Subsecretaría de Prevención y Participación Ciudadana Dirección General de Prevención del Delito y Participación Ciudadana Guía del Taller Prevención contra el Delito Cibernético Agosto de 2012 CONSIDERACIONES PARA EL USO LEGAL DE LA INFORMACIÓN EL PRESENTE DOCUMENTO FUE ELABORADO POR LA SECRETARÍA DE SEGURIDAD PÚBLICA Y SE CONSIDERA DE INTERÉS PÚBLICO PARA EL FORTALECIMIENTO DE LAS INSTITUCIONES DE SEGURIDAD PÚBLICA DE LOS TRES ÓRDENES DE GOBIERNO, RESPONSABLES DE LA PREVENCIÓN SOCIAL DE LA VIOLENCIA Y DE LA DELINCUENCIA EN SUS RESPECTIVOS ÁMBITOS DE COMPETENCIA, ASÍ COMO AL SERVICIO DE AQUELLAS ORGANIZACIONES DE LA SOCIEDAD CIVIL COMPROMETIDAS CON LA PREVENCIÓN. SU USO NO TIENE MÁS RESTRICCIONES O PROHIBICIÓN, QUE EL RECONOCIMIENTO DE LOS CRÉDITOS DE AUTORÍA INTELECTUAL, DE QUIENES PARTICIPARON EN EL CONTENIDO DEL PRESENTE DOCUMENTO. QUEDA PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL, POR CUALQUIER MEDIO, SIEMPRE Y CUANDO SE REALICE CON FINES DE LUCRO. Guía del Taller de Prevención contra el Delito Cibernético Secretaría de Seguridad Pública Subsecretaría de Prevención y Participación Ciudadana Dirección General de Prevención del Delito y Participación Ciudadana Constituyentes 947 Col. Belén de las Flores C.P. 01110, México, Distrito Federal Primera edición: julio 2012 www.ssp.gob.mx Impreso en México Guía del Taller de Prevención contra el Delito Cibernético Índice Introducción Objetivo general Objetivos específicos Dinámica de integración “Todos contra Todos” 7 8 8 9 Lección 1. Marco Jurídico 1.1 Ordenamientos nacionales 1.2 Ordenamientos internacionales 10 10 11 Lección 2. Contexto y concepto de los medios socio-digitales 2.1 Internet 2.1.1 Características principales de Internet 2.1.2 Utilidad del Internet 2.1.3 Riesgos del Internet 2.2 Telefonía Móvil 2.2.1 Características de la Telefonía Móvil 2.2.2 Riesgos de la Telefonía Móvil 12 12 13 14 14 15 15 16 Lección 3. Delito Cibernético 3.1 Concepto de Delito Cibernético 17 17 Lección 4. Conductas en el uso del Internet 4.1 Algunas conductas de riesgo 4.1.1 Sexting 4.1.2 Ciberbullying 4.1.3 Cibergrooming 4.2 Conductas antisociales 4.3 Conductas ilícitas derivadas del mal uso de Internet 18 18 19 19 20 21 21 Lección 5. Delito Cibernético como un problema de seguridad pública 5.1 Factores de Riesgo 5.2 Factores de Protección 5.2.1 La “Familia” como factor de protección 5.2.1.1 Recomendaciones para los padres 22 22 23 24 24 5 Secretaría de Seguridad Pública 5.2.2.La “Escuela” como factor de protección 5.2.2.1 Recomendaciones para el centro escolar 6 24 25 Lección 6. Actividades preventivas de la SSP 6.1 Taller de prevención contra el delito cibernético 6.1.1 Objetivo 6.1.2 Accesorios de infraestructura 6.2.Rally “Aprende a cuidarte” 6.2.1 Objetivo 6.2.2 Accesorios didácticos y de infraestructura 6.2.3 Reglas del juego 6.2.4 Estaciones 6.2.4.1. Estación 1 “Conceptos” 6.2.4.2. Estación 2 “Rompecabezas” 6.2.4.3. Estación 3 “Dibujo” 6.2.4.4 Estación 4 “Denuncia” 26 26 26 26 26 26 27 27 27 27 27 28 28 Lección 7. Denuncia 29 Anexos Anexo 1 Presentación en power point Anexo 2 Rally “Aprende a cuidarte” Anexo 3 Cédulas de evaluación inicial “Prevención contra el delito cibernético Anexo 4 Cédulas de evaluación final “Prevención contra el delito cibernético Anexo 5 Cartas descriptivas Referencias Glosario 30 31 40 43 44 45 47 49 Guía del Taller de Prevención contra el Delito Cibernético Introducción La Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes1 elabora esta guía en materia de prevención social del delito, con fundamento en su Reglamento Interior2 , que contempla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conductas antisociales o delitos con la participación de la ciudadanía. La Subsecretaría de Prevención y Participación Ciudadana a través de la Dirección General de Prevención del Delito y Participación Ciudadana implementa el “Taller de prevención contra el delito cibernético”, que ayuda a identificar los factores de riesgo y promover los factores de protección, mediante actividades lúdicas, para que los usuarios naveguen en Internet de forma responsable y segura. En particular, el delito cibernético puede llegar a lesionar la integridad personal o a dañar al equipo de cómputo. En los últimos años ha aumentado su incidencia en México, despertando un gran interés en los actores políticos y sociales, pues la mayoría de los cibernautas desconocen los riesgos de la navegación en Internet. La presente guía está estructurada para multiplicadores (personal académico, servidores públicos y/o comunidad), que tengan el propósito de replicar las acciones de prevención. 1 Los jóvenes de acuerdo a la Asamblea General de las Naciones Unidas se agrupan de 15 a 24 años y conforme a la Ley del Instituto de la Juventud de 12 a 29 años. 2 Publicado en el Diario Oficial de la Federación el 28 de abril del año 2010. 7 Secretaría de Seguridad Pública Objetivo general Que el multiplicador conozca, comprenda y replique las acciones que le permitan detectar e identificar el delito cibernético, así como transmitir a los usuarios (niñas, niños y jóvenes) recursos de protección para navegar en Internet de forma segura. Objetivos específicos • Conocer las particularidades del delito cibernético (antecedentes, modalidades y otras conductas antisociales o ilícitas con las que se vincula). • Identificar los factores de riesgo que existen al navegar en Internet. • Sensibilizar a servidores públicos, maestros, organizaciones sociales y otros actores que se relacionen con la problemática del delito cibernético. • Impulsar el buen uso de los medios socio–digitales en el hogar y la escuela. 8 Guía del Taller de Prevención contra el Delito Cibernético Dinámica de integración: “Todos contra Todos” Objetivo Que se conozcan los participantes y observen la importancia de no proporcionar datos a personas desconocidas. Desarrollo 1. En una hoja blanca, cada participante enlistará 5 veces los siguientes datos: • Nombre • Alimento favorito • Deporte • Trabajo • Hobby 2. Con su hoja en mano, buscará 5 personas diferentes para llenar los espacios arriba indicados. 3. Al finalizar cada uno leerá la información que escribió, presentando de esta forma, a las cinco personas. 