SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
INSTITUTO TECNOLÓGICO DE TUXTEPEC
INGENIERIA EN SISTEMAS COMPUTACIONALES
“DELINCUENCIA CIBERNÉTICA”
PRESENTA:
CLEOTILDE JORGE RAFAEL
CYNTHIA DEL CARMEN BARRERA VILLA
EMAIL:
kleo.jorge18@gmail.com
cynthia_3888@hotmail.com
ASESOR:
I.S.C. METZLI VALERIANO OROZCO
Tuxtepec, Oax. Febrero de 2014
S.E.P D.G.E.S.T S.N.E.S.T
Delincuencia Cibernética
PALABRAS CLAVES
 DELINCUENCIA
 INTERNET
 TRATA
 PEDERASTAS
 PROSTITUCIÓN
Delincuencia Cibernética
RESUMEN
El presente proyecto de investigación realiza un análisis de la problemática que presenta el
país con referencia a la “Trata de blancas”, así mismo, se hace énfasis al uso adecuado del
internet en menores de edad. La delincuencia cibernética es un tema preocupante que
inquieta por igual a la industria y a los gobiernos. Se puede determinar que depende de dos
aspectos básicos: la seguridad y la delincuencia organizada. Ya se han dado algunas
situaciones en las que la seguridad nacional e internacional ha sido amenazada por la
actividad de ciberdelincuencia organizada. La extensión de las nuevas tecnologías a todos
los ámbitos de la vida cotidiana hace inevitable su explotación continua con fines delictivos.
Parte de esta actividad puede poner en peligro la seguridad, mientras que otra no. Es
importante distinguir qué actos ciberdelincuentes pertenecen a cada categoría para encontrar
las respuestas adecuadas.
Delincuencia Cibernética
INTRODUCCIÓN
En los últimos años ha aumentado su incidencia en México, despertando un gran interés en
los actores políticos y sociales, ya que la mayoría de los cibernautas desconocen el riesgo de
la navegación por internet. El delito cibernético puede llegar a lesionar la integridad personal.
La trata de personas se ha convertido en el tercer negocio más lucrativo para la delincuencia
organizada en el mundo, tan sólo por debajo del tráfico de drogas y el de armas. La
Organización de Naciones Unidas (ONU) calcula que este delito genera ganancias de 9 mil
500 millones de dólares aproximadamente al año (Méndez, 2007).
La razón por la cual se realiza este artículo es, para informar a la sociedad sobre los grandes
problemas que hoy en día acontecen en la internet y el riesgo que se corre al navegar
desconociendo los lineamientos mínimos de seguridad; ya que el intercambio de información
al momento de utilizar las redes sociales, ha permitido el aumento en la práctica de delitos
como la trata de personas.
Los objetivos de esta investigación apuntan a la generación de información que sirva como
acervo bibliográfico acerca de las prácticas ejecutadas respecto al fenómeno de la trata de
personas en México, así como producir información cualitativa y cuantitativa que permita
visualizar el crecimiento que ha tomado la delincuencia, y así mismo tratar de prevenir que
estos delitos sigan existiendo.
Delincuencia Cibernética
MÉTODOS Y MATERIALES
METODOLOGÍA
La metodología utilizada fue una búsqueda de información en Internet, en sitios referentes a
“Delincuencia Cibernética”, así como en páginas del gobierno, quienes manejan información
aún más detallada, dicha información se logro reforzar con libros. Con esto, se pretende
hacer hincapié a la sociedad del riesgo que toma el utilizar inadecuadamente el Internet.
ANÁLISIS
Actualmente, México no tiene normas especiales para combatir la delincuencia cibernética.
El Gobierno mexicano está peleando una guerra feroz en contra de la mafia de la droga, la
cual regularmente tiene mejor tecnología.
De enero de 2012 a marzo de 2013, la Policía Federal ha identificado a 548 presuntos
pederastas. Sin embargo, no ha habido ninguna acción contra ellos o intervención de sitios
de internet que estos manejen. La autoridad federal explicó que detectó a más de 500
sospechosos de pederastia, a través de 306 mandamientos judiciales, 19 colaboraciones de
investigación, 77 casos por medio del Centro Nacional de Atención Ciudadana, 113 por
correos electrónicos y 33 mediante reportes telefónicos.
En la actualidad 27.6 millones de hogares mexicanos cuentan con servicio de internet, el cual
es utilizado en promedio dos horas 54 minutos al día. De acuerdo a un estudio realizado por
la Asociación Mexicana de Internet (Amipci), del cual arrojaron datos sumamente
preocupantes sobre el uso de Internet, los cuales son: 70% de las ocasiones a las que se
accede es para revisar correos electrónicos; 58% para realizar mensajes instantáneos, 42%
para ingresar a una sala de chat, 34% para intercambio de fotos, 49% para bajar música y
10% para buscar entretenimiento para adultos.
