SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
1
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA
FACULTAD DE DERECHO Y CIENCIAS SOCIALES
LICENCIATURA EN DERECHO
ASIGNATURA:
DESARROLLO DE HABILIDADES EN EL USO DE A
TECNOLOGÍA, LA INFORMACION Y A COMUNICACIÓN
TITULO:
PREVENCIÓN DE LA DELINCUENCIA CIBERNÉTICA EN EL
ESTADO DE PUEBLA.
PROFESORA:
PAOLA ZURITA CAMPOS
ALUMNA:
NELLY RUÍZ BÁEZ
CÓDIGO: FGUM-003
NRC: 50545
2
PREVENCIÓN DE LA DELINCUENCIA CIBERNÉTICA EN EL ESTADO DE PUEBLA.
Resumen
El presente trabajo analiza la problemática referente a la delincuencia cibernética, por
ello la importancia de la divulgación de las medidas de seguridad. Se va a establecer la
definición de delincuencia cibernética. Se menciona cuáles son los delitos cibernéticos y
cuáles son las medidas de seguridad para evitar ser víctima.
Introducción:
En la actualidad nos encontramos en la era digital, la cual incluye avances tecnológicos
y el internet. El uso de éstos en nuestras actividades cotidianas es cada vez mayor lo
que provoca que la delincuencia cibernética vaya en aumento gracias a que es un medio
idóneo en el que se hacen cualquier tipo de trabajos, prácticamente desde cualquier
parte del mundo, lo que provoca que el uso de éstos no sea del todo bien; ya que hay
personas que se aprovechan y quieren sacar ventajas.
Día a día se está presentando un mayor índice de víctimas. Se está incluso volviendo
como algo común que podemos vivir cualquiera de nosotros en nuestras actividades
diarias que conllevan el uso de éstos.
Por ello debemos, nosotros como usuarios, trabajar para que el índice disminuya y esto
lo podemos empezar a hacer, por lo menos conociendo las medidas de seguridad que
podemos tomar para evitar ser víctimas.
3
Definición de delincuencia cibernética
Hoy en día, todos hemos escuchado del tema relacionado a la delincuencia cibernética
la cual se trata de la “acción dolosa que provoca un perjuicio a personas o entidades, en
la que intervienen dispositivos o programas informáticos” 1
Tipos de delitos cibernéticos
Entre estos delitos podemos encontrar la Exhibición, publicación, difusión, intercambio y
comercialización de pornografía infantil; las Extorsiones, fraudes electrónicos y
amenazas; Falsificación de documentos vía computarizada; Negociaciones de
secuestros; Lectura, sustracción o copiado de información confidencial; el
aprovechamiento indebido o violación de código para ingresar a sistemas; la Variación
del destino de sumas de dinero a otras cuentas (transferencias electrónicas), por
mencionar algunos.2
Si bien los avances han sido de gran ayuda en nuestro día a día, también implica que
trae consigo consecuencias que ya mencione. Esto se debe principalmente a que no
sabemos usar adecuadamente éstos, provocando que sea mayor la probabilidad de ser
víctimas, ya que existen otras personas que cuentan con el conocimiento detallado en el
uso de los avances tecnológicos, sacando provecho en personas que sin conocer a fondo
hacen uso de éstos.
Vemos que como consecuencia de la revolución tecnológica-informática se ve la
necesidad de la regulación de los delitos informáticos, tanto a nivel federal como en las
esferas locales. Se originó reformas en las leyes punitivas tanto estatales como federales
para enfrentar este tipo de delitos.3
1
(Castillo y Ramallo, 1989).
2
A.S.I (S/F)
3
Vázquez, Azuara C. (2012)
4
Medidas de seguridad para evitar ser víctima
Al ser usuarios se debe de tomar ciertas medidas que nos ayuden para evitar ser
víctimas, por ello se debe de fomentar la prevención.
Ésta prevención comprende estrategias y medidas que nos ayuden a reducir el riesgo de
que se cometan delitos y también de atenuar las consecuencias que provocan.
Entre las estrategias que se pueden tomar desde el momento que estamos en contacto
con estos avances están:
Que en una relación delictiva con un acosador, el menor siempre es la víctima, por lo
que se le debe dar todo el apoyo y confianza para que reporte a sus padres en todo
momento cualquier mala experiencia.
Se debe de ampliar la comunicación preventiva con los menores, por lo que es necesario,
