Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gui¿a Delito Ciberne¿tico PDF
Gui¿a Delito Ciberne¿tico PDF
Agosto de 2012
CONSIDERACIONES PARA EL USO LEGAL DE LA
INFORMACIÓN
Constituyentes 947
Col. Belén de las Flores
C.P. 01110, México, Distrito Federal
www.ssp.gob.mx
Impreso en México
Guía del Taller de
Prevención contra el Delito Cibernético
Índice
Introducción 7
Objetivo general 8
Objetivos específicos 8
Dinámica de integración “Todos contra Todos” 9
5
Secretaría de Seguridad Pública
Lección 7. Denuncia 29
Anexos 30
Anexo 1 Presentación en power point 31
Anexo 2 Rally “Aprende a cuidarte” 40
Anexo 3 Cédulas de evaluación inicial “Prevención contra el delito cibernético 43
Anexo 4 Cédulas de evaluación final “Prevención contra el delito cibernético 44
Anexo 5 Cartas descriptivas 45
Referencias 47
Glosario 49
6
Guía del Taller de
Prevención contra el Delito Cibernético
Introducción
La Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes1 elabora esta guía en
materia de prevención social del delito, con fundamento en su Reglamento Interior2 , que contem-
pla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conduc-
tas antisociales o delitos con la participación de la ciudadanía.
En particular, el delito cibernético puede llegar a lesionar la integridad personal o a dañar al equipo
de cómputo. En los últimos años ha aumentado su incidencia en México, despertando un gran in-
terés en los actores políticos y sociales, pues la mayoría de los cibernautas desconocen los riesgos
de la navegación en Internet.
La presente guía está estructurada para multiplicadores (personal académico, servidores públicos
y/o comunidad), que tengan el propósito de replicar las acciones de prevención.
1 Los jóvenes de acuerdo a la Asamblea General de las Naciones Unidas se agrupan de 15 a 24 años y conforme a la Ley del Instituto de
la Juventud de 12 a 29 años.
2 Publicado en el Diario Oficial de la Federación el 28 de abril del año 2010.
7
Secretaría de Seguridad Pública
Objetivo general
Que el multiplicador conozca, comprenda y replique las acciones que le permitan detectar e iden-
tificar el delito cibernético, así como transmitir a los usuarios (niñas, niños y jóvenes) recursos de
protección para navegar en Internet de forma segura.
Objetivos específicos
• Conocer las particularidades del delito cibernético (antecedentes, modalidades y otras con-
ductas
antisociales o ilícitas con las que se vincula).
• Identificar los factores de riesgo que existen al navegar en Internet.
• Sensibilizar a servidores públicos, maestros, organizaciones sociales y otros actores que se
relacionen con la problemática del delito cibernético.
• Impulsar el buen uso de los medios socio–digitales en el hogar y la escuela.
8
Guía del Taller de
Prevención contra el Delito Cibernético
Objetivo
Que se conozcan los participantes y observen la importancia de no proporcionar datos a personas
desconocidas.
Desarrollo
1. En una hoja blanca, cada participante enlistará 5 veces los siguientes datos:
• Nombre
• Alimento favorito
• Deporte
• Trabajo
• Hobby
2. Con su hoja en mano, buscará 5 personas diferentes para llenar los espacios arriba indicados.
3. Al finalizar cada uno leerá la información que escribió, presentando de esta forma, a las cinco
personas.
4. Después de la presentación el instructor hará las siguientes preguntas al grupo de participantes:
Después de las respuestas, el instructor realizará una reflexión sobre la importancia de estar alerta,
ante las personas a las cuales les proporcionamos nuestros datos personales, haciendo una compa-
ración de la calle y el Internet como un espacio público.