Cabe mencionar que los riesgos que se corren dentro de la red son innumerables, dentro de
los cuales se manejan:
Delincuencia Cibernética
• Fácil acceso a una gran variedad de páginas.
• El usuario puede tener acceso a información inadecuada, agresiva, ilícita, pornografía,
entre otras.
Contemplando los riesgos que conlleva el uso de internet para menores de edad, ha
incrementado rápidamente la explotación de menores, de acuerdo con el “Informe global de
monitoreo de las acciones contra la explotación sexual comercial de niños, niñas y
adolescentes”, México es el segundo país en el mundo con mayor producción de pornografía
infantil. De cada diez niños cuatro son contactados por pederastas. (Glenny, 2011)
Delincuencia Cibernética
RIESGOS DE LA TELEFONÍA MÓVIL
• Robo del equipo.
• Realizar acciones de espionaje con el dispositivo.
• Facilita el desarrollo del ciberbullying.
• Puede ser utilizado para la difusión de material pornográfico.
• Fraude.
• Adicción al dispositivo.
• Al igual que los equipos de cómputo la telefonía celular también puede “infectarse” con
diferentes virus.
De acuerdo con expertos de seguridad de Kaspersky Lab, para saquear directamente los
bolsillos, los estafadores perfeccionarán sus herramientas diseñadas para acceder a las
cuentas bancarias de los propietarios de dispositivos móviles con troyanos bancarios móviles
más potentes. Con la actualización de un sistema operativo, surge un nuevo virus para
infectar al mismo; la mayoría de los programas maliciosos piden una cantidad de dinero para
desbloquear el equipo y regresarlo a la normalidad en cuanto a funcionamiento se refiere.
De acuerdo a un estudio realizado por Kaspersky Lab en este año, los Botnets móviles
serán comprados y vendidos, y también se utilizarán para distribuir archivos adjuntos
maliciosos por terceros. Para apoyar los robos indirectos, "es muy probable que veamos
versiones más sofisticadas de troyanos que cifran los datos en los dispositivos móviles, lo
que impide el acceso a las fotos, contactos y correspondencia.
Las llamadas telefónicas que reciben los menores ya que la mayoría de los delincuentes
sexuales que acosan por internet, buscan hablar con los niños por teléfono, organizan
reuniones en persona e incluso han obtenido números gratuitos 01800 para que sus
potenciales víctimas puedan llamarlos sin que sus padres se den cuenta.
Delincuencia Cibernética
TRATA DE PERSONAS EN MÉXICO
La trata de personas es una actividad de la delincuencia organizada que mueve miles de
millones de dólares y constituye una forma actual de esclavitud.
Las víctimas son captadas y transportadas de un país a otro y de una región a otra mediante
engaño y coacción. Se ven despojadas de su autonomía y su libertad de movimientos y de
elección, y son sometidas a distintas formas de maltrato físico y psicológico.
Existen tres formas de tratas:
• trata de personas para someterlas a trabajo forzado;
• trata de personas para su explotación sexual;
• tráfico de órganos.
La trata de personas, ya sea para fines sexuales o laborales, es el segundo delito más
importante en México y en la capital del país en términos de ganancias después del tráfico de
drogas, señaló el presidente de la Comisión de Derechos Humanos del Distrito Federal
(CDHDF), Luis González Placencia.
Delincuencia Cibernética
TRATA DE PERSONAS A TRAVÉS DE INTERNET
Los niños, niñas y adolescentes son enganchados más fácil en internet, y el proceso de
convencimiento no tarda más de dos semanas.
Un like desde tu computadora, la información personal y fotografías que manejan en las
redes sociales o la gente con la que contactan sin conocer pueden llevarlos a quedar
atrapados en una red de trata de personas o pornografía. Esta es la nueva modalidad de las
organizaciones transaccionales para enganchar, sobre todo a niños, niñas y adolescentes,
para después someterlos a explotación sexual o laboral.
La Fiscalía Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas de
la Procuraduría General de la República (PGR), advierten que las redes sociales son hoy el
mecanismo preferido para reclutar víctimas a quienes se engaña con la ilusión de una
relación, una falsa oferta de trabajo, o la promesa de convertirlas en modelos famosas.
Con la nueva estrategia de estas organizaciones, revelan, va en aumento el número de
menores que son contactadas: de las 274 víctimas atendidas desde 2012 a la fecha, 87 de
ellas (31.7%) tienen menos de 18 años, y todos y cada unos de ellos fueron ubicados en
redes sociales.
El DF, concentra un 19.6% de los 240 investigados de 2012 a febrero de 2014, es centro de
explotación al igual que Puebla, pero, entidades como Guanajuato y Oaxaca son puntos de