informarles que en Internet hay adultos malintencionados que pueden buscar relaciones
ilícitas con menores de edad y explicarles claramente el proceso de “el cortejo” para que
lo puedan detectar y reportarlo a sus padres.
Involucrarse positivamente con la información que se publica, lo que significa que es
necesario conocer la información que un menor coloca en redes sociales y blogs para
orientarlo sobre temas que puedan exponer su privacidad y comprometer su integridad.
Otro punto importante es conocer las relaciones, algo que sin duda es muy importante
es, saber con quién hablan y de qué temas platican con las personas que se relacionan
en Internet.
Se debe de manifestar confianza en el uso de tecnologías, aquí se habla principalmente
a los padres que deben darle la confianza a un menor para que reporte malas
experiencias, sin que esto le traiga como consecuencia que sean castigados con la
computadora o el acceso a Internet.4
Se debe enseñar un pensamiento crítico a los hijos para que sepan tomar decisiones
acertadas cuando lleguen a tener contacto con personas malintencionadas en Internet.
4
UNODC (2013)
5
Se debe de conocer las contraseñas de los menores: Es muy importante hacerles saber
que sus padres no desean entrometerse en sus comunicaciones personales, pero que
es de suma importancia poder tener acceso a sus cuentas en caso de que lleguen a ser
sustraídos de sus hogares, ya que información valiosa para las autoridades puede estar
almacenada en correos y otras comunicaciones.
No se debe de olvidar establecer límites claros y firmes para el uso de tecnologías por
parte de los menores.
Siempre se debe de mantener abierta la comunicación: un menor debe contar con la
seguridad de que siempre podrá hablar con sus padres sobre cualquier tema que le
cause molestia.
En la escuela; es necesario que las escuelas incorporen a sus programas académicos
dos conceptos básicos para la formación de mejores usuarios de Internet.
Estas se toman como medidas básicas que se pueden adoptar desde casa, para evitar
ser víctima de la delincuencia cibernética, debemos de tomar conciencia y saber utilizar
correctamente el internet y cuidar a cada momento la información que vamos a
proporcionar en cualquier avance tecnológico.
Conclusión
Por ello se debe de tener caro que una de las maneras más simples en la que se puede
participar en la erradicación de la delincuencia cibernética es tomar estrategias para
poder prevenir que se cometan delitos de ésta índole.
No caigamos en el juego que otras personas hacen para poder obtener ventajas,
debemos siempre tomar en cuenta las medidas básicas que podemos hacer desde casa.
Y no olvidar que todo lo que compartimos, publicamos y subimos a la red, toma un gran
interés pues las redes sociales en la actualidad es tan fundamental.
6
Un tema que causa grande controversia, ya que se trata de un problema que se vive a
diario son las redes sociales. No debemos de jugar con nuestra información.
Cada uno debe de ser consiente que la forma más viable para la erradicación de este
problema, que está afectando a la sociedad, es tomar las medidas necesarias antes,
durante y después del uso de los avances tecnológicos y e internet. Lo que provocaría
una prevención y así el índice de probabilidad de ser víctima disminuiría.
7
Bibliografía
A.S.I (S/F) El efecto internet: delitos cibernéticos de http://asi-
mexico.org/sitio/archivos/Efecto_Internet_a_1_n_1_Revista_baja.pdf
Castillo, Maria y Ramallo, Miguel (1989) El Delito Informático, en Congreso sobre
"Derecho Informático", Universidad de Zaragoza. Obtenido de
http://www.revista.unam.mx/vol.3/num2/art3/
UNODC (2013) Estudio exhaustivo del problema del delito cibernético y las respuestas
de los estados miembros, la comunidad internacional y el sector privado ante este
fenómeno de https://www.unodc.org/documents/organized-
crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_2_S.pdf
Vázquez, Azuara C. (2012) Combate a la delincuencia cibernética de
file:///C:/Users/Windows%208%20PRO/Downloads/COMBATE%20A%20LA%20DELIN
CUENCIA%20CIBERNÉTICA.pdf

