100% encontró este documento útil (1 voto)
418 vistas11 páginas

Riesgos Cibernéticos en Jóvenes

El documento presenta el protocolo de investigación para un proyecto sobre los peligros cibernéticos que afectan a la población juvenil e infantil en México. El proyecto se llevará a cabo en la Preparatoria Oficial N. 238 para investigar si existen víctimas de ciberdelitos como ciberacoso, grooming, sexting o suplantación de identidad. El objetivo es encuestar a estudiantes y maestros, establecer normas sobre ciberdelitos en la escuela, e investigar las causas y efectos

Cargado por

Carol olvera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
418 vistas11 páginas

Riesgos Cibernéticos en Jóvenes

El documento presenta el protocolo de investigación para un proyecto sobre los peligros cibernéticos que afectan a la población juvenil e infantil en México. El proyecto se llevará a cabo en la Preparatoria Oficial N. 238 para investigar si existen víctimas de ciberdelitos como ciberacoso, grooming, sexting o suplantación de identidad. El objetivo es encuestar a estudiantes y maestros, establecer normas sobre ciberdelitos en la escuela, e investigar las causas y efectos

Cargado por

Carol olvera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1

SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

Módulo 21. Campos de formación y acción

jurídica: Derecho Informático

Unidad 2. Abordaje metodológico

Sesión 7. El método del caso en el Derecho

Informático II

Alumna: Maribel Carolina Olvera

Profesor: Lic. Vicente García Guinea

Grupo: DE-DECFAJDI-2201-M21-003

11/06/2022
2
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

Índice:

ACTIVIDAD INTEGRADORA. CONTINUACIÓN DEL

PROTOCOLO DE INVESTIGACIÓN………PAG.4-11
3
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

ACTIVIDAD INTEGRADORA. CONTINUACIÓN DEL

PROTOCOLO DE INVESTIGACIÓN

Con esta última actividad del módulo señalarás elementos clave de las condiciones del

caso objeto de intervención.

Indicaciones

1. En un documento de texto, completa los rubros del 5 al 6 del protocolo de

investigación facilitado en la sesión 5 (cuadro 1).

CUADRO DE PROTCOLO DE INVESTIGACION

01 Selección del campo Derecho

de conocimiento

02 Selección del área Derecho informático

de conocimiento

El proyecto de intervención que realizare se encuentra dentro de la

03 Delimitación del materia de derecho informático ya que se encuentra determinado

tema dentro de la prevención y persecución de ilícitos cibernéticos en contra

de la población juvenil e infantil de México, a través de medios

informáticos o tecnológicos, como las redes sociales, ya que con la

creación de las Tecnologías de Información y Comunicación

denominadas (TIC), es que se han desarrollado estas nuevas formas

de socializar o de estar en contacto con las personas, por lo que esto

se puede lograr gracias a las redes sociales o aplicaciones


4
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

proporcionadas por medio de teléfonos inteligentes, en donde se

pueden tener acceso ilimitado a todas ellas, sin embargo existe un

porcentaje alto de padres de familia que desconocen total o

parcialmente hasta qué grado se puede obtener, transmitir, generar o

publicar información con este tipo de tecnologías, ocasionando que los

menores de edad y adolescentes puedan navegar en la red libremente,

posicionándose vulnerables ante los peligros que éstas puedan

generar; originándose conductas como, el ciberbullying, el grooming, el

sexting, la sextorsión, suplantación de identidad, las cuales pueden

considerarse como ilícitas; para que este tipo de conductas puedan

existir, estas deben contar con la intervención de un adulto y de un

menor de edad o adolescente. Por lo que este proyecto lo pretendo

realizar dentro de la Preparatoria Oficial N.238 ya que esta escuela me

permitirá investigar si los alumnos, padres de familia y docentes

cuentan con el conocimiento de estos peligros a los que se encuentran

expuestos, así como las medidas de seguridad que deben tener al

estar utilizando las redes sociales

Así pues, dicho proyecto lo realizare en un lapso aproximado de seis

meses (mayo- noviembre) y 500 horas.