Reglas
1. Tiempo: 3 minutos
2. Durante la actividad procurar que cada persona sea presentada sólo una vez.
9
Secretaría de Seguridad Pública
Lección 1
Marco jurídico
En ese marco:
• La Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes3 , en su Título Se-
gundo, Capítulo Quinto, Artículo 21 establece: El derecho a ser protegido en su integridad,
en su libertad, contra el maltrato y el abuso sexual4 y,
Sin embargo, cabe mencionar que varias de las conductas tipificadas (fraude, secuestro, trata de
personas) en los ordenamientos jurídicos penales son realizadas a través de medios socio digitales
y no se encuentran legisladas. Recientemente, el día 28 de marzo del 2012, el pleno de la Cámara
de Diputados aprobó reformas al Código Penal Federal para sancionar los delitos cibernéticos, pero
no se han publicado.
“Con esta reforma se busca sancionar a quien revele, divulgue o utilice indebidamente en perjuicio
de otro, información, conversaciones, mensajes de texto, imágenes o archivos de voz a través de
sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de
comunicación privada, mediante el empleo de aparatos, dispositivos electrónicos fijos o móviles
mediante la suplantación de identidad.
El dictamen enviado al Senado de la República establece sanciones de seis a doce años de prisión
y de trescientos a seiscientos días de multa. Además, se prevé aplicar pena de tres meses a un año
de prisión y de cincuenta a ciento cincuenta días de multa a quien, sin autorización y con el ánimo
de causar un daño, acceda y modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad.
10
Guía del Taller de
Prevención contra el Delito Cibernético
El dictamen aprobado por 271 votos a favor, nueve en contra y cuatro abstenciones, señala que
en los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice
o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas se incre-
mentarán hasta en dos terceras partes.
Mientras que a quien sin autorización conozca o copie información contenida en sistemas o equi-
pos de informática no protegidos por algún mecanismo de seguridad, se le aplicarán de tres meses
a un año de prisión y de cincuenta a ciento cincuenta días de multa”6.
A este convenio fue invitado México en el año 2007, de él derivó la Campaña Nacional contra el
Delito Cibernético en el año 2008 y el 24 de octubre del año 2011 la reforma al Título Noveno
del Código Penal Federal, relativa a la Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos
de Informática.
Cabe señalar que varios países han legislado esta conducta de manera precisa como delito informá-
tico por ejemplo: Argentina, Canadá, Colombia, España, Estados Unidos de América, Reino Unido,
entre otros.
6 El dictamen señala que las penas por la comisión de delitos cibernéticos en sus diversas modalidades podrían aumentar de la mitad de
la pena hasta las dos terceras partes, según el ilícito, principalmente para quienes tienen acceso a la información y hagan mal uso de ella,
además de provocar un daño al sistema informático. (http://www.noticiasmvs.com/noticias/nacionales/castigaran-delitos-ciberneti-
cos-455.html)
7 Budapest, Hungría, 23.XI.2001, Serie de Tratados Europeos – n°185
8 Albania, Alemania, Armenia, Azerbaiyán, Bosnia Y Herzegovina, Bulgaria, Croacia, Chipre, Dinamarca, Eslovaquia, Eslovenia, España, Es-
tados Unidos, Estonia, Francia, Finlandia, Hungría, Islandia, Italia, Letonia, Lituania, Macedonia Antigua República Yugoslava, Montenegro,
Noruega, Países Bajos, Portugal, República De Moldavia, Rumania, Serbia y Ucrania.
11
Secretaría de Seguridad Pública
Lección 2
Contexto y concepto de los medios socio-digitales
México se ha adaptado de forma lenta al uso de los medios socio-digitales, sin embargo, se han
convertido en recursos estratégicos para el desarrollo personal, educativo y profesional.
En los años 80´s nuestro país se conecta a Internet9 y poco a poco aumenta el número de
usuarios(as).
Junto con las nuevas tecnologías llegaron las redes sociales10 las cuales provocan una evolución en
la comunicación de muchas personas; en 1997, fue creada la red social SIXDEGREES11 , que abrió
pauta a todas las que conocemos ahora.
2.1 Internet
Para efectos de esta guía y estar en posibilidad de unificar criterios iniciamos definiendo “Internet”.
“La internet es una red de computadoras conectadas entre sí, que permite el intercambio de infor-
mación entre diferentes computadoras ubicadas en distintas partes del mundo”12.