4. Después de la presentación el instructor hará las siguientes preguntas al grupo de participantes: ¿Les pareció confiable la persona a la cual le proporcionaron sus datos? ¿Fuera de la dinámica, hubieran proporcionado los datos de la misma manera, por ejemplo en la calle? ¿Qué características necesita tener la persona para considerarla confiable y poder proporcionar nuestros datos? Después de las respuestas, el instructor realizará una reflexión sobre la importancia de estar alerta, ante las personas a las cuales les proporcionamos nuestros datos personales, haciendo una comparación de la calle y el Internet como un espacio público. Reglas 1. Tiempo: 3 minutos 2. Durante la actividad procurar que cada persona sea presentada sólo una vez. 9 Secretaría de Seguridad Pública Lección 1 Marco jurídico 1.1 Ordenamientos nacionales La incorporación del tema cibernético en la agenda pública ha sido paulatina a los avances tecnológicos, no obstante, su legislación ha sido complicada, se fundamenta en el respeto a las garantías individuales plasmadas en la Constitución Política de los Estados Unidos Mexicanos, en diferentes Leyes, Tratados y Convenios Internacionales. En ese marco: • La Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes3 , en su Título Segundo, Capítulo Quinto, Artículo 21 establece: El derecho a ser protegido en su integridad, en su libertad, contra el maltrato y el abuso sexual4 y, • La Ley Federal de Protección de Datos Personales en Posesión de los Particulares, contiene un capítulo relativo a: “Los principios internacionales que los responsables del tratamiento de datos deberán observar”, mismos que a continuación se citan: solicitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad. Va dirigida a personas físicas o morales de carácter privado5. Sin embargo, cabe mencionar que varias de las conductas tipificadas (fraude, secuestro, trata de personas) en los ordenamientos jurídicos penales son realizadas a través de medios socio digitales y no se encuentran legisladas. Recientemente, el día 28 de marzo del 2012, el pleno de la Cámara de Diputados aprobó reformas al Código Penal Federal para sancionar los delitos cibernéticos, pero no se han publicado. “Con esta reforma se busca sancionar a quien revele, divulgue o utilice indebidamente en perjuicio de otro, información, conversaciones, mensajes de texto, imágenes o archivos de voz a través de sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos, dispositivos electrónicos fijos o móviles mediante la suplantación de identidad. El dictamen enviado al Senado de la República establece sanciones de seis a doce años de prisión y de trescientos a seiscientos días de multa. Además, se prevé aplicar pena de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa a quien, sin autorización y con el ánimo de causar un daño, acceda y modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad. 3 Publica en el Diario Oficial de fecha 29 de mayo del año 2000. 4 Artículo 21. Niñas, niños y adolescentes tienen el derecho a ser protegidos contra actos u omisiones que puedan afectar su salud física o mental, su normal desarrollo o su derecho a la educación en los términos establecidos en el artículo 3o. constitucional. Las normas establecerán las formas de prever y evitar estas conductas. Enunciativamente, se les protegerá cuando se vean afectados por: A. El descuido, la negligencia, el abandono, el abuso emocional, físico y sexual; B. La explotación, el uso de drogas y enervantes, el secuestro y la trata. C. Conflictos armados, desastres naturales, situaciones de refugio o desplazamiento, y acciones de reclutamiento para que participen en conflictos armados. 5 Publicada en el Diario Oficial del 5 de julio del año 2000. 10 Guía del Taller de Prevención contra el Delito Cibernético El dictamen aprobado por 271 votos a favor, nueve en contra y cuatro abstenciones, señala que en los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas se incrementarán hasta en dos terceras partes. Mientras que a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad, se le aplicarán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa”6. 1.2 Ordenamientos internacionales Este tema se empezó a legislar en el ámbito internacional, a partir del 23 de noviembre del año 2001, mediante el Convenio sobre la Ciberdelincuencia llevado a cabo en Budapest, Hungría7 cuando miembros del Consejo de Europa y otros estados8, propusieron medidas para prevenir actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos; conscientes de garantizar el debido equilibrio entre los intereses de la acción penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el derecho de todos a defender sus opiniones sin interferencia alguna, así como la libertad de expresión, que comprende la autonomía de buscar, obtener y comunicar información e ideas de todo tipo, sin consideración de fronteras, así como el respeto de la intimidad. A este convenio fue invitado México en el año 2007, de él derivó la Campaña Nacional contra el Delito Cibernético en el año 2008 y el 24 de octubre del año 2011 la reforma al Título Noveno del Código Penal Federal, relativa a la Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática. Cabe señalar que varios países han legislado esta conducta de manera precisa como delito informático por ejemplo: Argentina, Canadá, Colombia, España, Estados Unidos de América, Reino Unido, entre otros. 6 El dictamen señala que las penas por la comisión de delitos cibernéticos en sus diversas modalidades podrían aumentar de la mitad de la pena hasta las dos terceras partes, según el ilícito, principalmente para quienes tienen acceso a la información y hagan mal uso de ella, además de provocar un daño al sistema informático. (http://www.noticiasmvs.com/noticias/nacionales/castigaran-delitos-ciberneticos-455.html) 7 Budapest, Hungría, 23.XI.2001, Serie de Tratados Europeos – n°185 8 Albania, Alemania, Armenia, Azerbaiyán, Bosnia Y Herzegovina, Bulgaria, Croacia, Chipre, Dinamarca, Eslovaquia, Eslovenia, España, Estados Unidos, Estonia, Francia, Finlandia, Hungría, Islandia, Italia, Letonia, Lituania, Macedonia Antigua República Yugoslava, Montenegro, Noruega, Países Bajos, Portugal, República De Moldavia, Rumania, Serbia y Ucrania. 11 Secretaría de Seguridad Pública Lección 2 Contexto y concepto de los medios socio-digitales México se ha adaptado de forma lenta al uso de los medios socio-digitales, sin embargo, se han convertido en recursos estratégicos para el desarrollo personal, educativo y profesional. En los años 80´s nuestro país se conecta a Internet9 y poco a poco aumenta el número de usuarios(as). Junto con las nuevas tecnologías llegaron las redes sociales10 las cuales provocan una evolución en la comunicación de muchas personas; en 1997, fue creada la red social SIXDEGREES11 , que abrió pauta a todas las que conocemos ahora. 