1
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
Módulo 21. Campos de formación y acción
jurídica: Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 7. El método del caso en el Derecho
Informático II
Alumna: Maribel Carolina Olvera
Profesor: Lic. Vicente García Guinea
Grupo: DE-DECFAJDI-2201-M21-003
11/06/2022
2
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
Índice:
ACTIVIDAD INTEGRADORA. CONTINUACIÓN DEL
PROTOCOLO DE INVESTIGACIÓN………PAG.4-11
3
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
ACTIVIDAD INTEGRADORA. CONTINUACIÓN DEL
PROTOCOLO DE INVESTIGACIÓN
Con esta última actividad del módulo señalarás elementos clave de las condiciones del
caso objeto de intervención.
Indicaciones
1. En un documento de texto, completa los rubros del 5 al 6 del protocolo de
investigación facilitado en la sesión 5 (cuadro 1).
CUADRO DE PROTCOLO DE INVESTIGACION
01 Selección del campo Derecho
de conocimiento
02 Selección del área Derecho informático
de conocimiento
El proyecto de intervención que realizare se encuentra dentro de la
03 Delimitación del materia de derecho informático ya que se encuentra determinado
tema dentro de la prevención y persecución de ilícitos cibernéticos en contra
de la población juvenil e infantil de México, a través de medios
informáticos o tecnológicos, como las redes sociales, ya que con la
creación de las Tecnologías de Información y Comunicación
denominadas (TIC), es que se han desarrollado estas nuevas formas
de socializar o de estar en contacto con las personas, por lo que esto
se puede lograr gracias a las redes sociales o aplicaciones
4
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
proporcionadas por medio de teléfonos inteligentes, en donde se
pueden tener acceso ilimitado a todas ellas, sin embargo existe un
porcentaje alto de padres de familia que desconocen total o
parcialmente hasta qué grado se puede obtener, transmitir, generar o
publicar información con este tipo de tecnologías, ocasionando que los
menores de edad y adolescentes puedan navegar en la red libremente,
posicionándose vulnerables ante los peligros que éstas puedan
generar; originándose conductas como, el ciberbullying, el grooming, el
sexting, la sextorsión, suplantación de identidad, las cuales pueden
considerarse como ilícitas; para que este tipo de conductas puedan
existir, estas deben contar con la intervención de un adulto y de un
menor de edad o adolescente. Por lo que este proyecto lo pretendo
realizar dentro de la Preparatoria Oficial N.238 ya que esta escuela me
permitirá investigar si los alumnos, padres de familia y docentes
cuentan con el conocimiento de estos peligros a los que se encuentran
expuestos, así como las medidas de seguridad que deben tener al
estar utilizando las redes sociales
Así pues, dicho proyecto lo realizare en un lapso aproximado de seis
meses (mayo- noviembre) y 500 horas.
Ataques cibernéticos, como, el ciberbullying, el grooming, el sexting, la
04 Objeto de estudio sextorsión y la suplantación de identidad dentro de las instalaciones de
la Preparatoria Oficial N. 238
05 Condiciones La presente investigación se llevará a cabo en cualquier espacio y sin
espaciotemporales límites, poder acceder a todos los espacios tanto privados como
5
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
públicos que vaya requiriendo con forme vaya avanzando
06 Posible título de la “PELIGROS CIBERNÉTICO QUE ALUDEN A LA POBLACIÓN
investigación JUVENIL E INFANTIL DE MÉXICO”
Analizar, examinar e investigar si dentro de la Escuela Preparatoria
07 Objetivo general Oficial N. 238 existen víctimas de ciberdelitos, como el ciberbullying, el
grooming, el sexting, suplantación de identidad.
Encuestar al alumnado y docentes para simplificar los ataques
A cibernéticos más recurrentes dentro del plantel
En caso de no contar con normas o reglamento, establecerlas
B con el de se pueda regular los ataques cibernéticos cometidos
dentro de la escuela Preparatoria Oficial N. 238
08 Objetivos específicos C Investigar las casusa y efectos de los ataques cibernéticos
existentes dentro de la institución antes mencionada
D Encontrar evidencias sobre ataques existentes dentro del
plantel en caso de haberlos.
Explicar a los alumnos, padres de familia y docentes por medio
E de talleres informáticos sobre la importancia que tiene tomar
medidas de seguridad al utilizar un dispositivo móvil o
computadora.
A pesar de que los docentes de la institución cuentan con el programa
09 Planteamiento del de orientación en materia informática para el alumnado se observa una
problema deficiencia sobre la información, orientación, prevención sobre las
medidas de seguridad y peligros cibernéticos que los alumnos deben
llevar a cabo para no ser víctimas de los ciberdelincuentes
De acuerdo con la Ley General de Educación en su Capitulo IV. DE LA
6
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
ORIENTACION INTEGRAL, en sus artículos siguientes nos señalan
que:
Artículo 12.- En la prestación de los servicios educativos se impulsará
el desarrollo humano integral para:
V. Alentar la construcción de relaciones sociales, económicas y
culturales con base en el respeto de los derechos humanos.
10 Justificación Articulo18 en su fracción III nos señala que los educandos deberán
contar con “El conocimiento tecnológico, con el empleo de tecnologías
de la información, comunicación, conocimiento y aprendizaje digital,
manejo de diferentes lenguajes y herramientas de sistemas
informáticos, y de comunicación”
Artículo 23. La Secretaría determinará los planes y programas de
estudio, aplicables y obligatorios en toda la República Mexicana, de la
educación, preescolar, la primaria, la secundaria, la educación normal y
demás aplicables para la formación de maestros de educación básica,
de conformidad a los fines y criterios establecidos en los artículos 15 y
16 de esta Ley.