La internet desde su creación ha evolucionado e incrementado sus funciones, se diseñó para per-
mitir el acceso fácil, económico y a una ilimitada información. Generalmente se presenta en forma-
to multimedia e hipertextual, lo que acelera el aprendizaje de los usuarios.
9 En 1989, el Tecnológico de Monterrey se convirtió en la primera institución mexicana que logró establecer un enlace dedicado a Internet.
10 Boyd y Ellison (2007) en el documento “Redes Sociales” citado por Flores C., Morán C. y Rodríguez: Define como red social, al servicio
que permite a los individuos:
1. Construir un perfil público o semipúblico dentro de un sistema delimitado.
2. Articular una lista de otros usuarios(as) con los que comparten una conexión así como,
3. Ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema.
11 ibídem
12 Concepto tomado del articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judica-
tura Federal, México. El género de la palabra Internet es ambiguo según el Diccionario de la Real Academia Española. Sin embargo, al ser
“Internet” un nombre propio, la Real Academia Española recomienda no usar artículo alguno. En caso de usar artículo, se prefieren las for-
mas femeninas, pues Internet es una red y el género de la palabra es femenino. A pesar de esto, es común escuchar hablar de “el Internet”
o “la Internet”, utilizando el artículo por calco del inglés the Internet.”
12
Guía del Taller de
Prevención contra el Delito Cibernético
13
Secretaría de Seguridad Pública
• Acerca la cultura, la ciencia y entretenimiento a todos los rincones del territorio: se pueden
ver noticias, eventos, prensa electrónica y bibliotecas on-line.
• Sus servicios en red como chats y/o juegos facilita el proceso de socialización del usuario.
• Permite que personas enfermas con movilidad limitada puedan desarrollar un aprendizaje.
• Recurso didáctico para la búsqueda de información.
• En el ámbito laboral agiliza los servicios.
14
Guía del Taller de
Prevención contra el Delito Cibernético
El teléfono móvil, también conocido como celular, es un dispositivo portátil de comunicación ina-
lámbrica, el cual no requiere conexión directa a una red fija. La invención de éste, se remonta al
siglo XIX y ha adoptado características conforme al avance de la tecnología, algunas de éstas son
las siguientes:
13
Servicio Descripción
SMS (Short Message Service). Es un servicio de mensajería. A través de él, se pueden enviar y/o recibir mensajes entre celulares
y otros dispositivos electrónicos, incluso utilizando internet.
E mail Sistema que permite el intercambio de mensajes entre ordenadores conectados a una red.
GPS (Global positioning system). Sistema americano de navegación y localización mediante satélites.
3g Abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal
Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Internet Los teléfonos más actuales cuentan con el servicio de Internet, permitiendo al usuario estar conectado en todo momento.
Video Se puede grabar cualquier situación con alta definición.
MP3 Almacenamiento de gran cantidad de música en el dispositivo.
Juegos Con las nuevas aplicaciones se puede jugar On line.
15
Secretaría de Seguridad Pública
Una investigación realizada en el año 2008, por la especialista en comunicaciones Maria del Car-
men García Galera perteneciente al grupo de investigación ANIMA+D14 , de la Universidad Españo-
la Rey Juan Carlos; arrojó que algunos riesgos asociados ante el uso del celular son los siguientes:
Al igual que los equipos de cómputo la telefonía celular también puede “infectarse” con diferentes
virus.
16
Guía del Taller de
Prevención contra el Delito Cibernético
Lección 3
Delito Cibernético
17
Secretaría de Seguridad Pública
Lección 4
Conductas en el uso de Internet
La facilidad para ingresar a los medios socio-digitales16 , incrementa los riesgos y comisión de con-
ductas antisociales y/ o ilícitas que pueden alterar la integridad de los/as usuarios(as), como son
los siguientes casos:
16 Encuestas realizadas en escuelas privadas del Distrito Federal por el programa CENETIC de la Alianza por la Seguridad en Internet
(A.S.I.) revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria cuentan con teléfono celular y
42% tiene celular con plan de acceso ilimitado a Internet.