2.1 Internet Para efectos de esta guía y estar en posibilidad de unificar criterios iniciamos definiendo “Internet”. “La internet es una red de computadoras conectadas entre sí, que permite el intercambio de información entre diferentes computadoras ubicadas en distintas partes del mundo”12. La internet desde su creación ha evolucionado e incrementado sus funciones, se diseñó para permitir el acceso fácil, económico y a una ilimitada información. Generalmente se presenta en formato multimedia e hipertextual, lo que acelera el aprendizaje de los usuarios. 9 En 1989, el Tecnológico de Monterrey se convirtió en la primera institución mexicana que logró establecer un enlace dedicado a Internet. 10 Boyd y Ellison (2007) en el documento “Redes Sociales” citado por Flores C., Morán C. y Rodríguez: Define como red social, al servicio que permite a los individuos: 1. Construir un perfil público o semipúblico dentro de un sistema delimitado. 2. Articular una lista de otros usuarios(as) con los que comparten una conexión así como, 3. Ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema. 11 ibídem 12 Concepto tomado del articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judicatura Federal, México. El género de la palabra Internet es ambiguo según el Diccionario de la Real Academia Española. Sin embargo, al ser “Internet” un nombre propio, la Real Academia Española recomienda no usar artículo alguno. En caso de usar artículo, se prefieren las formas femeninas, pues Internet es una red y el género de la palabra es femenino. A pesar de esto, es común escuchar hablar de “el Internet” o “la Internet”, utilizando el artículo por calco del inglés the Internet.” 12 Guía del Taller de Prevención contra el Delito Cibernético 2.1.1 Características principales de Internet 13 Secretaría de Seguridad Pública 2.1.2 Utilidad del Internet Internet es una gran herramienta, sin embargo, la seguridad en ella depende de como se emplee. A continuación citaremos algunas utilidades: • Acerca la cultura, la ciencia y entretenimiento a todos los rincones del territorio: se pueden ver noticias, eventos, prensa electrónica y bibliotecas on-line. • Sus servicios en red como chats y/o juegos facilita el proceso de socialización del usuario. • Permite que personas enfermas con movilidad limitada puedan desarrollar un aprendizaje. • Recurso didáctico para la búsqueda de información. • En el ámbito laboral agiliza los servicios. 2.1.3 Riesgos del Internet Se pueden agrupar en 8 tipos: 14 Guía del Taller de Prevención contra el Delito Cibernético 2.2 Telefonía móvil El teléfono móvil, también conocido como celular, es un dispositivo portátil de comunicación inalámbrica, el cual no requiere conexión directa a una red fija. La invención de éste, se remonta al siglo XIX y ha adoptado características conforme al avance de la tecnología, algunas de éstas son las siguientes: 2.2.1 Características de la telefonía móvil13 13 Servicio Descripción SMS (Short Message Service). Es un servicio de mensajería. A través de él, se pueden enviar y/o recibir mensajes entre celulares y otros dispositivos electrónicos, incluso utilizando internet. E mail Sistema que permite el intercambio de mensajes entre ordenadores conectados a una red. GPS (Global positioning system). Sistema americano de navegación y localización mediante satélites. 3g Abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles). Internet Los teléfonos más actuales cuentan con el servicio de Internet, permitiendo al usuario estar conectado en todo momento. Video Se puede grabar cualquier situación con alta definición. MP3 Almacenamiento de gran cantidad de música en el dispositivo. Juegos Con las nuevas aplicaciones se puede jugar On line. 15 Secretaría de Seguridad Pública 2.2.2 Riesgos de la telefonía móvil El teléfono celular ha proporcionado a sus usuarios facilidad para comunicarse desde cualquier lugar, sin embargo el mal uso trae consecuencias. Una investigación realizada en el año 2008, por la especialista en comunicaciones Maria del Carmen García Galera perteneciente al grupo de investigación ANIMA+D14 , de la Universidad Española Rey Juan Carlos; arrojó que algunos riesgos asociados ante el uso del celular son los siguientes: • Robo del equipo. • Realizar acciones de espionaje con el dispositivo. • Facilita el desarrollo del ciberbullying. • Puede ser utilizado para la difusión de material pornográfico. • Fraude. • Adicción al dispositivo. Al igual que los equipos de cómputo la telefonía celular también puede “infectarse” con diferentes virus. La propagación de los virus informáticos entre computadoras es realizada a través de programas conocidos como “malware”, cuyo principal objetivo es dañar al equipo o dispositivo15 . 14 La telefonía móvil en la infancia y adolescencia; usos, influencias y responsabilidades; Madrid, 2008. 15 Aunque no existe una clasificación exacta de estos programas maliciosos, se pueden mencionar los siguientes: I. Bombas de tiempo: Se activan en determinadas fechas o tras una serie determinada de ejecuciones, causando daño al equipo. II. Autorreplicables: Programas que tienen la capacidad de autoreproducirse e infectar archivos. III. Gusanos: Se arrastran literalmente en la red; de computadora en computadora, cuando se instalan, examinan la cantidad de información almacenada y si ha llegado al 50% proceden a borrarla. IV. Polimórficos: virus que no pueden ser detectados. V. Infectores de programas ejecutables: Son los más peligrosos, ya que se dispersan en la computadora y saturan la memoria. 16 Guía del Taller de Prevención contra el Delito Cibernético Lección 3 Delito Cibernético 3.1 Concepto del Delito Cibernético Para efectos de esta guía se define de la siguiente forma: Actos u omisiones que sancionan las leyes penales con relación al mal uso de los medios cibernéticos. La Coordinación para la Prevención de Delitos Electrónicos de la Policía Federal impulsa el término “Delito Electrónico” en sustitución de “Delito Cibernético”, por ser un término más amplio que conjunta también los dispositivos como ipad, lap top, entre otros. 