Ataques cibernéticos, como, el ciberbullying, el grooming, el sexting, la

04 Objeto de estudio sextorsión y la suplantación de identidad dentro de las instalaciones de

la Preparatoria Oficial N. 238

05 Condiciones La presente investigación se llevará a cabo en cualquier espacio y sin

espaciotemporales límites, poder acceder a todos los espacios tanto privados como
5
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

públicos que vaya requiriendo con forme vaya avanzando

06 Posible título de la “PELIGROS CIBERNÉTICO QUE ALUDEN A LA POBLACIÓN

investigación JUVENIL E INFANTIL DE MÉXICO”

Analizar, examinar e investigar si dentro de la Escuela Preparatoria

07 Objetivo general Oficial N. 238 existen víctimas de ciberdelitos, como el ciberbullying, el

grooming, el sexting, suplantación de identidad.

Encuestar al alumnado y docentes para simplificar los ataques

A cibernéticos más recurrentes dentro del plantel

En caso de no contar con normas o reglamento, establecerlas

B con el de se pueda regular los ataques cibernéticos cometidos

dentro de la escuela Preparatoria Oficial N. 238

08 Objetivos específicos C Investigar las casusa y efectos de los ataques cibernéticos

existentes dentro de la institución antes mencionada

D Encontrar evidencias sobre ataques existentes dentro del

plantel en caso de haberlos.

Explicar a los alumnos, padres de familia y docentes por medio

E de talleres informáticos sobre la importancia que tiene tomar

medidas de seguridad al utilizar un dispositivo móvil o

computadora.

A pesar de que los docentes de la institución cuentan con el programa

09 Planteamiento del de orientación en materia informática para el alumnado se observa una

problema deficiencia sobre la información, orientación, prevención sobre las

medidas de seguridad y peligros cibernéticos que los alumnos deben

llevar a cabo para no ser víctimas de los ciberdelincuentes

De acuerdo con la Ley General de Educación en su Capitulo IV. DE LA


6
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

ORIENTACION INTEGRAL, en sus artículos siguientes nos señalan

que:

Artículo 12.- En la prestación de los servicios educativos se impulsará

el desarrollo humano integral para:

V. Alentar la construcción de relaciones sociales, económicas y

culturales con base en el respeto de los derechos humanos.

10 Justificación Articulo18 en su fracción III nos señala que los educandos deberán

contar con “El conocimiento tecnológico, con el empleo de tecnologías

de la información, comunicación, conocimiento y aprendizaje digital,

manejo de diferentes lenguajes y herramientas de sistemas

informáticos, y de comunicación”

Artículo 23. La Secretaría determinará los planes y programas de

estudio, aplicables y obligatorios en toda la República Mexicana, de la

educación, preescolar, la primaria, la secundaria, la educación normal y

demás aplicables para la formación de maestros de educación básica,

de conformidad a los fines y criterios establecidos en los artículos 15 y

16 de esta Ley.

Artículo 29. En los planes de estudio se establecerán:

VI. Los elementos que permitan la orientación integral del educando

establecidos en el artículo 18 de este ordenamiento.

Lograr determinar y erradicar estas deficiencias de orientación por

parte de la docencia de la Preparatoria Oficial N. 238 de orientación a

11 Utilidad través talleres informativos, presentaciones, infografías, campañas

publicitarias en redes sociales tanto para el alumnado como para los


7
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

padres de familia y docentes, con el fin de que alguno de estos

menores pueda ser víctimas de estos ciberdelitos

El personal docente no se encuentra actualmente capacitado para

orientar, informar y prevenir a los alumnos y padres de familia sobre los

12 Hipótesis peligros cibernéticos a los que los menores se encuentran expuestos al

utilizar las redes sociales, por lo que pretendo dar una breve

capacitación acerca del derecho informático y sus implicaciones para

que los docentes puedan lograr que los alumnos cuenten con la

información necesaria para poder prevenir delitos cibernéticos y así

evitar que alguno de ellos sea víctima de los ciberdelincuentes que se

encuentran dentro de las redes sociales.

Primer

capitulo

13 Probable esquema de Segundo

trabajo capitulo

Tercer

capitulo

Cuarto

capitulo

La metodología que voy a aplicar es el método analítico ya que el

14 Metodología proyecto a realizar es factico debido a que está sustentado en hechos

reales y fundamentos racionales, así como también este es progresivo

y autocorrectivo, ya que es susceptible de ser corregido cuando existan

evidencias que respalden una nueva proposición.