18
Guía del Taller de
Prevención contra el Delito Cibernético
4.1.1 Sexting
Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes
de texto vía SMS desde teléfonos móviles). Sin embargo, el desarrollo de teléfonos móviles ha
permitido que el término también englobe el envío de fotografías y videos17 .
Relacionado con el sexting, existe otro fenómeno llamado sex-casting el cual se identifica por la
grabación de contenidos sexuales a través de la webcam y la difusión de los mismos es por e-mail,
redes sociales o cualquier canal que permitan las nuevas tecnologías.
Esta actividad no genera un daño en el momento de la producción a los autores(as), sin embargo,
sí causa consecuencias negativas posteriores, como las siguientes:
• Amenazas a la privacidad del menor: cuando el material es visto por cualquier persona.
• Daño psicológico: cuando la difusión del material provoca que al autor se le someta a mal-
trato y humillaciones, causando problemas de ansiedad, depresión, exclusión social o suici-
dio.
• Sextorsión: cuando el material cae en manos de una persona que lo utiliza para extorsionar
o chantajear al protagonista de las imágenes o videos.
4.1.2. Ciberbullying
La tecnología hoy en día abarca muchos aspectos de nuestra vida como lo muestran las encuestas
del programa CENETIC18 de Alianza por la Seguridad en Internet (A.S.I.) en escuelas privadas del
Distrito Federal, que revelan que 98% de los alumnos cuentan con computadora en casa, 99.8%
en edad secundaria tienen teléfono celular y, 42% celular con plan de acceso ilimitado a internet;
con estos niveles de acceso entre las niñas, niños y los jóvenes a internet, es innegable que las
agresiones entre pares se hayan trasladado al ambiente cibernético19.
17 Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, España, 2009.
18 Centro de Evaluación de Tecnologías de Información y Comunicación.
19 Datos del INEGI exponen que “casi la mitad de los usuarios de internet tienen entre 9 y 24 años, la conectividad de éstos ya alcanza
a seis de cada diez, que en números sería un poco más de 60 millones de niños y jóvenes en todo el país”. INEGI. Encuesta Nacional sobre
Disponibilidad y Uso de las Tecnologías de la Información en los Hogares.
19
Secretaría de Seguridad Pública
El ciberbullying se da entre menores y se define como los insultos, humillaciones, amenazas, chan-
taje, entre otras ofensas a través de un dispositivo tecnológico.
4.1.3 Cibergrooming
Consiste en el conjunto de estrategias que una persona adulta utiliza para ganarse la confianza de
la o el menor a través de internet con el objetivo de conseguir concesiones de índole sexual, ya sea
el envío de fotos o videos como de mantener un contacto físico.
Eric Stephens, director de tecnología de Microsoft México, describe los pasos que llevan a cabo
este tipo de personas:
Empatía
Crea empatía con la mayoría de las actividades que realiza la víctima, logrando que ella o él se sien-
ta cómodo para obtener su confianza.
Vínculo
Desarrolla intimidad con la/el menor de tal manera que lo convence de una amistad, de una rela-
ción de pareja o hermandad.
Obtención de información
Sirviéndose del vínculo establecido, la/el ciber acosador rebasa los límites de la confianza, pidiendo
información más comprometedora o reveladora, y sugiere que la/el menor realice acciones eróti-
cas con partes de su cuerpo ante la webcam, las cuales servirán posteriormente para chantajearlo
o forzarlo a citarse con el acosador en algún lugar.
20
Guía del Taller de
Prevención contra el Delito Cibernético
Intimidación
Obteniendo el primer material de video, fotográfico o escrito, la/el ciber-acosador amenaza a la
víctima con la exposición del material a su círculo social, lo que va mermando emocional y psico-
lógicamente a la víctima.
Encuentro físico
Finalmente la/el ciber-acosador consigue encontrarse con su víctima20, para efectuar el ilícito.
