M22 Jdi U2 S6 DLRR

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 26

UNIVERSIDAD ABIERTA Y A DISTANCIA DE

MEXICO

MÓDULO 22: CONTENIDOS PARTICULARES


DEL CAMPO ELEGIDO:
DERECHO INFORMATICO
SEMESTRE: OCTAVO

DOCENTE: LIC.YURIDIA CAMPUZANO


CUEVAS
ESTUDIANTE: DANYA LAURA RODRIGUEZ
RAMOS
UNIDAD II: ABORDAJE METODOLOGICO
NOMBRE DE LA SESION 6: CONCLUSION DEL
PROTOCOLO DE INVESTIGACION
Carrera: DERECHO
ACTIVIDAD INTEGRADORA: CONCLUSION DE ANTEPROYECTO

Las normas constituyen el andamiaje jurídico de los Estados y en la materia penal,


permite proteger los bienes jurídicamente tutelados de las personas, siendo
algunos de estos relacionados con los sistemas informáticos y con la interacción
de los usuarios en las Tecnologías de Información y la Comunicación.

Dado que en este módulo has analizado los principales delitos informáticos e
identificado aquellos cuerpos normativos

federales, locales y generales en los que se encuentran contemplados, es preciso


definir a partir de estos hallazgos y del objeto de estudio de tu proyecto, el
planteamiento del problema. Con base en estos insumos, estarás en posibilidad
de concluir con tu protocolo de investigación y con este propósito, realiza lo
siguiente.

Indicaciones 1. Investiga en fuentes jurídicas y de consulta académicamente


confiables lo siguiente:

 Tratados internacionales que se encuentren relacionados con el caso.

Tratado de la OMPI sobre Derechos de Autor (WCT)

Este tratado nos habla sobre derechos a los autores respecto: al derecho de
distribución, el derecho de alquiler y un derecho más amplio de comunicación al
público . Además, respecto a las limitaciones y excepciones, en el artículo 10 del
WCT se incorpora la llamada "regla de los tres pasos" para la determinación de las
limitaciones y excepciones con arreglo a lo dispuesto en el párrafo 2 del artículo 9
del Convenio de Berna, que extiende su aplicación a todos los derechos y pueden
hacerse extensivas al entorno digital. Se contemplan los derechos de propiedad
intelectual de dos categorías de beneficiarios, especialmente en el entorno digital:
Los artistas intérpretes o ejecutantes (actores, cantantes, músicos, etc.) y los
productores de fonogramas (personas físicas o jurídicas que toman la iniciativa y
tienen la responsabilidad de la fijación de los sonidos de la interpretación o
ejecución). Con lo anterior, si bien los derechos de autor están contemplados en la
red, las obras sufren vulnerabilidades considerables. Por ejemplo, el compartir
música a través de programas o aplicaciones en Internet sin remunerar al titular de
los derechos patrimoniales respecto a este tema la comunidad educativa de
Banderpost es propensa a cometer este tipo de delitos dado al desconocimiento
de dicho tema. .

El Protocolo de Berkeley proporciona directrices, sobre normas internacionales


para realizar investigaciones en línea sobre presuntas violaciones, orientación
sobre metodologías y procedimientos para la recopilación, análisis y conservación
de información digital de una manera profesional, legal y ética. Estos protocolos
son antecedentes para la realización de nuestro proyecto.

Manual ¨ PROTOCOLOS DEL ESTADO DE ZACATECAS PARA LA


PREVENCIÓN, DETECCIÓN Y ACTUACIÓN EN CASOS DE ABUSO SEXUAL
INFANTIL, ACOSO ESCOLAR Y MALTRATO EN LAS ESCUELAS DE
EDUCACIÓN BÁSICA¨ el cual ya es implementado a nivel estatal que indica tres
tipos de delitos tales como el acoso escolar, maltrato infantil y el abuso sexual.

El Convenio sobre la Ciberdelincuencia, también conocido como Convenio


de Budapest se llevó a cabo derivado de la necesidad de aplicar, con carácter
prioritario, una política penal común con objeto de proteger a la sociedad frente a
la ciberdelincuencia, en particular mediante la adopción de una legislación
adecuada
 Reconocer de los primeros, aquellos de los que el Estado mexicano
sea parte.