8
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

Nikiki Giant. (2016). Ciberseguridad para la i-generación. Madrid

España: Narcea S.A De Ediciones

Lucerito Ludmina Flores Salgado. (2014). Derecho Informático. México:

Grupo Editorial Patria.

Diego Aguilar Villarreal. (Desconocido). El Ciberbullying, Grooming y

15 Fuentes Sexting, en la Política Pública Mexicana: Un tema emergente para el

trabajo social. 05/06/2022, de Trabajador social e Investigador,

Académico de Instituciones Públicas y Privadas y director de

Investigación de la AMCDC A.C Sitio web:

[Link]

[Link]

Gutiérrez Gómez, Ilse. (2019-12-05). ESTUDIO ESTADÍSTICO QUE

MUESTRA LA PRESENCIA DE LAS CONDUCTAS (CIBERBULLYING,

SEXTING Y CIBERGROOMING) A TRAVÉS DE LA RED SOCIAL

FACEBOOK, EN LOS ALUMNOS DE LA ESCUELA SECUNDARIA

TÉCNICA N°1 “ANDRÉS ÁLVARO GARCÍA”. México: Universidad

Autónoma del Estado de México.

[Link]

John Richard Orosco Fabián Rocío Pomas Sunco Huay talla. (28-Dic-

2020). Adolescentes frente a los riesgos en el uso de las TIC. Revista

electrónica de investigación educativa, vol.22, Desconocidas

Ley General de los Derechos de Niñas, Niños y Adolescentes

Organización de las Naciones Unidas

Código penal federal

Jurisprudencia
9
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

Ley Federal de protección de datos

Ley Federal de Derechos de Autor y las políticas propias que regulan

las actividades en Internet

INEGI

PUNTO 13 DE TABLA:

CAPITULADO

€ Índice

€ Introducción

1. Antecedentes de la informática

a. Conceptualización de la informática

b. Surgimiento de la informática

2. Ciberseguridad

a. Conceptualización de la ciberseguridad

b. Marco teórico sobre la ciberseguridad en las redes sociales y su

importancia

3. Antecedentes de las redes sociales

a. Marco teórico de las redes sociales utilizadas por menores de edad

b. Peligros eminentes que aluden a la población juvenil e infantil en

México

a. Conceptualización, marco teórico y antecedentes del ciberbullying

b. Marco jurídico del ciberbullying


10
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

c. Conceptualización, marco teórico, antecedentes del grooming

d. Marco jurídico del grooming

e. Conceptualización, marco teórico, antecedentes del sexting

f. Marco jurídico del sexting

€ Conclusiones

€ Apéndices

CRONOGRAMA DE INVESTIGACION
JUNIO
Realizar entrevistas a los
LUNES alumnos sobre el
conocimiento de los peligros
en las redes sociales
MARTES Investigación de derecho
informático Lucero Flores
Buscar legislaciones o Semana 1: que corre del 6 de junio
artículos para argumentar al 10 de junio
MIERCOLES los delitos cibernéticos
señalados en la
investigación
Buscar conceptos de los
JUEVES ciberdelitos en redes
sociales
VIERNES Capítulo 1

JUNIO
Añadir a la investigación
LUNES capítulos 2,3,4,5,
Redacción de la
MARTES introducción Semana 2: que corre del 13 de junio al 17 de
MIERCOLE junio
S Redacción del capítulo 1
Preparación de material
JUEVES para los talleres
Capacitación en Derecho
Informático para la
VIERNES docencia
11
SESIÓN 7. EL MÉTODO DEL CASO EN EL DERECHO INFORMÁTICO II

Bibliografía
Giant, N. (2016). Cibersegurirdad para la i-generacion. Madrid España: Narcea S.A De

Ediciones.

IESE. (s.f.). El metodo del caso. Recuperado el 30 de Mayo de 2022, de

[Link]

Transportes, S. d. (02 de Abril de 2019). Gobierno de Mexcico. Recuperado el 06 de Julio

de 2022, de [Link]

usuarios-de-internet-y-18-3-millones-de-hogares-con-conexion-a-este-servicio-

endutih-2018-196013?idiom=es

UnADM. (Desconocido). Texto de Apoyo. Recuperado el 11 de 06 de 2022, de

[Link]

DI/U2/S7/Descargables/DE_M21_JDI_U2_S7_TA.pdf

También podría gustarte