RECUERDA QUE…
¡TANTO EN LA VIDA REAL COMO EN
LA VIDA VIRTUAL TE PUEDEN HACER DAÑO!
20 Información tomada de la Guía Legal sobre Ciberbullying y Grooming, Instituto Nacional de Tecnologías, España, 2009.
21 Artículo 202 del Código Penal Federal
22 “Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las
Víctimas de estodo Delitos”.
23 Este delito se encuentra tipificado en la Ley General de Salud en el Titulo Décimo Octavo “Medidas de Seguridad, Sanciones y Delitos”,
capítulo VII denominado “Delitos contra la Salud en su modalidad de Narcomenudeo”. Los narcotraficantes utilizan Internet para extorsio-
nar a los jóvenes y reclutarlos en sus redes, al enviarles correos electrónicos en los que se les invita a entregar documentos o servicios de
paquetería, ignorando su contenido. Otras de las formas en que contactan a los jóvenes es por vía chat o messenger, a través de campañas
publicitarias de nuevos “medicamentos” para inhibir el apetito, relajarse, activar sus músculos, quitar el estrés, propiciando el comercio de
pequeñas cantidades de diversas drogas.
24 Artículo 261.- “Al que sin el propósito de llegar a la cópula ejecute un acto sexual en una persona menor de 12 años de edad o persona
que no tenga la capacidad de comprender el significado del hecho o que por cualquier causa no pueda resistirlo o la obligue a ejecutarlo…”
25 En la actualidad la Convención de los Derechos de los Niños de Naciones Unidas en su artículo 19, se refiere al maltrato infantil, como:
“Toda violencia, perjuicio o abuso físico o mental, descuido o trato negligente malos tratos o explotación, mientras que el niño se encuentre
bajo la custodia de sus padres, de un tutor o de cualquiera otra persona que le tenga a su cargo”.
26 Artículo 209 bis.- “…a quien se aproveche de la confianza, subordinación o superioridad que tiene sobre un menor de dieciocho años,
derivada de su parentesco en cualquier grado, tutela, curatela, guarda o custodia, relación docente, religiosa, laboral, médica, cultural,
doméstica o de cualquier índole y ejecute, obligue, induzca o convenza a ejecutar cualquier acto sexual, con o sin su consentimiento”.
21
Secretaría de Seguridad Pública
Lección 5
El Delito Cibernético como un problema de Seguridad Pública
El creciente uso de los dispositivos electrónicos sin una cultura de prevención en su manejo, ha
propiciado que sean cada vez más utilizados por grupos delictivos nacionales e internacionales
para cometer actos ilícitos; particularmente a niñas, niños y adolescentes27, generando vínculos
para victimizarlos y/o abusar de ellos(as).
Por ello, la importancia de incluir este tema en los programas y acciones preventivos federales,
estatales y municipales ya que la Internet se usa en comunidades indígenas, rurales así como en
las zonas urbanas.
27 En México, de acuerdo al INEGI hay millones de usuarios activos en los medios socio-digitales, de los cuales el cien por ciento es menor
de 18 años.
28 Según el Iinforme de las directrices de las Naciones Unidas para la prevención de la delincuencia juvenil (RIAD) adoptadas y proclama-
das por la Asamblea General en su resolución 45/112 del 14 de diciembre de 1990.
22
Guía del Taller de
Prevención contra el Delito Cibernético
Es recomendable seguir las medidas de seguridad para prevenir ser víctimas de conductas antiso-
ciales y/o delitos, como las siguientes:
También para asentar las bases de un uso seguro de Internet se requiere que la población adulta
asimile el impacto de las nuevas tecnologías, que actualmente constituyen el medio masivo que
más utilizan las niñas, niños y adolescentes.
Por lo tanto es necesario que los padres, madres y maestros(as) asuman el compromiso de educar
y guiar en este ámbito, bajo una perspectiva preventiva, no restringiendo, sino alertando confor-
me las diversas etapas de desarrollo desde la infancia a la juventud sobre el autocuidado, con un
lenguaje claro y mediador para que sus hijos(as) o alumnos(as), estén receptivos y comiencen a
asimilar los riesgos evidentes.