Mais conteúdo relacionado

Mais procurados

La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
INTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSINTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSlinamcardenas
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
En tic confio
En tic confioEn tic confio
En tic confioLalaMotta
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Tic confio
Tic confioTic confio
Tic confio8758882
 

Mais procurados (15)

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Presentación1
Presentación1Presentación1
Presentación1
 
INTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSINTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOS
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
"Los
"Los"Los
"Los
 
Power Point
Power PointPower Point
Power Point
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Tic confio
Tic confioTic confio
Tic confio
 

Destaque

Biplanar 500e catálogo
Biplanar 500e catálogoBiplanar 500e catálogo
Biplanar 500e catálogoCORR MEDICAL
 
札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchainsoftlayerjp
 
Word tsahim hereglegdehuun
Word tsahim hereglegdehuunWord tsahim hereglegdehuun
Word tsahim hereglegdehuunMyagmartsetseg
 
인터파크노티투미 매체소개서 20140612_메조미디어
인터파크노티투미 매체소개서 20140612_메조미디어인터파크노티투미 매체소개서 20140612_메조미디어
인터파크노티투미 매체소개서 20140612_메조미디어Junhwa Kim
 
Facts of facebook, things to know about facebook
Facts of facebook, things to know about facebookFacts of facebook, things to know about facebook
Facts of facebook, things to know about facebookRamesh Maurya
 
From Facebook to Banquets: Identity, Institutions, and Uprisings - Tom Slee
From Facebook to Banquets: Identity, Institutions, and Uprisings - Tom SleeFrom Facebook to Banquets: Identity, Institutions, and Uprisings - Tom Slee
From Facebook to Banquets: Identity, Institutions, and Uprisings - Tom Sleecyborgology
 
2014 Anti-Corruption Public Procurement guide
2014 Anti-Corruption Public Procurement guide2014 Anti-Corruption Public Procurement guide
2014 Anti-Corruption Public Procurement guideDr Lendy Spires
 
Video for israel slideshow 2
Video for israel slideshow 2Video for israel slideshow 2
Video for israel slideshow 2Ramesh Wood
 
Early history of jefferson county, iowa 08 10
Early history of jefferson county, iowa 08 10Early history of jefferson county, iowa 08 10
Early history of jefferson county, iowa 08 10Tricia Slechta
 
End of life seminar agenda aug 5 (3)
End of life seminar agenda aug 5 (3)End of life seminar agenda aug 5 (3)
End of life seminar agenda aug 5 (3)bhambaptist
 

Destaque (16)

Biplanar 500e catálogo
Biplanar 500e catálogoBiplanar 500e catálogo
Biplanar 500e catálogo
 
札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain
 
Word tsahim hereglegdehuun
Word tsahim hereglegdehuunWord tsahim hereglegdehuun
Word tsahim hereglegdehuun
 
인터파크노티투미 매체소개서 20140612_메조미디어
인터파크노티투미 매체소개서 20140612_메조미디어인터파크노티투미 매체소개서 20140612_메조미디어
인터파크노티투미 매체소개서 20140612_메조미디어
 
Tipos investigacion
Tipos investigacionTipos investigacion
Tipos investigacion
 
Trade openness and city interaction
Trade openness and city interactionTrade openness and city interaction
Trade openness and city interaction
 
Facts of facebook, things to know about facebook
Facts of facebook, things to know about facebookFacts of facebook, things to know about facebook
Facts of facebook, things to know about facebook
 
From Facebook to Banquets: Identity, Institutions, and Uprisings - Tom Slee
From Facebook to Banquets: Identity, Institutions, and Uprisings - Tom SleeFrom Facebook to Banquets: Identity, Institutions, and Uprisings - Tom Slee
From Facebook to Banquets: Identity, Institutions, and Uprisings - Tom Slee
 
PHP Security Tips
PHP Security TipsPHP Security Tips
PHP Security Tips
 
2014 Anti-Corruption Public Procurement guide
2014 Anti-Corruption Public Procurement guide2014 Anti-Corruption Public Procurement guide
2014 Anti-Corruption Public Procurement guide
 
Video for israel slideshow 2
Video for israel slideshow 2Video for israel slideshow 2
Video for israel slideshow 2
 
Leadership Learning Community Board Report
Leadership Learning Community Board ReportLeadership Learning Community Board Report
Leadership Learning Community Board Report
 
Early history of jefferson county, iowa 08 10
Early history of jefferson county, iowa 08 10Early history of jefferson county, iowa 08 10
Early history of jefferson county, iowa 08 10
 
Faringe
FaringeFaringe
Faringe
 
Questionnaire Results
Questionnaire ResultsQuestionnaire Results
Questionnaire Results
 
End of life seminar agenda aug 5 (3)
End of life seminar agenda aug 5 (3)End of life seminar agenda aug 5 (3)
End of life seminar agenda aug 5 (3)
 

Semelhante a Prevención de la delincuencia cibernética en el estado de puebla.