entretenimiento para jóvenes. Y en 10% de los casos, cuando las víctimas ya están listas,
son enviadas al extranjero, sobre todo a Estados Unidos.
Delincuencia Cibernética
Figura 1. Trata de personas por sexo y edad.
Delincuencia Cibernética
¿QUÉ SON LAS REDES SOCIALES?
Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con
personas de todo el mundo con quienes encuentran gustos o intereses en común. Funcionan
como una plataforma de comunicaciones que permite conectar gente que se conoce o que
desea conocerse, y que les permite centralizar recursos, como fotos y vídeos, en un lugar
fácil de acceder y administrado por los usuarios mismos.
Ventajas
• Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas
experiencias innovadoras.
• Permiten a los usuarios participar en un proyecto en línea desde cualquier lugar.
• Permiten construir una identidad personal y/o virtual, debido a que permiten a los
usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con
el resto de los cibernautas.
• Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto
culturales como físicas.
• Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los
conceptos adquiridos.
• Las redes sociales son una oportunidad para mostrarse tal cual.
• Permite intercambiar actividades, intereses, aficiones.
Desventajas
• Personas con segundas intensiones pueden invadir la privacidad de otros provocando
grandes problemas al mismo. Compañías especialistas en seguridad afirman que para
los hackers es muy sencillo obtener información confidencial de sus usuarios.
• Para algunos países ser usuario de estas redes se convierte en una amenaza para la
seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad
Delincuencia Cibernética
de un país sea una prohibición.
• Si no es utilizada de forma correcta puede convertir en una adicción.
• Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las
diferentes redes sociales.
• Falta de privacidad, siendo mostrada públicamente información personal.
Figura 2. Redes Sociales más populares.
Delincuencia Cibernética
MUESTREO GENERAL
En México, de acuerdo al INEGI hay millones de usuarios activos en los medios socio-
digitales, de los cuales el cien por ciento es menor de 18 años.
Encuestas realizadas en escuelas privadas del Distrito Federal por el programa CENETIC de
la Alianza por la Seguridad en Internet (A.S.I.) revelan que 98% de los alumnos cuentan con
computadora en casa, 99.8% en edad secundaria cuentan con teléfono celular y 42% tiene
celular con plan de acceso ilimitado a Internet.
Figura 3. Principales abusos y ataques informáticos.
Delincuencia Cibernética
Figura 4. Promedio de delitos no denunciados y denunciados.
Figura 5. Crecimiento de la trata de personas en México.
Delincuencia Cibernética
Figura 6. Modo de operación de las redes de traficantes.
Delincuencia Cibernética
MATERIALES
Para la recolección de datos se utilizaron los siguientes instrumentos:
• Bibliográficos
Se recolectó y ordenó los datos a través de libros que nos permitió la obtención de la
información realmente necesaria para la investigación a partir de la información recolectada.
Al igual que se compararon los datos adquiridos a fin de dictaminar los ajustes necesarios
que permitirá determinar la validez, confiabilidad y exactitud de la información.
• Búsqueda de información en internet
Se realizo la búsqueda de información en la web, esto, para complementar la información
obtenida a través de libros.
Delincuencia Cibernética
RESULTADOS
La trata de personas es un delito que surge en gran medida como consecuencia de la
internacionalización de la delincuencia organizada, en la actualidad y con la globalización, los
crímenes trascienden las fronteras de los Estados, y provocan la inseguridad de la sociedad
internacional.
Gran parte de las comunicaciones ordinarias actuales y el mantenimiento de los registros se
basa en Internet y en las tecnologías relacionadas. Al tiempo que la tecnología digital mejora
la eficiencia de las actividades legítimas ordinarias, también mejora la eficiencia de las
actividades delictivas. El delito cibernético se refiere en términos generales a la actividad
delictiva que utiliza los sistemas de información como instrumentos u objetivos de una
ilegalidad. Esto supone el acceso ilícito a los sistemas, la interferencia con su uso legal y el
robo o la destrucción de la información contenida en ellos. También puede implicar la
posesión o transmisión de contenido prohibido.
México es parte de estos instrumentos internacionales, y es un paso muy grande de nuestro
país en el combate de la trata de personas, sin embargo, existen diversos factores por los