 Reformas o nuevas disposiciones nacionales que tiene relación con


los tratados internacionales de los que el Estado mexicano es parte.

2. Presenta tus hallazgos en un documento de texto en PDF.

3. Señala de tu caso los siguientes puntos:

 Disposiciones legales implicadas en la situación planteada.

 Estatuto jurídico de las partes involucradas y los vínculos entre estos.

4. Identifica el cuerpo normativo correspondiente al caso.

5. Señala los elementos del tipo.

6. Con base en las indicaciones anteriores, redacta el planteamiento del problema.

7. En el mismo documento, completa el protocolo de investigación a partir de


punto número 7.

Selección del
01 Derecho
campo

de conocimiento
Selección del área
02 Derecho Informático
de conocimiento
Delimitación del Derechos digitales
03
Tema
04 Objeto de estudio Vulneración de derechos digitales en la institución Banderpost
Condiciones Del 15 de noviembre del 2022 al 15 de diciembre del 2023 en
05
el Instituto Banderpost se comenzara con talleres sobre la
espacio-temporales
importancia del derecho informático y los delitos cibernéticos.
Del 15 de diciembre al 15 de febrero talleres sobre el buen
manejo de las tecnologías y la protección de datos.
Del 15 de febrero al 15 de mayo vulneración de derechos
digitales.
Del 15 de noviembre al 15 de abril realización de protocolo sobre
vulneración de derechos digitales.
Todo ello llevado a cabo dentro de la institución.
Posible título de la Protocolos de prevención y reacción oportuna en vulneración de
06
derechos digitales.
investigación
07 Objetivo general El objetivo primordial de este proyecto es garantizar a
estudiantes, docentes, personal administrativo y a toda la
comunidad perteneciente de la institución Banderpost el acceso
a Internet, evitando la denominada brecha digital, y un adecuado
uso de la red como un bien común, además del buen manejo de
las tecnologías dentro y fuera de la institución por toda la
comunidad educativa, reduciendo los posibles delitos a los que
pudieran ser víctimas o a los que pudieran incurrir por
desconocimiento de tales temas en materia de Derecho
informático

A Identificar los derechos digitales.


B Garantizar el buen manejo de las tecnologías.
08 Objetivos C Proteger la información de datos que recibe la institución.
específicos D Conocimientos generales sobre vulneración de derechos
digitales y protocolo a seguir en caso de vulneración.
Planteamiento del En el Instituto Banderpost existe total desconocimiento acerca
09
del buen manejo de las tecnologías y por ende no se almacena,
problema
distribuye y protege los datos personales que se manejan
dentro de la institución. No hay un protocolo a seguir en caso
de vulneración de derechos digitales.
Necesitamos realizar un sondeo para averiguar que tanto
conocimiento existe entre la población estudiantil y los docentes
para asi comenzar con el esparcimiento de conocimientos
referentes al tema y la realización de un protocolo adecuado
para la institución.
Lo que realizaremos para lograr transmitir los conocimientos
adecuados es fomentar a los alumnos y maestros conocimientos
necesarios.
10 Justificación El presente proyecto de intervención se enfocará en que en el
instituto banderpost toda la comunidad estudiantil, personal
administrativo y los docentes logren llevar a cabo el buen uso
de la tecnología sin infringir la ley cometiendo crímenes
cibernéticos. Además, ofrecerá una mirada integral sobre el
daño que se puede producir por desconocimiento de diversos
temas tecnológicos tratando de colaborar con la concientización
de la población.
Los motivos que nos llevaron a investigar son que existe un
desconocimiento total porque los efectos del uso regular de
celulares, computadoras y tecnología en general vulnere o se
encuentren expuestos en mayor medida que el resto de la
sociedad a los riesgos que puede implicar la utilización continua
de los aparatos de telefonía celular, etc. debido a sus hábitos
culturales y sociales. Pretendemos, entonces, ayudar a alertar
acerca de estos peligros, así como generar conocimientos que
colaboren en el tratamiento de los efectos producidos por el
abuso en el uso de estas tecnologías.