Semelhante a Prevención de la delincuencia cibernética en el estado de puebla. (20)

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Triptico
TripticoTriptico
Triptico
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 

Último

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Prevención de la delincuencia cibernética en el estado de puebla.

  • 1. 1 BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE DERECHO Y CIENCIAS SOCIALES LICENCIATURA EN DERECHO ASIGNATURA: DESARROLLO DE HABILIDADES EN EL USO DE A TECNOLOGÍA, LA INFORMACION Y A COMUNICACIÓN TITULO: PREVENCIÓN DE LA DELINCUENCIA CIBERNÉTICA EN EL ESTADO DE PUEBLA. PROFESORA: PAOLA ZURITA CAMPOS ALUMNA: NELLY RUÍZ BÁEZ CÓDIGO: FGUM-003 NRC: 50545
  • 2. 2 PREVENCIÓN DE LA DELINCUENCIA CIBERNÉTICA EN EL ESTADO DE PUEBLA. Resumen El presente trabajo analiza la problemática referente a la delincuencia cibernética, por ello la importancia de la divulgación de las medidas de seguridad. Se va a establecer la definición de delincuencia cibernética. Se menciona cuáles son los delitos cibernéticos y cuáles son las medidas de seguridad para evitar ser víctima. Introducción: En la actualidad nos encontramos en la era digital, la cual incluye avances tecnológicos y el internet. El uso de éstos en nuestras actividades cotidianas es cada vez mayor lo que provoca que la delincuencia cibernética vaya en aumento gracias a que es un medio idóneo en el que se hacen cualquier tipo de trabajos, prácticamente desde cualquier parte del mundo, lo que provoca que el uso de éstos no sea del todo bien; ya que hay personas que se aprovechan y quieren sacar ventajas. Día a día se está presentando un mayor índice de víctimas. Se está incluso volviendo como algo común que podemos vivir cualquiera de nosotros en nuestras actividades diarias que conllevan el uso de éstos. Por ello debemos, nosotros como usuarios, trabajar para que el índice disminuya y esto lo podemos empezar a hacer, por lo menos conociendo las medidas de seguridad que podemos tomar para evitar ser víctimas.
  • 3. 3 Definición de delincuencia cibernética Hoy en día, todos hemos escuchado del tema relacionado a la delincuencia cibernética la cual se trata de la “acción dolosa que provoca un perjuicio a personas o entidades, en la que intervienen dispositivos o programas informáticos” 1 Tipos de delitos cibernéticos Entre estos delitos podemos encontrar la Exhibición, publicación, difusión, intercambio y comercialización de pornografía infantil; las Extorsiones, fraudes electrónicos y amenazas; Falsificación de documentos vía computarizada; Negociaciones de secuestros; Lectura, sustracción o copiado de información confidencial; el aprovechamiento indebido o violación de código para ingresar a sistemas; la Variación del destino de sumas de dinero a otras cuentas (transferencias electrónicas), por mencionar algunos.2 Si bien los avances han sido de gran ayuda en nuestro día a día, también implica que trae consigo consecuencias que ya mencione. Esto se debe principalmente a que no sabemos usar adecuadamente éstos, provocando que sea mayor la probabilidad de ser víctimas, ya que existen otras personas que cuentan con el conocimiento detallado en el uso de los avances tecnológicos, sacando provecho en personas que sin conocer a fondo hacen uso de éstos. Vemos que como consecuencia de la revolución tecnológica-informática se ve la necesidad de la regulación de los delitos informáticos, tanto a nivel federal como en las esferas locales. Se originó reformas en las leyes punitivas tanto estatales como federales para enfrentar este tipo de delitos.3 1 (Castillo y Ramallo, 1989). 2 A.S.I (S/F) 3 Vázquez, Azuara C. (2012)