que se hace aún más complicado el combate de la misma, como por ejemplo, la falta de
información sobre el tema. La falta de legislación interna y la armonización de la misma, así
como de la armonización interna con la internacional; falta de preparación en cuanto a la
trata en las instituciones que están manejando el tema, además de la creación de
instituciones especializadas en la materia; falta de conciencia en la trascendencia del delito,
es decir, que no se ha dado la importancia que se merece al tema; y, no existen medidas de
atención a las víctimas de trata.
Delincuencia Cibernética
DISCUSIÓN
En México la trata de personas es el segundo negocio ilícito más redituable para la
delincuencia organizada.
Hoy en día las redes sociales y el uso de la internet son el principal medio por el cual ocurre
este riesgo de caer en manos de delincuentes cibernautas que aprovechan de la inocencia
de algunas personas para comenzar negocios ilícitos con ellas como lo es la trata de
personas..
Cerca de 12 millones de personas son víctimas de trata, de las cuales 79% son utilizadas
para explotación sexual, 3% extracción de órganos y 18 % explotación laboral; de acuerdo a
cifras del INEGI, de 3.6 millones de personas, el 31% son menores de edad, con edades
entre 5 y 17 años, y 70% personas migrantes e indígenas obligados a realizar trabajos
peligrosos para su seguridad, salud y moral en condiciones de trata.
Es realmente angustiante que a pesar de la visibilidad que ha tenido en los últimos años y
que su combate se presentó como una de las prioridades en materia de seguridad, la trata de
personas sigue impune en México y no se le de la importancia que este tema necesita. De
los 31 estados, 28 de ellos y el Distrito Federal tienen en su orden jurídico considerado a
la trata de personas como tipo penal, de ellos sólo 13 estados cuentan con una ley
especial que prevé protección a las víctimas y cuatro estados no tienen tipificado este delito
en sus códigos penales, ni cuentan con la Ley especial.
Un buen comienzo son las iniciativas del Congreso, pero aún con ellas quedaría mucho por
hacer. La defensa de los derechos humanos es parte muy importante en nuestro país y debe
seguir siéndolo, de ahí el no dejar de trabajar en el tema de la trata de personas.
Sugerimos algunas recomendaciones.
 Si te ofrecen un trabajo, busca la mayor cantidad de información posible sobre la ofer-
ta, el empleador (empresa, fábrica, agencia, domicilio particular, etc.) y las condiciones
de trabajo.
 Si la suma de dinero que te ofrecen es demasiado alta, podría tratarse de un engaño.
 Cuidado al subir información a las redes sociales, esta puede ser utilizada por mu-
chas personas con intenciones desconocidas. Por eso es recomendable pensar antes
Delincuencia Cibernética
de publicar y no divulgar información sobre los lugares que frecuentamos o el entorno
donde realizamos nuestras actividades.
 Si vas a encontrarte con alguien que conociste por la red, poné en conocimiento a al-
guna persona de tu confianza.
 Si quien te ofrece el trabajo te pide que tomes decisiones de manera rápida, no te está
dando tiempo para decidir de manera segura sobre tu destino.
 Si te ofrecen un trabajo en otro punto del país o en el exterior, obtenien la mayor can-
tidad de datos posibles del lugar de destino: direcciones, teléfonos, lugares a los cua-
les recurrir en caso de necesitar ayuda.
 Si te ofrecen pagarte el pasaje, asegúrate de conocer su valor y las condiciones en las
que deberás devolverlo.
 Si las condiciones laborales no son las que te prometieron, si controlan tus movimien-
tos o no te permiten salir del lugar,.
Son algunos puntos pero muy importantes que debemos tomar en cuenta, y prestar atención
a todo lo que nos parezca sospechoso ya que cualquiera puede ser víctima de este delito.
Delincuencia Cibernética
BIBLIOGRAFÍA
Glenny, M. (2011). El lado oscuro de la red: La nueva mafia del ciberespacio. En M. Glenny, El lado
oscuro de la red: La nueva mafia del ciberespacio (pág. 145). Gran Bretaña: Destino S.A.
http://www.eluniversal.com.mx/nacion-mexico/2014/impreso/tratantes-8220cazan-8221-en-
redes-sociales-214040.html
http://www.sandiegored.com/noticias/16544/El-internet-un-aliado-en-la-trata-de-blancas/
http://www.inmujeres.gob.mx/index.php/programas/prevencion-de-la-trata-de-personas
http://www.animalpolitico.com/2011/04/trata-de-personas-segundo-ilicito-mas-redituable-en-
mexico/#axzz32hPzMsrT
http://www.peques.com.mx/trata_de_personas_en_internet_y_redes_sociales.htm
Alicia Peressutti
Año de publicación: 2011
Esclavas
Alicia Peressutti
Año publicación: 2009
Buscando a Ana