11 Utilidad El implementar talleres sobre los derechos digitales ofrecerá un


mayor conocimiento entre la comunidad estudiantil lo cual
logrará con el tiempo reducir los niveles de delitos cibernéticos
cometidos por los mismos además de resguardar y proteger
información personal de los mismos al tener el personal
administrativo y docente conocimientos de los mismos mediante
un protocolo a seguir por los mismos en caso de ser víctimas.
12 Hipótesis Por desconocimiento sobre el derecho informático se ocasiona
un mal uso de las tecnologías por personal administrativo,
docentes y estudiantes lo cual vulnera los derechos digitales de
la comunidad educativa.

Primer CAPITULO 1
1.1 INTRODUCCION
Capítulo
La presente investigación es realizada en Instituto
Banderpost quien ofrece el servicio educativo a
adolescentes de 12 a 15 años en nivel educativo de
Probable Secundaria de forma particular y en donde represento
13 orgullosamente a estudiantes de la licenciatura de
esquema de
Derecho de la Universidad Abierta y a Distancia de
trabajo México .
La institución tiene su domicilio en Guadalupe ,
Zacatecas ofreciendo el servicio desde hace mas de
10 años.

Se trata de un proyecto de investigación dentro del


campo del Derecho Informático, que aborda algunas
problemáticas jurídicas a las que están expuestas las
instituciones educativas al manejar tecnologías de la
información y comunicación sin tener conocimientos
previos sobre los delitos a los que pueden incurrir o
ser víctimas mientras utilizan computadoras, tabletas,
celulares e internet y por desconocimiento de estos se
ven vulnerados sus derechos o se vuelven
generadores de acciones delictivas en el
ciberespacio.

Entre las diversas actividades a realizar la de mayor


importancia es realizar un manual llamado
¨Protocolos de prevención y reacción oportuna en
vulneración de derechos digitales en el instituto
Banderpost¨ protocolo adecuado para la institución
donde se pueda garantizar a toda la comunidad
estudiantil, personal docente y administrativos el
buen uso de la tecnología sin infringir la ley
cometiendo o siendo crímenes cibernéticos.
Además del protocolo se diseñarán formatos
necesarios para el seguimiento de algún delito
cuando este sea detectado, uno de ellos será
llamado¨ bitácora de atención¨ y el otro formato será
llamado ¨acta de hechos¨, todo esto con la finalidad
de que sean utilizados por la institución educativa al
momento de detectar

alguna situación de vulnerabilidad generada por


medios informáticos o tecnológicos, y asi poder dar
un seguimiento adecuado desde el momento de la
detección hasta que se realicen las acciones
necesarias por el área de Coordinación general para
la vinculación del delito a las instancias
correspondientes para actuar de forma correcta y no
poner en riesgo la integridad del personal
administrativo, docente y alumnos.

Actualmente existe un protocolo llamado ¨ Protocolo


de Berkeley¨ quién proporciona directrices, sobre
normas internacionales para realizar investigaciones
en línea sobre presuntas violaciones, orientación
sobre metodologías y procedimientos para la
recopilación, análisis y conservación de información
digital de una manera profesional, legal y ética.

También establece medidas que los investigadores en


línea pueden adoptar con el fin de proteger la
seguridad digital, física y psicosocial de ellos mismos
y otras personas, incluyendo a testigos, víctimas y
personas en proporcionar la primera ayuda, que
incluyen a ciudadanos, activistas y periodistas,
quienes ponen en riesgo su propio bienestar para
documentar violaciones de derechos humanos e
incumplimientos graves del derecho internacional.

Dicho protocolo menciona que: "Nuestro objetivo es


garantizar que no se pasen por alto las normativas
internacionales en el contexto de los cambios
tecnológicos, y que las nuevas tecnologías sirvan
para reforzar la recopilación de la base de información
y su análisis, a la vez que se aumenta la credibilidad
de las conclusiones alcanzadas," afirmó Bachelet.

