Dispositivo
Mecanismo o artificio dispuesto para producir una acción prevista.
E
Extorsión
Amenaza de pública difamación o daño semejante que se hace contra alguien, a fin de obtener de
el dinero u otro provecho.
F
Firewall
Una combinación de hardware y software que proporciona un sistema de seguridad, usualmente
para ayudar a evitar el acceso de externos no autorizados a una red interna o Intranet.
G
Geolocalización
Posicionamiento con el que se define la localización de un objeto espacial.
Geoetiquetado
Proceso de agregar información geográfica en los metadatos de archivos de imágenes, vídeos, sonido, sitios web, etc. que sirva para su geolocalización.
I
Ilícito
No permitido legal o moralmente.
50
Guía del Taller de
Prevención contra el Delito Cibernético
M
Medios socio-digitales
Dispositivo que permite el acceso a las redes sociales.
Multimedia
Consiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información.
Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el
ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar
contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y
audio.
N
Negligencia
Es la omisión, el descuido voluntario y consciente en la tarea cotidiana que se despliega o bien en
el ejercicio de la profesión a través de la realización de un acto contrario a lo que el deber que esa
persona realiza exige y supone.
P
Prevención
Según la ONU es la adopción de medidas encaminadas a impedir que se produzcan deficiencias
físicas, mentales y sensoriales o a impedir que las deficiencias, cuando se han producido, tengan
consecuencias físicas, psicológicas y sociales negativas.
P2P (peer-to-peer)
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados. Algunas páginas por ejemplo son: mediafire, filestube, zippyshare,
entre otras.
R
Red de computadoras
Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Riesgo
Contingencia o proximidad de un daño.
S
Sensibilizar
Concienciación e influencia sobre una persona o grupo para que recapacite y perciba el valor o la
importancia de algo.
Socialización
Proceso por el cual el individuo acoge los elementos socioculturales de su ambiente y los integra a
su personalidad para adaptarse en la sociedad.
51
Secretaría de Seguridad Pública
V
Vulnerabilidad
Susceptible de ser lastimado o herido ya sea física o moralmente.
W
Webcam
Cámara digital conectada a una computadora.
52
Se terminó de imprimir en julio de 2012 en los talleres de
Impresos y Encuadernación Progreso, S.A. de C.V. (IEPSA),
Calz. San Lorenzo 244, Col. Paraje de San Juan 09830, D.F.
Se tiraron 3,500 ejemplares
Descargar