Más contenido relacionado

La actualidad más candente

Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
Jluisv
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
 

La actualidad más candente (19)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luisa Soto
 
P.cibernetica
P.ciberneticaP.cibernetica
P.cibernetica
luisoso5
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
Raúl Osorno
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
navajanegra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Curriculo en el aula
Curriculo en el aulaCurriculo en el aula
Curriculo en el aula
Salon
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 

Destacado (19)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Jornadas sobre Ciberacoso: Factores de riesgo y protección. CTIF Madrid Oeste
Jornadas sobre Ciberacoso: Factores de riesgo y protección. CTIF Madrid OesteJornadas sobre Ciberacoso: Factores de riesgo y protección. CTIF Madrid Oeste
Jornadas sobre Ciberacoso: Factores de riesgo y protección. CTIF Madrid Oeste
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Política educativa y la mejora de la enseñanza en EEUU
Política educativa y la mejora de la enseñanza en EEUUPolítica educativa y la mejora de la enseñanza en EEUU
Política educativa y la mejora de la enseñanza en EEUU
 
Aprender hacking
Aprender hackingAprender hacking
Aprender hacking
 
Open / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de SistemasOpen / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de Sistemas
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
P.cibernetica
P.ciberneticaP.cibernetica
P.cibernetica
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Curso de Hacking ético México
Curso de Hacking ético MéxicoCurso de Hacking ético México
Curso de Hacking ético México
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curriculo en el aula
Curriculo en el aulaCurriculo en el aula
Curriculo en el aula
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 

Similar a DELINCUENCIA CIBERNÉTICA

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
Pedro Cobarrubias
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
DENICALOVE-MELON
 
C A T U N E S C O, Finquelievich, Traficos En Internet
C A T U N E S C O,  Finquelievich, Traficos En InternetC A T U N E S C O,  Finquelievich, Traficos En Internet
C A T U N E S C O, Finquelievich, Traficos En Internet
Susana Finquelievich
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
williamvalenzuela
 

Similar a DELINCUENCIA CIBERNÉTICA (20)