Por lo cual el que exista ya información sobre la


materia nos hace saber que la realización de uno
propio y que sea utilizado de forma interna nos
garantiza que no se violen los derechos de la
comunidad educativa de Instituto Banderpost.

En el caso del estado de Zacatecas, que es donde


se encuentra la institución educativa Banderpost
existe un documento llamado ¨ PROTOCOLOS DEL
ESTADO DE ZACATECAS PARA LA PREVENCIÓN,
DETECCIÓN Y ACTUACIÓN EN CASOS DE
ABUSO SEXUAL INFANTIL, ACOSO ESCOLAR Y
MALTRATO EN LAS ESCUELAS DE EDUCACIÓN
BÁSICA¨ el cual ya es implementado a nivel estatal
que indica tres tipos de delitos tales como el acoso
escolar, maltrato infantil y el abuso sexual sin
embargo en cuanto a delitos informáticos aún existe
un desconocimiento total. Este documento
mencionado anteriormente existe como antecedente
de lo que es un protocolo y es bien conocido en la
institución Banderpost sin embargo, se requiere uno
donde que aborde Delitos cometidos por medios
informáticos en este proyecto no solo abordaremos
el derecho penal en materia informática que son los
tipos de delitos más comunes o frecuentes hoy en
día, sino también se abordaran todos los delitos
posibles que puedan ocurrir dentro y fuera de la
institución educativa.
Primero que nada, debemos realizar un sondeo para
averiguar que tanto conocimiento existe sobre los
ciberdelitos entre la población estudiantil,
administrativos, docentes y padres de familia ya que
en base a ello podremos comenzar con el
esparcimiento de conocimientos referentes al tema y
la realización del Manual llamado ¨Protocolos de
prevención y reacción oportuna en vulneración de
derechos digitales en el instituto Banderpost¨.

El implementar talleres sobre los derechos digitales


ofrecerá un mayor conocimiento entre la comunidad
estudiantil lo cual logrará con el tiempo reducir los
niveles de delitos cibernéticos cometidos por los
mismos, además de resguardar y proteger
información personal de los mismos al tener el
personal administrativo y docente conocimientos de
los mismos mediante un protocolo a seguir por los
mismos en caso de ser víctimas.

En la institución no existe un antecedente sobre


delitos o vulnerabilidad ya que no se tiene
conocimiento acerca de temas de derecho informático
y no lo vinculan a ellos a pesar de que ya en el primer
acercamiento que se tuvo con ellos y a lo largo de los
talleres que ya comenzamos a implementar nos
hemos dado cuenta de que si han violentado o han
sido víctimas sin saberlo.

Después de la realización del manual y los formatos


necesarios se implementarán talleres para que todo el
personal de la institución los conozca y puedan
utilizarlos en caso de ser necesario.

Anteriormente no sé utilizaban de forma frecuente los


medios informáticos sin embargo a partir del año 2020
cuando inicio la contingencia sanitaria por el COVID
19 , la institución para poder conservar su matrícula
se vio en la necesidad de ofrecer la modalidad en
línea dando esto una apertura a la actualización de
docentes y estudiantes en cuanto al uso de las
tecnologías.

Al ser ofrecida esta modalidad se le dio apertura al


uso de varias plataformas, páginas de internet y
medios de comunicación entre la institución, al
regresar todo a la normalidad se regresó a clases
presenciales pero el uso de tecnologías quedo en
toda la comunidad educativa para facilitar la
comunicación y las diversas actividades que se
requieren realizar.

1.2 JUSTIFICACION

El presente proyecto de intervención se enfocará en


que en el instituto banderpost toda la comunidad
estudiantil, personal administrativo y los docentes
logren a lo largo del proyecto llevar a cabo y de
manera eficaz un buen uso de la tecnología sin
infringir la ley cometiendo crímenes cibernéticos.

Además, ofrecerá de diversos temas tecnológicos


tratando de colaborar con la concientización de la
población de tal forma se irán disminuyendo de forma
considerable la cantidad de delitos cibernéticos que
podrían surgir dentro de la comunidad educativa. Esto
responde a la necesidad surgida a partir del proceso
de globalización, por ello que se debe crear un
manual dentro de la institución que nos oriente sobre
este tipo de delitos o vulnerabilidades de derechos en
las personas.