17 Secretaría de Seguridad Pública Lección 4 Conductas en el uso de Internet La facilidad para ingresar a los medios socio-digitales16 , incrementa los riesgos y comisión de conductas antisociales y/ o ilícitas que pueden alterar la integridad de los/as usuarios(as), como son los siguientes casos: 4.1 Algunas conductas de riesgo 16 Encuestas realizadas en escuelas privadas del Distrito Federal por el programa CENETIC de la Alianza por la Seguridad en Internet (A.S.I.) revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria cuentan con teléfono celular y 42% tiene celular con plan de acceso ilimitado a Internet. 18 Guía del Taller de Prevención contra el Delito Cibernético 4.1.1 Sexting Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes de texto vía SMS desde teléfonos móviles). Sin embargo, el desarrollo de teléfonos móviles ha permitido que el término también englobe el envío de fotografías y videos17 . Sus características principales son las siguientes: • El/la protagonista posa en situación erótica o sexual. • El material de texto, fotográfico o de video es producido de forma voluntaria por el mismo autor(a) quien lo difunde través del celular. Relacionado con el sexting, existe otro fenómeno llamado sex-casting el cual se identifica por la grabación de contenidos sexuales a través de la webcam y la difusión de los mismos es por e-mail, redes sociales o cualquier canal que permitan las nuevas tecnologías. Esta actividad no genera un daño en el momento de la producción a los autores(as), sin embargo, sí causa consecuencias negativas posteriores, como las siguientes: • Amenazas a la privacidad del menor: cuando el material es visto por cualquier persona. • Daño psicológico: cuando la difusión del material provoca que al autor se le someta a maltrato y humillaciones, causando problemas de ansiedad, depresión, exclusión social o suicidio. • Sextorsión: cuando el material cae en manos de una persona que lo utiliza para extorsionar o chantajear al protagonista de las imágenes o videos. • Riesgo de geolocalización: cuando las aplicaciones de geolocalización y geoetiquetado de contenido multimedia para dispositivos móviles pueden facilitar la ubicación física. 4.1.2. Ciberbullying La tecnología hoy en día abarca muchos aspectos de nuestra vida como lo muestran las encuestas del programa CENETIC18 de Alianza por la Seguridad en Internet (A.S.I.) en escuelas privadas del Distrito Federal, que revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria tienen teléfono celular y, 42% celular con plan de acceso ilimitado a internet; con estos niveles de acceso entre las niñas, niños y los jóvenes a internet, es innegable que las agresiones entre pares se hayan trasladado al ambiente cibernético19. 17 Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, España, 2009. 18 Centro de Evaluación de Tecnologías de Información y Comunicación. 19 Datos del INEGI exponen que “casi la mitad de los usuarios de internet tienen entre 9 y 24 años, la conectividad de éstos ya alcanza a seis de cada diez, que en números sería un poco más de 60 millones de niños y jóvenes en todo el país”. INEGI. Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares. 19 Secretaría de Seguridad Pública El acoso escolar (bullying) en medios electrónicos se conoce como ciberbullying. El ciberbullying se da entre menores y se define como los insultos, humillaciones, amenazas, chantaje, entre otras ofensas a través de un dispositivo tecnológico. Existen diferencias precisas que es necesario tener en cuenta. 4.1.3 Cibergrooming Consiste en el conjunto de estrategias que una persona adulta utiliza para ganarse la confianza de la o el menor a través de internet con el objetivo de conseguir concesiones de índole sexual, ya sea el envío de fotos o videos como de mantener un contacto físico. Eric Stephens, director de tecnología de Microsoft México, describe los pasos que llevan a cabo este tipo de personas: Empatía Crea empatía con la mayoría de las actividades que realiza la víctima, logrando que ella o él se sienta cómodo para obtener su confianza. Vínculo Desarrolla intimidad con la/el menor de tal manera que lo convence de una amistad, de una relación de pareja o hermandad. Obtención de información Sirviéndose del vínculo establecido, la/el ciber acosador rebasa los límites de la confianza, pidiendo información más comprometedora o reveladora, y sugiere que la/el menor realice acciones eróticas con partes de su cuerpo ante la webcam, las cuales servirán posteriormente para chantajearlo o forzarlo a citarse con el acosador en algún lugar. 20 Guía del Taller de Prevención contra el Delito Cibernético Intimidación Obteniendo el primer material de video, fotográfico o escrito, la/el ciber-acosador amenaza a la víctima con la exposición del material a su círculo social, lo que va mermando emocional y psicológicamente a la víctima. Encuentro físico Finalmente la/el ciber-acosador consigue encontrarse con su víctima20, para efectuar el ilícito. 4.2 Conductas antisociales • Acceso a equipos “ajenos” sin autorización, con el fin de obtener beneficios en perjuicio de otro. • Manipulación de información contenida en archivos o soportes físicos informáticos “ajenos”. • Envío de programas maliciosos (malware) para la destrucción de datos, software, o el daño parcial del mismo equipo. 4.3 Conductas ilícitas derivadas del mal uso de internet: • Uso de medios cibernéticos con fines fraudulentos. • Robo y suplantación de identidades. • Robo de información personal, bancaria, institucional o empresarial. • Negociaciones de secuestros y extorsión. • Pornografía Infantil21. • Trata de Personas22. • Narcomenudeo23. • Abuso sexual del/la menor24. • Maltrato infantil25. • Pederastia26. RECUERDA QUE… ¡TANTO EN LA VIDA REAL COMO EN LA VIDA VIRTUAL TE PUEDEN HACER DAÑO! 20 Información tomada de la Guía Legal sobre Ciberbullying y Grooming, Instituto Nacional de Tecnologías, España, 2009. 21 Artículo 202 del Código Penal Federal 22 “Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las Víctimas de estodo Delitos”. 23 Este delito se encuentra tipificado en la Ley General de Salud en el Titulo Décimo Octavo “Medidas de Seguridad, Sanciones y Delitos”, capítulo VII denominado “Delitos contra la Salud en su modalidad de Narcomenudeo”. Los narcotraficantes utilizan Internet para extorsionar a los jóvenes y reclutarlos en sus redes, al enviarles correos electrónicos en los que se les invita a entregar documentos o servicios de paquetería, ignorando su contenido. Otras de las formas en que contactan a los jóvenes es por vía chat o messenger, a través de campañas publicitarias de nuevos “medicamentos” para inhibir el apetito, relajarse, activar sus músculos, quitar el estrés, propiciando el comercio de pequeñas cantidades de diversas drogas. 