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
C A T U N E S C O, Finquelievich, Traficos En Internet
C A T U N E S C O,  Finquelievich, Traficos En InternetC A T U N E S C O,  Finquelievich, Traficos En Internet
C A T U N E S C O, Finquelievich, Traficos En Internet
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

DELINCUENCIA CIBERNÉTICA

  • 1. INSTITUTO TECNOLÓGICO DE TUXTEPEC INGENIERIA EN SISTEMAS COMPUTACIONALES “DELINCUENCIA CIBERNÉTICA” PRESENTA: CLEOTILDE JORGE RAFAEL CYNTHIA DEL CARMEN BARRERA VILLA EMAIL: kleo.jorge18@gmail.com cynthia_3888@hotmail.com ASESOR: I.S.C. METZLI VALERIANO OROZCO Tuxtepec, Oax. Febrero de 2014 S.E.P D.G.E.S.T S.N.E.S.T
  • 2. Delincuencia Cibernética PALABRAS CLAVES  DELINCUENCIA  INTERNET  TRATA  PEDERASTAS  PROSTITUCIÓN
  • 3. Delincuencia Cibernética RESUMEN El presente proyecto de investigación realiza un análisis de la problemática que presenta el país con referencia a la “Trata de blancas”, así mismo, se hace énfasis al uso adecuado del internet en menores de edad. La delincuencia cibernética es un tema preocupante que inquieta por igual a la industria y a los gobiernos. Se puede determinar que depende de dos aspectos básicos: la seguridad y la delincuencia organizada. Ya se han dado algunas situaciones en las que la seguridad nacional e internacional ha sido amenazada por la actividad de ciberdelincuencia organizada. La extensión de las nuevas tecnologías a todos los ámbitos de la vida cotidiana hace inevitable su explotación continua con fines delictivos. Parte de esta actividad puede poner en peligro la seguridad, mientras que otra no. Es importante distinguir qué actos ciberdelincuentes pertenecen a cada categoría para encontrar las respuestas adecuadas.
  • 4. Delincuencia Cibernética INTRODUCCIÓN En los últimos años ha aumentado su incidencia en México, despertando un gran interés en los actores políticos y sociales, ya que la mayoría de los cibernautas desconocen el riesgo de la navegación por internet. El delito cibernético puede llegar a lesionar la integridad personal. La trata de personas se ha convertido en el tercer negocio más lucrativo para la delincuencia organizada en el mundo, tan sólo por debajo del tráfico de drogas y el de armas. La Organización de Naciones Unidas (ONU) calcula que este delito genera ganancias de 9 mil 500 millones de dólares aproximadamente al año (Méndez, 2007). La razón por la cual se realiza este artículo es, para informar a la sociedad sobre los grandes problemas que hoy en día acontecen en la internet y el riesgo que se corre al navegar desconociendo los lineamientos mínimos de seguridad; ya que el intercambio de información al momento de utilizar las redes sociales, ha permitido el aumento en la práctica de delitos como la trata de personas. Los objetivos de esta investigación apuntan a la generación de información que sirva como acervo bibliográfico acerca de las prácticas ejecutadas respecto al fenómeno de la trata de personas en México, así como producir información cualitativa y cuantitativa que permita visualizar el crecimiento que ha tomado la delincuencia, y así mismo tratar de prevenir que estos delitos sigan existiendo.
  • 5. Delincuencia Cibernética MÉTODOS Y MATERIALES METODOLOGÍA La metodología utilizada fue una búsqueda de información en Internet, en sitios referentes a “Delincuencia Cibernética”, así como en páginas del gobierno, quienes manejan información aún más detallada, dicha información se logro reforzar con libros. Con esto, se pretende hacer hincapié a la sociedad del riesgo que toma el utilizar inadecuadamente el Internet. ANÁLISIS Actualmente, México no tiene normas especiales para combatir la delincuencia cibernética. El Gobierno mexicano está peleando una guerra feroz en contra de la mafia de la droga, la cual regularmente tiene mejor tecnología. De enero de 2012 a marzo de 2013, la Policía Federal ha identificado a 548 presuntos pederastas. Sin embargo, no ha habido ninguna acción contra ellos o intervención de sitios de internet que estos manejen. La autoridad federal explicó que detectó a más de 500 sospechosos de pederastia, a través de 306 mandamientos judiciales, 19 colaboraciones de investigación, 77 casos por medio del Centro Nacional de Atención Ciudadana, 113 por correos electrónicos y 33 mediante