Los motivos que nos llevaron a realizar este proyecto


de intervención son que existe un desconocimiento
total sobre los efectos del uso regular de celulares,
computadoras y tecnología en general ocasionando
que esta situación vulnere o se encuentren expuestos
en mayor medida que el resto de la sociedad a los
riesgos que puede implicar la utilización continua de
los aparatos de telefonía celular, etc. debido a sus
hábitos culturales y sociales.

Pretendemos, entonces, ayudar a alertar acerca de


estos peligros, así como generar conocimientos que
colaboren en el tratamiento de los efectos producidos
por el abuso en el uso de estas tecnologías.

1.3 DEFINICION DEL PROBLEMA

En el Instituto Banderpost existe total


desconocimiento acerca del buen manejo de las
tecnologías y por ende no se almacena, distribuye y
protege los datos personales que se manejan dentro
de la institución de la comunidad educativa de forma
segura para evitar pérdidas o filtración de información
que pudiera ser utilizada para cometer algún tipo de
delito, esto en cuanto al área administrativa en la
oficina de control escolar.

Los documentos personales de los estudiantes y


todos los datos personales son almacenados algunos
de forma presencial en archiveros dentro de carpetas
y sobres y aquello que es de forma digital
almacenado se encuentra en una computadora la cual
no cuenta con ningún tipo de protección en caso de
ser atacada por algún atacante virtual.

Además, los docentes y alumnos de manera


constante utilizan diversos aparatos tecnológicos con
acceso a internet para realizar actividades dentro y
fuera de la escuela sin tener conocimiento alguno
sobre delitos que se llegan a cometer dentro del
ciberespacio.
Por consecuencia no existe un manual, protocolo o
algún documento que pueda apoyar y se pueda
seguir en caso de vulneración de derechos digitales
en la comunidad educativa.

Por lo cual es necesario realizar talleres con temas de


relevancia en materia de Derecho informático entre lo
más destacado se encuentran los temas de seguridad

Informática, derechos digitales, delitos informáticos,


protección de datos, entre otros.
Atendiendo a la preocupación por parte del área de
coordinación general del Instituto Banderpost en
cuanto a estos temas que hoy en día se vuelven
fundamentales para la prevención de situaciones no
deseadas para los usuarios de las Nuevas
Tecnologías de la Información y cuando se presenten
determinadas circunstancias que los afecten, facilite
la confianza de acudir a instituciones que
salvaguarden sus derechos no solo llegando a la
población estudiantil, docentes y personal
administrativo sino también a todo el grupo de
personas que los rodean ya que por medio de ellos se
comenzara a crear esa transmisión de conocimientos
sobre estos temas desconocidos, pero sumamente
importantes hoy en día .

1.4 HIPÓTESIS
Por desconocimiento sobre el derecho informático se
ocasiona un mal uso de las tecnologías por personal
administrativo, docentes y estudiantes lo cual vulnera
los derechos digitales de la comunidad educativa.

1.5 OBJETIVOS GENERALES

El objetivo primordial de este proyecto es garantizar a


estudiantes, docentes, personal administrativo y a
toda la comunidad perteneciente de la institución
Banderpost el acceso a Internet, evitando la
denominada brecha digital, y un adecuado uso de la
red como un bien común, además del buen manejo
de las tecnologías dentro y fuera de la institución por
toda la comunidad educativa, reduciendo los posibles
delitos a los que pudieran ser víctimas o a los que
pudieran incurrir por desconocimiento de tales temas
en materia de Derecho informático

1.6 OBJETIVOS ESPECIFICOS

Los objetivos específicos más importantes son los


siguientes : Identificar los derechos digitales de toda
la comunidad educativa en el instituto Banderpost,
garantizar el buen uso y manejo de las tecnologías
dentro y fuera de la institución.