29 Ibídem
23
Secretaría de Seguridad Pública
Es en esta nueva realidad que los padres deben redimensionar el impacto de las nuevas tecnologías
y apuntalar la formación de una disciplina en su uso, y una protección ante el modus operandi de
los delincuentes por esta vía.
ALERTA…
Un niño, niña o adolescente que es acosado o violentado afecta su
salud emocional y su personalidad, restándole confianza y
seguridad lo que detona sus niveles de vulnerabilidad para
convertirse en víctima de un delito
30 Es el núcleo afectivo de pertenencia de toda persona cuando nace, representa un espacio de seguridad, en el cual se construye su iden-
tidad y personalidad así como su vínculo emocional, es el modelo para desarrollar sus habilidades sociales, sus pautas de comportamiento
y relaciones interpersonales.
31 Es abiertamente conocido que un creciente porcentaje de personas adultas buscan una pareja por la vía del Internet, e incluso con las
aplicaciones de avatares y personajes que pueden crearse a partir de una personalidad e imagen. Las personas que tienen dificultades para
asimilarse a su vida cotidiana, se convierten y viven a través de estos personajes en comunidades o ambientes que no corresponden a su
realidad.
24
Guía del Taller de
Prevención contra el Delito Cibernético
Cabe resaltar que la principal actividad preventiva del maestro es observar y estar alerta (dos pun-
tos clave).
En la prevención del delito, la participación ciudadana juega un papel fundamental para cerrar los
espacios a la delincuencia y reconstruir el tejido social en lugares de convivencia comunitaria.
Cabe citar que el 6 de abril del 2004, la UNICEF declaró el Día Internacional para una Internet
Segura y presentó el Decálogo de los Derechos de la Infancia en Internet, buscando que las niñas,
niños y adolescentes accedan a los medios socio-digitales con protección .
32 En este sentido, para la formación de una cultura de protección y buen uso de los mismos resaltan los siguientes:
1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad,
etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados.
2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos
derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su
bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas.
3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como
restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc.
4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Inter-
net. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.
5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar
para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar,
desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables
en una sociedad libre.
6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preser-
var su identidad y su imagen de posibles usos ilícitos.
7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras nuevas tecnologías. Derecho a que los
juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los
derechos y la imagen de los niños y niñas y otras personas.
8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de
Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de
mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de
sus contenidos.
9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciuda-
danos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación
de una nueva barrera entre los países ricos y los pobres.
10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más
solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.
25
Secretaría de Seguridad Pública
Lección 6
Actividades preventivas de la SSP
6.1.1 Objetivo
Fomentar una cultura de prevención en la población infantil, juvenil y adulta, al navegar en Inter-
net.
6.2.1 Objetivo
Que los niños, niñas y adolescentes desde su visión, conceptualicen el delito cibernético, a fin de
identificar los factores de riesgo y protección para evitar ser víctimas y navegar seguros en internet.
33 Vocablo inglés que hace referencia a una competencia (originalmente automovilística) desarrollada en etapas, en la que participan
individuos que generalmente se agrupan (equipos) para lograr los mayores puntos al llegar a la meta.
26
Guía del Taller de
Prevención contra el Delito Cibernético
Durante el Rally, los participantes retroalimentarán sus conocimientos sobre la complejidad del
fenómeno cibernético; conocen los medios socio-digitales y las consecuencias ilícitas de su mal
uso, las formas de prevenirlo y las instancias que les pueden ayudar para su atención y denuncia.
Segundo.- La/el multiplicador inicia su presentación con entusiasmo y voz fuerte ante el grupo
dando su nombre y la institución que representa.
• Lealtad
• Honestidad
• Responsabilidad
• Servicio
Tercero.- Los alumnos y alumnas participan de manera coordinada con la/el multiplicador, para
desarrollar las actividades en las 4 estaciones.
6.2.4 Estaciones
27
Secretaría de Seguridad Pública
3. Abuso sexual del menor.- Todo acto sexual realizado por un adulto con un(a) menor de edad
con o sin su permiso.