reportes telefónicos. En la actualidad 27.6 millones de hogares mexicanos cuentan con servicio de internet, el cual es utilizado en promedio dos horas 54 minutos al día. De acuerdo a un estudio realizado por la Asociación Mexicana de Internet (Amipci), del cual arrojaron datos sumamente preocupantes sobre el uso de Internet, los cuales son: 70% de las ocasiones a las que se accede es para revisar correos electrónicos; 58% para realizar mensajes instantáneos, 42% para ingresar a una sala de chat, 34% para intercambio de fotos, 49% para bajar música y 10% para buscar entretenimiento para adultos. Cabe mencionar que los riesgos que se corren dentro de la red son innumerables, dentro de los cuales se manejan:
  • 6. Delincuencia Cibernética • Fácil acceso a una gran variedad de páginas. • El usuario puede tener acceso a información inadecuada, agresiva, ilícita, pornografía, entre otras. Contemplando los riesgos que conlleva el uso de internet para menores de edad, ha incrementado rápidamente la explotación de menores, de acuerdo con el “Informe global de monitoreo de las acciones contra la explotación sexual comercial de niños, niñas y adolescentes”, México es el segundo país en el mundo con mayor producción de pornografía infantil. De cada diez niños cuatro son contactados por pederastas. (Glenny, 2011)
  • 7. Delincuencia Cibernética RIESGOS DE LA TELEFONÍA MÓVIL • Robo del equipo. • Realizar acciones de espionaje con el dispositivo. • Facilita el desarrollo del ciberbullying. • Puede ser utilizado para la difusión de material pornográfico. • Fraude. • Adicción al dispositivo. • Al igual que los equipos de cómputo la telefonía celular también puede “infectarse” con diferentes virus. De acuerdo con expertos de seguridad de Kaspersky Lab, para saquear directamente los bolsillos, los estafadores perfeccionarán sus herramientas diseñadas para acceder a las cuentas bancarias de los propietarios de dispositivos móviles con troyanos bancarios móviles más potentes. Con la actualización de un sistema operativo, surge un nuevo virus para infectar al mismo; la mayoría de los programas maliciosos piden una cantidad de dinero para desbloquear el equipo y regresarlo a la normalidad en cuanto a funcionamiento se refiere. De acuerdo a un estudio realizado por Kaspersky Lab en este año, los Botnets móviles serán comprados y vendidos, y también se utilizarán para distribuir archivos adjuntos maliciosos por terceros. Para apoyar los robos indirectos, "es muy probable que veamos versiones más sofisticadas de troyanos que cifran los datos en los dispositivos móviles, lo que impide el acceso a las fotos, contactos y correspondencia. Las llamadas telefónicas que reciben los menores ya que la mayoría de los delincuentes sexuales que acosan por internet, buscan hablar con los niños por teléfono, organizan reuniones en persona e incluso han obtenido números gratuitos 01800 para que sus potenciales víctimas puedan llamarlos sin que sus padres se den cuenta.
  • 8. Delincuencia Cibernética TRATA DE PERSONAS EN MÉXICO La trata de personas es una actividad de la delincuencia organizada que mueve miles de millones de dólares y constituye una forma actual de esclavitud. Las víctimas son captadas y transportadas de un país a otro y de una región a otra mediante engaño y coacción. Se ven despojadas de su autonomía y su libertad de movimientos y de elección, y son sometidas a distintas formas de maltrato físico y psicológico. Existen tres formas de tratas: • trata de personas para someterlas a trabajo forzado; • trata de personas para su explotación sexual; • tráfico de órganos. La trata de personas, ya sea para fines sexuales o laborales, es el segundo delito más importante en México y en la capital del país en términos de ganancias después del tráfico de drogas, señaló el presidente de la Comisión de Derechos Humanos del Distrito Federal (CDHDF), Luis González Placencia.