24 Artículo 261.- “Al que sin el propósito de llegar a la cópula ejecute un acto sexual en una persona menor de 12 años de edad o persona que no tenga la capacidad de comprender el significado del hecho o que por cualquier causa no pueda resistirlo o la obligue a ejecutarlo…” 25 En la actualidad la Convención de los Derechos de los Niños de Naciones Unidas en su artículo 19, se refiere al maltrato infantil, como: “Toda violencia, perjuicio o abuso físico o mental, descuido o trato negligente malos tratos o explotación, mientras que el niño se encuentre bajo la custodia de sus padres, de un tutor o de cualquiera otra persona que le tenga a su cargo”. 26 Artículo 209 bis.- “…a quien se aproveche de la confianza, subordinación o superioridad que tiene sobre un menor de dieciocho años, derivada de su parentesco en cualquier grado, tutela, curatela, guarda o custodia, relación docente, religiosa, laboral, médica, cultural, doméstica o de cualquier índole y ejecute, obligue, induzca o convenza a ejecutar cualquier acto sexual, con o sin su consentimiento”. 21 Secretaría de Seguridad Pública Lección 5 El Delito Cibernético como un problema de Seguridad Pública El creciente uso de los dispositivos electrónicos sin una cultura de prevención en su manejo, ha propiciado que sean cada vez más utilizados por grupos delictivos nacionales e internacionales para cometer actos ilícitos; particularmente a niñas, niños y adolescentes27, generando vínculos para victimizarlos y/o abusar de ellos(as). En este contexto, la prevención social de conductas ilícitas cibernéticas se convierte en un problema de seguridad pública que debe detectarse e identificarse para poder neutralizar los factores de riesgo. Por ello, la importancia de incluir este tema en los programas y acciones preventivos federales, estatales y municipales ya que la Internet se usa en comunidades indígenas, rurales así como en las zonas urbanas. 5.1 Factores de riesgo28 Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y comunitarias que en un momento determinado incrementan la vulnerabilidad de las personas, favoreciendo la aparición de una conducta antisocial o siendo víctima. Muchas páginas dedicadas a la protección familiar en Internet mencionan que los principales riesgos a los que se enfrentan las/ los usuarios son los siguientes: • Proporcionar datos personales a desconocidos. • Entrar a páginas que no cuentan con medidas de seguridad. • Adquirir productos en páginas desconocidas y que no inspiren confianza. • Abrir correos de personas desconocidas. • Participar en cadenas electrónicas. • Utilizar programas p2p (Peer-to-peer). • No actualizar el programa de antivirus. • No tener una buena comunicación con la familia. • Tener la computadora alejada de la vista de los demás. • Tener pláticas a altas horas de la noche con personas desconocidas. • Agregar a nuestra red social a personas indiscriminadamente. 27 En México, de acuerdo al INEGI hay millones de usuarios activos en los medios socio-digitales, de los cuales el cien por ciento es menor de 18 años. 28 Según el Iinforme de las directrices de las Naciones Unidas para la prevención de la delincuencia juvenil (RIAD) adoptadas y proclamadas por la Asamblea General en su resolución 45/112 del 14 de diciembre de 1990. 22 Guía del Taller de Prevención contra el Delito Cibernético 5.2 Factores de protección Son aquellos elementos, circunstancias socioculturales y características individuales, familiares y comunitarias que en un momento determinado reducen la posibilidad de ser víctima o victimarios29. Es recomendable seguir las medidas de seguridad para prevenir ser víctimas de conductas antisociales y/o delitos, como las siguientes: • • • • • • • • • • • • Procura que tu correo personal no incluya tu nombre, edad o fecha de cumpleaños. Crea grupos específicos para publicar fotografías tuyas o de tu familia. Los seudónimos o alias ayudan a evitar que sujetos con intenciones dudosas te contacten. Antes de bajar una aplicación o juego, verifica autores, asesórate. ¡Date ese espacio! Aprende a elegir que se expone en tu perfil. Las comunidades virtuales son tan diversas como las reales. Si una persona te agrede o insulta no le des mayor importancia. Todos valemos lo mismo como personas. No abras correos ni admitas contactos de extraños. Primero busca más información en su perfil y sus nexos con amigos(as) tuyos, si no, recházalo. Si recibiste mensajes en los que te ofenden, engañan o seducen, platícalo con un adulto de tu confianza. Detecta spams, continuamente aparecen nuevos asuntos, evita abrirlos. Bórralos. La webcam permite ver a tu interlocutor(a), pero cuidado con lo que hagas o te pidan hacer. Aprende a decir no a desconocidos que insisten en tomarte fotos por la webcam. Cierra siempre y por completo toda sesión de usuario en especial en computadoras de uso público. También para asentar las bases de un uso seguro de Internet se requiere que la población adulta asimile el impacto de las nuevas tecnologías, que actualmente constituyen el medio masivo que más utilizan las niñas, niños y adolescentes. Por lo tanto es necesario que los padres, madres y maestros(as) asuman el compromiso de educar y guiar en este ámbito, bajo una perspectiva preventiva, no restringiendo, sino alertando conforme las diversas etapas de desarrollo desde la infancia a la juventud sobre el autocuidado, con un lenguaje claro y mediador para que sus hijos(as) o alumnos(as), estén receptivos y comiencen a asimilar los riesgos evidentes. 