De igual forma para terminar la actividad, harán una síntesis del tema por escrito, respondiendo
puntualmente dos interrogantes:
28
Guía del Taller de
Prevención contra el Delito Cibernético
Lección 7
Denuncia
En Policía Federal
denuncia@ssp.gob.mx
Datos que se necesitan para denunciar en internet una página de pornografía infantil o acoso:
29
Secretaría de Seguridad Pública
Anexos
30
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 1
Presentación en Power Point
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
31
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
32
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
33
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
34
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
35
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
36
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
37
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
38
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
39
Secretaría de Seguridad Pública
Anexo 2
Rally “Aprende a Cuidarte”
Material
Estación 1 CONCEPTOS
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
40
Guía del Taller de
Prevención contra el Delito Cibernético
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
41
Secretaría de Seguridad Pública
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
42
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 3
Cédula de evaluación inicial “Prevención contra el delito cibernético”
Nombre: _________________________________________________________
Fecha: ___________________________________________________________
Municipio: ________________________________________________________
43
Secretaría de Seguridad Pública
Anexo 4
Cédula de evaluación final “Prevención contra el delito cibernético”
Nombre: _________________________________________________________
Fecha: ___________________________________________________________
Municipio: ________________________________________________________
44
Guía del Taller de
Prevención contra el Delito Cibernético
Anexo 5
Cartas descriptivas
45
Secretaría de Seguridad Pública
Taller
46
Guía del Taller de
Prevención contra el Delito Cibernético
Referencias
CASSOU Ruiz Jorge E. “Delitos informáticos en México”, Revista del Instituto de la Judicatura
Federal, Núm.28, 207-236, México.
GARCÍA G. Ma. C. (2008), “La telefonía móvil en la infancia y adolescencia; usos, influencias y
responsabilidades”, Madrid.
LIMA Malvido, María de la Luz. Criminalia N° 1-6 Año L. Delitos Cibernéticos. Ediciones Porrúa,
México, Enero-Julio 1984.
SÁNCHEZ Avendaño, Fabián. Tesis “La regulación de los delitos informáticos de 1999 a la fecha,
la necesidad de reformas y su combate a nivel internacional”, Escuela Libre de Derecho, Puebla
Pue. 2008.
TÉLLEZ Valdéz, Julio. Derecho Informático, 2° Edición, Mc Graw Hill, México, 1996.
Otras fuentes
ASI, México. ¿Quién te puede ayudar si eres víctima de un delito en Internet? Con la colaboración
especial de la Unidad de Investigación Cibernética de la PGJDF. Time, Año 1, Número 1, 04-07,
2010.
ASI, México. Los medios socio-digitales, con la colaboración especial de la Unidad de Investigación
Cibernética de la PGJDF. Año 2. Número 1, 2011.
Concepto tomado del Articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de
la Revista del Instituto de la Judicatura Federal, México.
Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de
la Comunicación, Pantallas Amigas, España, 2009.
47
Secretaría de Seguridad Pública
Manual del Multiplicador de la Campaña Nacional de Prevención del Delito Cibernético. Secretaría
de Seguridad Pública, México, 2009.
Revista del Instituto de la Judicatura Federal. No. 28, PODER JUDICIAL DE LA FEDERACIÓN,
2009.
Páginas revisadas
http://es.wikipedia.org
http://www.alegsa.com.ar
http://www.noticiasmvs.com
48
Guía del Taller de
Prevención contra el Delito Cibernético
Glosario
A
Actividad lúdica
Acción que fomenta el desarrollo psicosocial, la adquisición de saberes, la conformación de la per-
sonalidad, es decir encierra una gama de actividades donde se cruza el placer, el goce, la actividad
creativa y el conocimiento.
Alterar
Modificar información de forma maliciosa.
Antivirus
Software diseñado para la detección y prevención de códigos maliciosos.
Antimalware
Software diseñado para la detección de programas maliciosos.
Antitrojan
Software diseñado para la detección de programas maliciosos.