Proteger y resguardar documentos e información que


contenga datos personales de la comunidad
educativa y que recibe la institución evitando el mal
uso de estos. Y obtener conocimientos generales
sobre vulneración de derechos digitales y la detección
de delitos cometidos por medios tecnológicos además
de conocer el protocolo a seguir en caso de
vulneración dentro de la comunidad educativa.

Todos estos objetivos específicos los lograremos con


la implementación de talleres que se implementaran
durante los meses de noviembre, diciembre, enero,
febrero, marzo, abril y mayo en el Instituto Banderpost
y la realización de protocolo sobre vulneración de
derechos digitales el cual se realizara del 15 de
noviembre del 2022 al 15 de abril del 2023 el cual
podrá implementarse dentro de la institución
educativa.

Todo ello llevado a cabo dentro de la institución, sobre


diversos temas en materia de Derecho informático,
justificados y argumentados bajo diversa legislación en la
materia.
Segundo 2.1 MARCO TEORICO

Capítulo
Para lograr realizar este proyecto se requiere el
investigar en diversas leyes para poder en conjunto
con los alumnos y en base a los conocimientos y
experiencias crear el manual, es ´por eso que
debemos de tener claro que la metodología adecuada
es Histórico- lógico y empírico ya que en base a ello
lograremos mejorar la situación actual de la
institución.
Y que el alumno , en función de su edad, pueda
indagar, cuestionar, investigar y responder a las
cuestionantes obteniendo un aprendizaje significativo.

El Derecho Informático al ser un campo jurídico


emergente y complejo, se nutre de los conocimientos
de otras ciencias, toda vez que su vocación es
totalmente multidisciplinaria. Para validar la
generación de dichos saberes, existen métodos
apropiados que señalan procesos rigurosos que son
aceptados por las comunidades científicas y, de los
cuales, el Derecho también hace uso al momento de
enfrentar problemas jurídicos de carácter informático,
sean de naturaleza teórica o práctica.

Se requiere que la comunidad educativa logre la


identificación de tipos de delitos cibernéticos,
prevención y seguimiento al ser víctima de alguno.

Esto mediante talleres de ¨Los delitos informáticos a


quienes también se conocen como “delitos
cibernéticos” o “ciberdelitos “.
Y para que estos delitos sean cometidos por ellos se
necesita que se produzcan utilizando algún tipo de
tecnología informática.

Por lo tanto, es necesario que logren identificar que


un delito informático es aquel que se comete
utilizando la informática como medio o como fin para
su comisión.

El delito informático es el acto ilícito en el que se usan


como medio o como fin para realizarlos, las
Tecnologías de la Información y la Comunicación,
tales como recursos informáticos, electrónicos,
tecnológicos, Internet, entre otros. Es decir, en la
comisión de estos delitos se usan las computadoras,
los teléfonos inteligentes, software, etcétera, como
por ejemplo la falsificación de documentos a través de
una computadora o destrucción de información
contenida en una computadora.

Como ya lo mencionamos en México existe un atraso


en la tipificación de delitos informáticos en relación
con ordenamientos jurídicos de otros países. Sin
embargo, mencionamos a continuación algunos
delitos tipificados en el Código Penal Federal y en los
códigos penales de las entidades federativas:

 Revelación de secretos y acceso ilícito a


sistemas y equipos de informática
 Acoso sexual
 Alteración o manipulación de medios de
identificación electrónica
 Delitos contra la indemnidad de privacidad de
la información sexual
 Delitos en materia de derechos de autor
 Engaño telefónico
 Falsificación de títulos
 Pornografía
 Suplantación de Identidad
 Delito equiparado al robo.

Algunos delitos informáticos se encuentran previstos


en las leyes que se mencionan a continuación:

 Ley de Instituciones de Crédito


 Ley de Instituciones de Seguros y de Fianzas
 Ley del Mercado de Valores
 Ley General de Títulos y Operaciones de
Crédito
 Ley Federal de Protección de Datos
Personales en Posesión de los Particulares.

En base a ellas crearemos un documento donde


guiaremos sobre el actuar en caso de que los
derechos de alguna persona sean vulnerados dentro
de la institución.