29 Ibídem 23 Secretaría de Seguridad Pública 5.2.1 La “familia” como factor de protección La familia30 reviste una importancia fundamental ante el desarrollo de conductas antisociales. La comunicación entre padres e hijos es primordial, la falta de valores y la proclividad a la violencia familiar genera distanciamientos emocionales que afectan y favorecen al internet y a que los jóvenes construyan comunidades virtuales y los incapacite para generar proyectos de vida en sana convivencia31. Es en esta nueva realidad que los padres deben redimensionar el impacto de las nuevas tecnologías y apuntalar la formación de una disciplina en su uso, y una protección ante el modus operandi de los delincuentes por esta vía. 5.2.1.1 Recomendaciones para los padres • Evita la violencia y los abusos de autoridad con tus hijos(as); controla emociones a través de ejercicios de respiración y busca ayuda. • Reflexiona siempre antes de actuar impulsivamente. • Comunícate cotidianamente con tus hijos(as), comparte actividades y colabora en el buen desarrollo emocional. • Evita minimizar, discriminar, comparar o reprimir, porque también son formas de maltrato al menor. Nada justifica la violencia. ALERTA… Un niño, niña o adolescente que es acosado o violentado afecta su salud emocional y su personalidad, restándole confianza y seguridad lo que detona sus niveles de vulnerabilidad para convertirse en víctima de un delito 5.2.2 La “escuela” como factor de protección Desarrollar una estrategia de prevención del delito cibernético en la escuela implica un mayor conocimiento sobre los riesgos a los que están expuestos los alumnos(as). El maestro es un formador que incide en el proceso de socialización del individuo y también en su capacidad mental para estructurar criterios de análisis y reflexión sobre la realidad. En este sentido, la información de sensibilización para el docente pondera la conceptualización de los actos delictivos que se pueden cometer a través de los medios socio-digitales, ya que en éstos, los niños, niñas y adolescentes forman sus redes de amigos(as) y su interacción con el ambiente comunitario. 30 Es el núcleo afectivo de pertenencia de toda persona cuando nace, representa un espacio de seguridad, en el cual se construye su identidad y personalidad así como su vínculo emocional, es el modelo para desarrollar sus habilidades sociales, sus pautas de comportamiento y relaciones interpersonales. 31 Es abiertamente conocido que un creciente porcentaje de personas adultas buscan una pareja por la vía del Internet, e incluso con las aplicaciones de avatares y personajes que pueden crearse a partir de una personalidad e imagen. Las personas que tienen dificultades para asimilarse a su vida cotidiana, se convierten y viven a través de estos personajes en comunidades o ambientes que no corresponden a su realidad. 24 Guía del Taller de Prevención contra el Delito Cibernético Cabe resaltar que la principal actividad preventiva del maestro es observar y estar alerta (dos puntos clave). En la prevención del delito, la participación ciudadana juega un papel fundamental para cerrar los espacios a la delincuencia y reconstruir el tejido social en lugares de convivencia comunitaria. 5.2.2.1 Recomendaciones para el centro escolar • Comunícate cotidianamente con tus alumnos(as), comparte actividades y colabora en el buen desarrollo emocional de ellos(as). • Fomenta actividades deportivas y culturales que desvíen a las/os jóvenes por un momento de los medios socio–digitales. • Mantén protegida tu aula de cómputo con antivirus, además de usar candados para el uso de Internet. • Difunde medidas de seguridad para el uso de los medios socio–digitales dentro del centro escolar. Cabe citar que el 6 de abril del 2004, la UNICEF declaró el Día Internacional para una Internet Segura y presentó el Decálogo de los Derechos de la Infancia en Internet, buscando que las niñas, niños y adolescentes accedan a los medios socio-digitales con protección . 32 En este sentido, para la formación de una cultura de protección y buen uso de los mismos resaltan los siguientes: 1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados. 2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas. 3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc. 4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Internet. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos. 5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre. 6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos. 7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas. 8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de sus contenidos. 9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciudadanos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres. 10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas. 25 Secretaría de Seguridad Pública Lección 6 Actividades preventivas de la SSP 6.1 Taller de Prevención contra el Delito Cibernético El presente taller se compone de tres fases, la primera muestra las características principales, riesgos y utilidades a los medios socio-digitales, la segunda parte está compuesta por las diferentes conductas de riesgo que se pueden encontrar ante el mal uso de estos medios y la tercera informa sobre como prevenir y denunciar estas conductas. 6.1.1 Objetivo Fomentar una cultura de prevención en la población infantil, juvenil y adulta, al navegar en Internet. 6.1.2 Accesorios de infraestructura • Presentación en Power Point • Laptop • Proyector • Sala adecuada 6.2 Rally “Aprende a cuidarte” El Rally es una actividad dinámica que consta de cuatro estaciones. Cada estación tendrá su tarjeta de instrucciones y material didáctico de apoyo para su realización. 6.2.1 Objetivo Que los niños, niñas y adolescentes desde su visión, conceptualicen el delito cibernético, a fin de identificar los factores de riesgo y protección para evitar ser víctimas y navegar seguros en internet. 33 Vocablo inglés que hace referencia a una competencia (originalmente automovilística) desarrollada en etapas, en la que participan individuos que generalmente se agrupan (equipos) para lograr los mayores puntos al llegar a la meta. 26 Guía del Taller de Prevención contra el Delito Cibernético Durante el Rally, los participantes retroalimentarán sus conocimientos sobre la complejidad del fenómeno cibernético; conocen los medios socio-digitales y las consecuencias ilícitas de su mal uso, las formas de prevenirlo y las instancias que les pueden ayudar para su atención y denuncia. 6.2.2 Accesorios didácticos y de infraestructura Kit “Rally aprende a cuidarte” (tarjeta de instrucciones, rompecabezas, estrellas y estaciones). Espacio abierto Hojas de rotafolio Crayolas y plumones Cinta adhesiva 6.2.3 Reglas del juego Primero.- La/el multiplicador debe preparar el material requerido en el patio escolar para los cuatro equipos. Segundo.