Amenaza
Puede entenderse como un peligro que está latente, que todavía no se desencadenó, pero que
sirve como aviso para prevenir o para presentar la posibilidad de que sí lo haga. El término se suele
utilizar cuando se dice que determinado producto o determinada situación es una amenaza para la
vida como también cuando alguien amenaza voluntariamente a otra persona con actuar de deter-
minada manera en su perjuicio.
B
Buscador
Servidor de información que utiliza distintos métodos para obtener y almacenar datos sobre pági-
nas web en Internet.
Blog
Sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de
dejar publicado lo que crea pertinente.
Bullying
Conductas de persecución y agresión física, psicológica o moral que realiza un alumno o grupo de
alumnos sobre otro, con desequilibrio de poder y de manera reiterada.
C
Cadena electrónica
Cadena de mensajes que utiliza el correo electrónico como forma de propagación.
49
Secretaría de Seguridad Pública
Ciberacosador
Este sujeto se siente en una posición de poder desde el aparente anonimato que se percibe mien-
tras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca
de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de
sus movimientos en la Red.
Conexión
Punto donde se realiza el enlace entre aparatos o sistemas.
D
Delito
Acto u omisión sancionada por las leyes penales, sus consecuencias implican un daño o ponen en
peligro la vida, la integridad o las posesiones de una persona o de la sociedad en su conjunto.
Didáctica
Es el proceso de interacción comunicativa entre sujetos y actores educativos implicados en el que-
hacer pedagógico, que posibilita a través de la investigación, el desarrollo de acciones transforma-
doras para la construcción de un saber pedagógico como aporte al conocimiento.
Dispositivo
Mecanismo o artificio dispuesto para producir una acción prevista.
E
Extorsión
Amenaza de pública difamación o daño semejante que se hace contra alguien, a fin de obtener de
el dinero u otro provecho.
F
Firewall
Una combinación de hardware y software que proporciona un sistema de seguridad, usualmente
para ayudar a evitar el acceso de externos no autorizados a una red interna o Intranet.
G
Geolocalización
Posicionamiento con el que se define la localización de un objeto espacial.
Geoetiquetado
Proceso de agregar información geográfica en los metadatos de archivos de imágenes, vídeos, so-
nido, sitios web, etc. que sirva para su geolocalización.
I
Ilícito
No permitido legal o moralmente.
50
Guía del Taller de
Prevención contra el Delito Cibernético
M
Medios socio-digitales
Dispositivo que permite el acceso a las redes sociales.
Multimedia
Consiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información.
Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el
ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar
contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y
audio.
N
Negligencia
Es la omisión, el descuido voluntario y consciente en la tarea cotidiana que se despliega o bien en
el ejercicio de la profesión a través de la realización de un acto contrario a lo que el deber que esa
persona realiza exige y supone.
P
Prevención
Según la ONU es la adopción de medidas encaminadas a impedir que se produzcan deficiencias
físicas, mentales y sensoriales o a impedir que las deficiencias, cuando se han producido, tengan
consecuencias físicas, psicológicas y sociales negativas.
P2P (peer-to-peer)
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados. Algunas páginas por ejemplo son: mediafire, filestube, zippyshare,
entre otras.
R
Red de computadoras
Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Riesgo
Contingencia o proximidad de un daño.
S
Sensibilizar
Concienciación e influencia sobre una persona o grupo para que recapacite y perciba el valor o la
importancia de algo.
Socialización
Proceso por el cual el individuo acoge los elementos socioculturales de su ambiente y los integra a
su personalidad para adaptarse en la sociedad.
51
Secretaría de Seguridad Pública
V
Vulnerabilidad
Susceptible de ser lastimado o herido ya sea física o moralmente.
W
Webcam
Cámara digital conectada a una computadora.
52
Se terminó de imprimir en julio de 2012 en los talleres de
Impresos y Encuadernación Progreso, S.A. de C.V. (IEPSA),
Calz. San Lorenzo 244, Col. Paraje de San Juan 09830, D.F.