Y estos son los temas para implementar sobre los


posibles delitos mas comunes a los que podemos
incurrir o ser víctimas haciendo mención de forma
breve :
El Código Penal Federal sanciona además a quien
revele, divulgue o utilice indebidamente o en perjuicio
de otro, información o imágenes obtenidas en una
intervención de comunicación privada.

Según el Código Penal Federal, el delito de acceso


ilícito a sistemas y equipos de informática es cometido
por quien estando autorizado o no a acceder a ellos,
accede, y modifica, copia, destruye o provoca la
pérdida de información contenida en esos sistemas o
equipos de informática.

Es importante mencionar que la legislación penal se


refiere a que los sistemas o equipos de informática
pueden ser propiedad de particulares, del Estado o de
instituciones que integran el sistema financiero; y
quienes cometen estos delitos pueden ser servidores
públicos, empleados o funcionarios de las
instituciones que integran el sistema financiero.

El Código Penal Federal dispone que el delito contra


la indemnidad de privacidad de la información sexual
se refiere a la comunicación de contenido sexual con
personas menores de dieciocho años de edad o
personas que no tienen capacidad para comprender
el significado del hecho o que no tienen capacidad
para resistirlo.

Este delito lo comete la persona que hace uso de


medios informáticos, de radiodifusión,
telecomunicaciones, o de cualquier otro medio de
transmisión de datos para requerir imágenes, audios
o videos de actividades sexuales explícitas, actos de
connotación sexual o encuentros de tipo sexual a un
menor o a quien no tiene capacidad de comprender o
resistir el significado del hecho.

Otra conducta es la siguiente donde el Código Penal


Federal tipifica como delito en materia de derechos de
autor, la conducta consistente en fabricar con fines de
lucro, un dispositivo o sistema para desactivar los
dispositivos electrónicos de protección de un
programa de cómputo.

La Ley Federal de Protección de Datos Personales en


Posesión de los Particulares, tipifica como delitos las
siguientes conductas:

 El que una persona autorizada para tratar


datos personales, con el ánimo de lucro,
provoque la vulneración de seguridad de las
bases de datos bajo su custodia.
 El que una persona con el ánimo de lucro trate
datos personales mediante engaño,
aprovechándose del error en que se encuentre
el titular o la persona autorizada para
transmitirlos.

Algunos de los delitos cibernéticos más comunes y


que deben de ser hechos conocidos sobre la
población o comunidad educativa incluyen el robo de
identidad y fraudes por correo electrónico.

Algo común en los estudiantes es el plagio , se


califica como plagio el robo de propiedad
intelectual, es decir, la adopción de ideas ajenas en
el texto propio sin presentarlas como tal y, por lo
tanto, presentándolas como propias. Se trata, por así
decirlo, de apropiarse de los méritos de otros, lo cual
va en contra del código de honor de la ciencia.

Es por eso que debemos implementar en conjunto


temas en los talleres sobre diferentes tipos de delitos
y mencionar que legislación existe en cuanto esos
delitos ya que existen diferentes, debemos de tener
claro que por ejemplo que son tipificados en materia
penal ya que por ser algo que está en constante
cambio la tecnología aun existen delitos que no
figuran en una ley de seguridad informática, pero
puede adaptarse de otras leyes.

En México se carece de regulación específica para


internet, sin embargo, sí regula los datos personales,
lo cual reduce la vulnerabilidad de las personas en su
interacción con los sistemas informáticos.

Otro tema de relevancia que podemos abordar es El


Derecho Patrimonial ya que es una parte fundamental
del Derecho Informático, que abarca la protección de
algoritmos, lenguajes de programación, entre otros.
Asimismo, el patrimonio informático incluye todos los
activos de hardware, pero también todos los trabajos
multimedia, audiovisuales o cinematográficos.