- La/el multiplicador inicia su presentación con entusiasmo y voz fuerte ante el grupo dando su nombre y la institución que representa. Continúa con las siguientes indicaciones para los 4 equipos: Elegir un representante por equipo. Determinar el nombre para su equipo. Inventar una porra por equipo, que lleve uno de los siguientes valores: • Lealtad • Honestidad • Responsabilidad • Servicio Tercero.- Los alumnos y alumnas participan de manera coordinada con la/el multiplicador, para desarrollar las actividades en las 4 estaciones. 6.2.4 Estaciones 6.2.4.1 Estación 1 “Conceptos”. En esta estación, se les pide a los alumnos y alumnas que escriban en una hoja de rotafolio lo que saben sobre el delito cibernético y 3 de sus fines: Maltrato Infantil, abuso sexual y narcomenudeo. Requerimientos de material para la Primera Estación: • Tarjeta de instrucciones, • Rotafolios para desarrollar los conceptos y, • Plumones 6.2.4.2 Estación 2 “Rompecabezas”. Los participantes realizarán el armado de 4 rompecabezas sobre los conceptos: delito cibernético, maltrato infantil, abuso sexual y narcomenudeo, para reforzar su asimilación. 27 Secretaría de Seguridad Pública Requerimientos de material para estación: • Tarjeta de instrucciones y 4 rompecabezas: 1. Delito cibernético.- Es la manipulación de información, robo de identidad o dinero a través del internet. 2. Maltrato infantil.- Es agresión física o psicológica de un adulto hacia un(a) menor. 3. Abuso sexual del menor.- Todo acto sexual realizado por un adulto con un(a) menor de edad con o sin su permiso. 4. Narcomenudeo.- Posesión, suministro o venta en pequeñas cantidades de droga. 6.2.4.3 Estación 3 “Dibujo”. Los participantes pintarán en un rotafolio un dibujo de cada uno de los conceptos trabajados con anterioridad, para que la/el instructor observe como se está comprendiendo el tema. Requerimientos de material para la estación: • Tarjeta de instrucciones, • Crayolas y, • Hojas de rotafolio para el dibujo. 6.2.4.4 Estación 4 “Denuncia” Los participantes conocerán las instituciones a las que pueden acudir para solicitar orientación, atención y denuncia en caso de ser víctimas del delito cibernético. De igual forma para terminar la actividad, harán una síntesis del tema por escrito, respondiendo puntualmente dos interrogantes: ¿Qué aprendí hoy? y ¿Para qué me va a servir? Al finalizar se realizará una conclusión. Requerimientos de material para la estación: • Tarjeta de instrucciones, • Plumones y, • Hojas de rotafolio. Entrega de premios al equipo ganador Al finalizar la actividad, el instructor(a) deberá valorar los siguientes criterios de trabajo para determinar a los ganadores del Rally: los tiempos que se tardaron en cada estación; integración y trabajo del equipo; creatividad para las porras y disciplina en la actividad; con el fin de determinar al equipo ganador y entregar los premios. 28 Guía del Taller de Prevención contra el Delito Cibernético Lección 7 Denuncia Si ha sido víctima de alguno de estos delitos es conveniente notificarlo a la brevedad posible a: En Policía Federal [email protected] En la CPDE (Coordinación para la Prevención de Delitos Electrónicos): [email protected] Datos que se necesitan para denunciar en internet una página de pornografía infantil o acoso: 1.- URL (dirección electrónica del sitio) ejemplo: www.NOMBRE.com 2.- Nombre o alias del sospechoso 3.- Correo electrónico del sospechoso 4.- Descripción de las imágenes 29 Secretaría de Seguridad Pública Anexos 30 Guía del Taller de Prevención contra el Delito Cibernético Anexo 1 Presentación en Power Point ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 31 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 32 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 33 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 34 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 35 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 36 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 37 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 38 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 39 Secretaría de Seguridad Pública Anexo 2 Rally “Aprende a Cuidarte” Material Estación 1 CONCEPTOS ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 40 Guía del Taller de Prevención contra el Delito Cibernético ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 41 Secretaría de Seguridad Pública ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ 42 Guía del Taller de Prevención contra el Delito Cibernético Anexo 3 Cédula de evaluación inicial “Prevención contra el delito cibernético” Nombre: _________________________________________________________ Fecha: ___________________________________________________________ Municipio: ________________________________________________________ 1. ¿A qué riesgos te expones cuando navegas por Internet? 2. ¿Qué entiendo por delito cibernético? 3. ¿Qué delitos se pueden derivar del uso inadecuado de Internet? 4. Mencione cómo utilizar el Internet de forma segura 43 Secretaría de Seguridad Pública Anexo 4 Cédula de evaluación final “Prevención contra el delito cibernético” Nombre: _________________________________________________________ Fecha: ___________________________________________________________ Municipio: ________________________________________________________ 1. ¿Qué entiendo por delito cibernético? 2. Subraya tres delitos derivados del mal uso de internet. Pornografía infantil Narcomenudeo Abigeato Traición a la patria Homicidio Trata de personas 3. Conductas cometidas a través de las tecnologías de la información y comunicación que ponen en riesgo la integridad de las niñas, niños y jóvenes. • Hackeo, sexting, violación ( ) • Violencia familiar, lesiones, bullying • Cibergrooming, ciberbullying y sexting ( ) 4. Menciona tres factores de riesgo que causan el delito cibernético. 5. Escribe tres factores de protección para prevenir el delito cibernético. 