Artículo 29. En los planes de estudio se establecerán:
VI. Los elementos que permitan la orientación integral del educando
establecidos en el artículo 18 de este ordenamiento.
Lograr determinar y erradicar estas deficiencias de orientación por
parte de la docencia de la Preparatoria Oficial N. 238 de orientación a
11 Utilidad través talleres informativos, presentaciones, infografías, campañas
publicitarias en redes sociales tanto para el alumnado como para los
7
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
padres de familia y docentes, con el fin de que alguno de estos
menores pueda ser víctimas de estos ciberdelitos
El personal docente no se encuentra actualmente capacitado para
orientar, informar y prevenir a los alumnos y padres de familia sobre los
12 Hipótesis peligros cibernéticos a los que los menores se encuentran expuestos al
utilizar las redes sociales, por lo que pretendo dar una breve
capacitación acerca del derecho informático y sus implicaciones para
que los docentes puedan lograr que los alumnos cuenten con la
información necesaria para poder prevenir delitos cibernéticos y así
evitar que alguno de ellos sea víctima de los ciberdelincuentes que se
encuentran dentro de las redes sociales.
Primer
capitulo
13 Probable esquema de Segundo
trabajo capitulo
Tercer
capitulo
Cuarto
capitulo
La metodología que voy a aplicar es el método analítico ya que el
14 Metodología proyecto a realizar es factico debido a que está sustentado en hechos
reales y fundamentos racionales, así como también este es progresivo
y autocorrectivo, ya que es susceptible de ser corregido cuando existan
evidencias que respalden una nueva proposición.
8
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
Nikiki Giant. (2016). Ciberseguridad para la i-generación. Madrid
España: Narcea S.A De Ediciones
Lucerito Ludmina Flores Salgado. (2014). Derecho Informático. México:
Grupo Editorial Patria.
Diego Aguilar Villarreal. (Desconocido). El Ciberbullying, Grooming y
15 Fuentes Sexting, en la Política Pública Mexicana: Un tema emergente para el
trabajo social. 05/06/2022, de Trabajador social e Investigador,
Académico de Instituciones Públicas y Privadas y director de
Investigación de la AMCDC A.C Sitio web:
[Link]
[Link]
Gutiérrez Gómez, Ilse. (2019-12-05). ESTUDIO ESTADÍSTICO QUE
MUESTRA LA PRESENCIA DE LAS CONDUCTAS (CIBERBULLYING,
SEXTING Y CIBERGROOMING) A TRAVÉS DE LA RED SOCIAL
FACEBOOK, EN LOS ALUMNOS DE LA ESCUELA SECUNDARIA
TÉCNICA N°1 “ANDRÉS ÁLVARO GARCÍA”. México: Universidad
Autónoma del Estado de México.
[Link]
John Richard Orosco Fabián Rocío Pomas Sunco Huay talla. (28-Dic-
2020). Adolescentes frente a los riesgos en el uso de las TIC. Revista
electrónica de investigación educativa, vol.22, Desconocidas
Ley General de los Derechos de Niñas, Niños y Adolescentes
Organización de las Naciones Unidas
Código penal federal
Jurisprudencia
9
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
Ley Federal de protección de datos
Ley Federal de Derechos de Autor y las políticas propias que regulan
las actividades en Internet
INEGI
PUNTO 13 DE TABLA:
CAPITULADO
€ Índice
€ Introducción
1. Antecedentes de la informática
a. Conceptualización de la informática
b. Surgimiento de la informática
2. Ciberseguridad
a. Conceptualización de la ciberseguridad
b. Marco teórico sobre la ciberseguridad en las redes sociales y su
importancia
3. Antecedentes de las redes sociales
a. Marco teórico de las redes sociales utilizadas por menores de edad
b. Peligros eminentes que aluden a la población juvenil e infantil en
México
a. Conceptualización, marco teórico y antecedentes del ciberbullying
b. Marco jurídico del ciberbullying
10
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
c. Conceptualización, marco teórico, antecedentes del grooming
d. Marco jurídico del grooming
e. Conceptualización, marco teórico, antecedentes del sexting
f. Marco jurídico del sexting
€ Conclusiones
€ Apéndices
CRONOGRAMA DE INVESTIGACION
JUNIO
Realizar entrevistas a los
LUNES alumnos sobre el
conocimiento de los peligros
en las redes sociales
MARTES Investigación de derecho
informático Lucero Flores
Buscar legislaciones o Semana 1: que corre del 6 de junio
artículos para argumentar al 10 de junio
MIERCOLES los delitos cibernéticos
señalados en la
investigación
Buscar conceptos de los
JUEVES ciberdelitos en redes
sociales
VIERNES Capítulo 1
JUNIO
Añadir a la investigación
LUNES capítulos 2,3,4,5,
Redacción de la
MARTES introducción Semana 2: que corre del 13 de junio al 17 de
MIERCOLE junio
S Redacción del capítulo 1
Preparación de material
JUEVES para los talleres
Capacitación en Derecho
Informático para la
VIERNES docencia
11
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II
Bibliografía
Giant, N. (2016). Cibersegurirdad para la i-generacion. Madrid España: Narcea S.A De
Ediciones.
IESE. (s.f.). El metodo del caso. Recuperado el 30 de Mayo de 2022, de
[Link]
Transportes, S. d. (02 de Abril de 2019). Gobierno de Mexcico. Recuperado el 06 de Julio
de 2022, de [Link]
usuarios-de-internet-y-18-3-millones-de-hogares-con-conexion-a-este-servicio-
endutih-2018-196013?idiom=es
UnADM. (Desconocido). Texto de Apoyo. Recuperado el 11 de 06 de 2022, de
[Link]
DI/U2/S7/Descargables/DE_M21_JDI_U2_S7_TA.pdf