  • 4. 4 Medidas de seguridad para evitar ser víctima Al ser usuarios se debe de tomar ciertas medidas que nos ayuden para evitar ser víctimas, por ello se debe de fomentar la prevención. Ésta prevención comprende estrategias y medidas que nos ayuden a reducir el riesgo de que se cometan delitos y también de atenuar las consecuencias que provocan. Entre las estrategias que se pueden tomar desde el momento que estamos en contacto con estos avances están: Que en una relación delictiva con un acosador, el menor siempre es la víctima, por lo que se le debe dar todo el apoyo y confianza para que reporte a sus padres en todo momento cualquier mala experiencia. Se debe de ampliar la comunicación preventiva con los menores, por lo que es necesario, informarles que en Internet hay adultos malintencionados que pueden buscar relaciones ilícitas con menores de edad y explicarles claramente el proceso de “el cortejo” para que lo puedan detectar y reportarlo a sus padres. Involucrarse positivamente con la información que se publica, lo que significa que es necesario conocer la información que un menor coloca en redes sociales y blogs para orientarlo sobre temas que puedan exponer su privacidad y comprometer su integridad. Otro punto importante es conocer las relaciones, algo que sin duda es muy importante es, saber con quién hablan y de qué temas platican con las personas que se relacionan en Internet. Se debe de manifestar confianza en el uso de tecnologías, aquí se habla principalmente a los padres que deben darle la confianza a un menor para que reporte malas experiencias, sin que esto le traiga como consecuencia que sean castigados con la computadora o el acceso a Internet.4 Se debe enseñar un pensamiento crítico a los hijos para que sepan tomar decisiones acertadas cuando lleguen a tener contacto con personas malintencionadas en Internet. 4 UNODC (2013)
  • 5. 5 Se debe de conocer las contraseñas de los menores: Es muy importante hacerles saber que sus padres no desean entrometerse en sus comunicaciones personales, pero que es de suma importancia poder tener acceso a sus cuentas en caso de que lleguen a ser sustraídos de sus hogares, ya que información valiosa para las autoridades puede estar almacenada en correos y otras comunicaciones. No se debe de olvidar establecer límites claros y firmes para el uso de tecnologías por parte de los menores. Siempre se debe de mantener abierta la comunicación: un menor debe contar con la seguridad de que siempre podrá hablar con sus padres sobre cualquier tema que le cause molestia. En la escuela; es necesario que las escuelas incorporen a sus programas académicos dos conceptos básicos para la formación de mejores usuarios de Internet. Estas se toman como medidas básicas que se pueden adoptar desde casa, para evitar ser víctima de la delincuencia cibernética, debemos de tomar conciencia y saber utilizar correctamente el internet y cuidar a cada momento la información que vamos a proporcionar en cualquier avance tecnológico. Conclusión Por ello se debe de tener caro que una de las maneras más simples en la que se puede participar en la erradicación de la delincuencia cibernética es tomar estrategias para poder prevenir que se cometan delitos de ésta índole. No caigamos en el juego que otras personas hacen para poder obtener ventajas, debemos siempre tomar en cuenta las medidas básicas que podemos hacer desde casa. Y no olvidar que todo lo que compartimos, publicamos y subimos a la red, toma un gran interés pues las redes sociales en la actualidad es tan fundamental.
  • 6. 6 Un tema que causa grande controversia, ya que se trata de un problema que se vive a diario son las redes sociales. No debemos de jugar con nuestra información. Cada uno debe de ser consiente que la forma más viable para la erradicación de este problema, que está afectando a la sociedad, es tomar las medidas necesarias antes, durante y después del uso de los avances tecnológicos y e internet. Lo que provocaría una prevención y así el índice de probabilidad de ser víctima disminuiría.
  • 7. 7 Bibliografía A.S.I (S/F) El efecto internet: delitos cibernéticos de http://asi- mexico.org/sitio/archivos/Efecto_Internet_a_1_n_1_Revista_baja.pdf Castillo, Maria y Ramallo, Miguel (1989) El Delito Informático, en Congreso sobre "Derecho Informático", Universidad de Zaragoza. Obtenido de http://www.revista.unam.mx/vol.3/num2/art3/ UNODC (2013) Estudio exhaustivo del problema del delito cibernético y las respuestas de los estados miembros, la comunidad internacional y el sector privado ante este fenómeno de https://www.unodc.org/documents/organized- crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_2_S.pdf Vázquez, Azuara C. (2012) Combate a la delincuencia cibernética de file:///C:/Users/Windows%208%20PRO/Downloads/COMBATE%20A%20LA%20DELIN CUENCIA%20CIBERNÉTICA.pdf