44 Guía del Taller de Prevención contra el Delito Cibernético Anexo 5 Cartas descriptivas 45 Secretaría de Seguridad Pública Taller 46 Guía del Taller de Prevención contra el Delito Cibernético Referencias ALMEL S. C. El buen uso del Internet, Generalitat Valenciana. CASSOU Ruiz Jorge E. “Delitos informáticos en México”, Revista del Instituto de la Judicatura Federal, Núm.28, 207-236, México. GARCÍA G. Ma. C. (2008), “La telefonía móvil en la infancia y adolescencia; usos, influencias y responsabilidades”, Madrid. LIMA Malvido, María de la Luz. Criminalia N° 1-6 Año L. Delitos Cibernéticos. Ediciones Porrúa, México, Enero-Julio 1984. SÁNCHEZ Avendaño, Fabián. Tesis “La regulación de los delitos informáticos de 1999 a la fecha, la necesidad de reformas y su combate a nivel internacional”, Escuela Libre de Derecho, Puebla Pue. 2008. TÉLLEZ Valdéz, Julio. Derecho Informático, 2° Edición, Mc Graw Hill, México, 1996. Otras fuentes ASI, México. ¿Quién te puede ayudar si eres víctima de un delito en Internet? Con la colaboración especial de la Unidad de Investigación Cibernética de la PGJDF. Time, Año 1, Número 1, 04-07, 2010. ASI, México. Los medios socio-digitales, con la colaboración especial de la Unidad de Investigación Cibernética de la PGJDF. Año 2. Número 1, 2011. Código Penal Federal, 2011 Convenio Sobre la Ciberdelincuencia, Budapest, Hungría. 23.XI.2001, Serie de Tratados Europeos n° 185. Concepto tomado del Articulo “Delitos informáticos en México” de Jorge Esteban Cassou Ruiz, de la Revista del Instituto de la Judicatura Federal, México. Diccionario Enciclopédico Vol. 1. © 2009 Larousse Editorial, S.L. Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Instituto Nacional de Tecnologías de la Comunicación, Pantallas Amigas, España, 2009. Guía legal sobre ciberbullying y grooming, Instituto Nacional de Tecnologías de la Comunicación, Pantallas Amigas; España, 2009. 47 Secretaría de Seguridad Pública Ley General de Salud. Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las Víctimas de estos Delitos. Manual del Multiplicador de la Campaña Nacional de Prevención del Delito Cibernético. Secretaría de Seguridad Pública, México, 2009. Revista del Instituto de la Judicatura Federal. No. 28, PODER JUDICIAL DE LA FEDERACIÓN, 2009. Páginas revisadas http://es.wikipedia.org http://www.alegsa.com.ar http://www.noticiasmvs.com 48 Guía del Taller de Prevención contra el Delito Cibernético Glosario A Actividad lúdica Acción que fomenta el desarrollo psicosocial, la adquisición de saberes, la conformación de la personalidad, es decir encierra una gama de actividades donde se cruza el placer, el goce, la actividad creativa y el conocimiento. Alterar Modificar información de forma maliciosa. Antivirus Software diseñado para la detección y prevención de códigos maliciosos. Antimalware Software diseñado para la detección de programas maliciosos. Antitrojan Software diseñado para la detección de programas maliciosos. Amenaza Puede entenderse como un peligro que está latente, que todavía no se desencadenó, pero que sirve como aviso para prevenir o para presentar la posibilidad de que sí lo haga. El término se suele utilizar cuando se dice que determinado producto o determinada situación es una amenaza para la vida como también cuando alguien amenaza voluntariamente a otra persona con actuar de determinada manera en su perjuicio. B Buscador Servidor de información que utiliza distintos métodos para obtener y almacenar datos sobre páginas web en Internet. Blog Sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Bullying Conductas de persecución y agresión física, psicológica o moral que realiza un alumno o grupo de alumnos sobre otro, con desequilibrio de poder y de manera reiterada. C Cadena electrónica Cadena de mensajes que utiliza el correo electrónico como forma de propagación. 49 Secretaría de Seguridad Pública Ciberacosador Este sujeto se siente en una posición de poder desde el aparente anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Conexión Punto donde se realiza el enlace entre aparatos o sistemas. D Delito Acto u omisión sancionada por las leyes penales, sus consecuencias implican un daño o ponen en peligro la vida, la integridad o las posesiones de una persona o de la sociedad en su conjunto. Didáctica Es el proceso de interacción comunicativa entre sujetos y actores educativos implicados en el quehacer pedagógico, que posibilita a través de la investigación, el desarrollo de acciones transformadoras para la construcción de un saber pedagógico como aporte al conocimiento. Dispositivo Mecanismo o artificio dispuesto para producir una acción prevista. E Extorsión Amenaza de pública difamación o daño semejante que se hace contra alguien, a fin de obtener de el dinero u otro provecho. F Firewall Una combinación de hardware y software que proporciona un sistema de seguridad, usualmente para ayudar a evitar el acceso de externos no autorizados a una red interna o Intranet. G Geolocalización Posicionamiento con el que se define la localización de un objeto espacial. Geoetiquetado Proceso de agregar información geográfica en los metadatos de archivos de imágenes, vídeos, sonido, sitios web, etc. que sirva para su geolocalización. I Ilícito No permitido legal o moralmente. 50 Guía del Taller de Prevención contra el Delito Cibernético M Medios socio-digitales Dispositivo que permite el acceso a las redes sociales. Multimedia Consiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información. Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y audio. N Negligencia Es la omisión, el descuido voluntario y consciente en la tarea cotidiana que se despliega o bien en el ejercicio de la profesión a través de la realización de un acto contrario a lo que el deber que esa persona realiza exige y supone. P Prevención Según la ONU es la adopción de medidas encaminadas a impedir que se produzcan deficiencias físicas, mentales y sensoriales o a impedir que las deficiencias, cuando se han producido, tengan consecuencias físicas, psicológicas y sociales negativas. P2P (peer-to-peer) Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Algunas páginas por ejemplo son: mediafire, filestube, zippyshare, entre otras. R Red de computadoras Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Riesgo Contingencia o proximidad de un daño. S Sensibilizar Concienciación e influencia sobre una persona o grupo para que recapacite y perciba el valor o la importancia de algo. Socialización Proceso por el cual el individuo acoge los elementos socioculturales de su ambiente y los integra a su personalidad para adaptarse en la sociedad. 51 Secretaría de Seguridad Pública V Vulnerabilidad Susceptible de ser lastimado o herido ya sea física o moralmente. W Webcam Cámara digital conectada a una computadora. 52 Se terminó de imprimir en julio de 2012 en los talleres de Impresos y Encuadernación Progreso, S.A. de C.V. (IEPSA), Calz. San Lorenzo 244, Col. Paraje de San Juan 09830, D.F. Se tiraron 3,500 ejemplares