En este caso es necesario que los talleres impartidos


contengan información acerca de cómo podemos
garantizar la protección de los datos personales, y
conocer que existe y más acerca de la Ley General
de Protección de Datos Personales en Posesión de
Sujetos Obligados y la Ley General de Transparencia
y Acceso a la Información Pública:
También existe la Ley General de Protección de
Datos Personales en Posesión de Sujetos Obligados
(LGPDPPSO):

Esta es una norma de orden público y de observancia


general en todo el país, que tiene aplicación a nivel
federal, estatal y municipal, cuyo propósito es regular
el tratamiento legal de la información y su protección
controlado e informada por las personas titulares de
éstas, a efecto de garantizar la privacidad y el
derecho a la autodeterminación informativa, lo cual
también será de ayuda para la institución al momento
de mantener en resguardo información de los
estudiantes o de alguien de la comunidad educativa.

Otro delito común del cual podrían ser víctimas la


comunidad educativa es la compra y venta a través
de redes sociales algunos han sido víctimas de fraude
al realizar depósitos por artículos que están en venta
y no existen .
La norma que regula estos tipos de eventos son el
Código de comercio el cual nos menciona lo
siguiente:
En los actos de comercio y en la formación de estos
podrán emplearse los medios electrónicos, ópticos o
cualquier otra tecnología.

Al indagar la mayoría menciono haber escuchado


hablar sobre Mercado libre y Amazon los cuales son
algunos ejemplos de comercio electrónico sin
embargo desconocen las obligaciones a los que son
acreedores y la legislación que regula estos actos por
lo cual es importante abordar estos temas para la
realización del manual y para el esparcimiento de
conocimientos en la materia.
Tercer Protección de datos personales, y posibles soluciones
para evitar perdida de los mismos.
Capítulo
Cuarto Manual llamado ¨Protocolos de prevención y reacción
oportuna en vulneración de derechos digitales en el
Capítulo
instituto Banderpost¨
14 Metodología Histórico- lógico y empírico.
15 Fuentes Unidad 2. Abordaje metodológico Sesión 5. Métodos
Recuperado de:
rehttps://campus.unadmexico.mx/contenidos/DCSA/MODULOS/
DE/M21_DECFAJ_JDI/U2/S5/Descargables/
DE_M21_JDI_U2_S5_TA.pdf

8. En el mismo documento de texto y de forma ascendente, adjunta los productos


elaborados a lo largo de la sesión.

9. Guarda tu documento con la siguiente nomenclatura: M22_JDI_U1_S6_XXYZ,


sustituyendo las XX por las dos primeras letras de tu primer nombre, la Y por la
inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 5. Adjunta
tu archivo en la sección Tarea. 6. Espera la retroalimentación de tu docente en
línea.

10. Adjunta tu archivo en la sección Tarea.

11. Espera la retroalimentación de tu docente en línea.

Aspectos de forma:

 Coloca una portada con los datos de identificación.


 Presenta las ideas de forma sintética y precisa.

 Mantén un orden claro en el desarrollo de las ideas.

 Fundamenta jurídicamente tus respuestas.

* En la sección Material de apoyo –en plataforma– se facilita un manual de citación


APA. Su aplicación también será tomada en cuenta para la calificación final. **
Revisa la rúbrica de evaluación que se proporciona para saber cómo será
calificada tu actividad.

(S/f). Wipo.int. Recuperado el 27 de febrero de 2023, de


https://www.wipo.int/treaties/es/ip/wct/index.html#:~:text=El%20Tratado%20de
%20la%20OMPI,se%20conceden%20determinados%20derechos%20econ
%C3%B3micos.

El Protocolo de Berkeley ofrece orientación sobre cómo usar la información digital


pública para luchar por los derechos humanos. (s/f). OHCHR. Recuperado el 20
de febrero de 2023, de https://www.ohchr.org/es/stories/2020/12/berkeley-protocol-
gives-guidance-using-public-digital-info-fight-human-rights

Organización Mundial de la Propiedad Intelectual, ¿Qué es la propiedad


intelectual?, Publicación 450(S) disponible en
http://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub_450.pdf
Consultado el 25-FEBRERO -2023

(S/f-b). Gob.mx. Recuperado el 25 de febrero de 2023, de


https://comisiones.senado.gob.mx/relaciones_exteriores/reu/docs/dictamen3_2502
21.pdf

También podría gustarte