  • 9. Delincuencia Cibernética TRATA DE PERSONAS A TRAVÉS DE INTERNET Los niños, niñas y adolescentes son enganchados más fácil en internet, y el proceso de convencimiento no tarda más de dos semanas. Un like desde tu computadora, la información personal y fotografías que manejan en las redes sociales o la gente con la que contactan sin conocer pueden llevarlos a quedar atrapados en una red de trata de personas o pornografía. Esta es la nueva modalidad de las organizaciones transaccionales para enganchar, sobre todo a niños, niñas y adolescentes, para después someterlos a explotación sexual o laboral. La Fiscalía Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas de la Procuraduría General de la República (PGR), advierten que las redes sociales son hoy el mecanismo preferido para reclutar víctimas a quienes se engaña con la ilusión de una relación, una falsa oferta de trabajo, o la promesa de convertirlas en modelos famosas. Con la nueva estrategia de estas organizaciones, revelan, va en aumento el número de menores que son contactadas: de las 274 víctimas atendidas desde 2012 a la fecha, 87 de ellas (31.7%) tienen menos de 18 años, y todos y cada unos de ellos fueron ubicados en redes sociales. El DF, concentra un 19.6% de los 240 investigados de 2012 a febrero de 2014, es centro de explotación al igual que Puebla, pero, entidades como Guanajuato y Oaxaca son puntos de entretenimiento para jóvenes. Y en 10% de los casos, cuando las víctimas ya están listas, son enviadas al extranjero, sobre todo a Estados Unidos.
  • 10. Delincuencia Cibernética Figura 1. Trata de personas por sexo y edad.
  • 11. Delincuencia Cibernética ¿QUÉ SON LAS REDES SOCIALES? Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Funcionan como una plataforma de comunicaciones que permite conectar gente que se conoce o que desea conocerse, y que les permite centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder y administrado por los usuarios mismos. Ventajas • Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas experiencias innovadoras. • Permiten a los usuarios participar en un proyecto en línea desde cualquier lugar. • Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas. • Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas. • Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos. • Las redes sociales son una oportunidad para mostrarse tal cual. • Permite intercambiar actividades, intereses, aficiones. Desventajas • Personas con segundas intensiones pueden invadir la privacidad de otros provocando grandes problemas al mismo. Compañías especialistas en seguridad afirman que para los hackers es muy sencillo obtener información confidencial de sus usuarios. • Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad
  • 12. Delincuencia Cibernética de un país sea una prohibición. • Si no es utilizada de forma correcta puede convertir en una adicción. • Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales. • Falta de privacidad, siendo mostrada públicamente información personal. Figura 2. Redes Sociales más populares.
  • 13. Delincuencia Cibernética MUESTREO GENERAL En México, de acuerdo al INEGI hay millones de usuarios activos en los medios socio- digitales, de los cuales el cien por ciento es menor de 18 años. Encuestas realizadas en escuelas privadas del Distrito Federal por el programa CENETIC de la Alianza por la Seguridad en Internet (A.S.I.) revelan que 98% de los alumnos cuentan con computadora en casa, 99.8% en edad secundaria cuentan con teléfono celular y 42% tiene celular con plan de acceso ilimitado a Internet. Figura 3. Principales abusos y ataques informáticos.
  • 14. Delincuencia Cibernética Figura 4. Promedio de delitos no denunciados y denunciados. Figura 5. Crecimiento de la trata de personas en México.
  • 15. Delincuencia Cibernética Figura 6. Modo de operación de las redes de traficantes.
  • 16. Delincuencia Cibernética MATERIALES Para la recolección de datos se utilizaron los siguientes instrumentos: • Bibliográficos Se recolectó y ordenó los datos a través de libros que nos permitió la obtención de la información realmente necesaria para la investigación a partir de la información recolectada. Al igual que se compararon los datos adquiridos a fin de dictaminar los ajustes necesarios que permitirá determinar la validez, confiabilidad y exactitud de la información. • Búsqueda de información en internet Se realizo la búsqueda de información en la web, esto, para complementar la información obtenida a través de libros.
  • 17. Delincuencia Cibernética RESULTADOS La trata de personas es un delito que surge en gran medida como consecuencia de la internacionalización de la delincuencia organizada, en la actualidad y con la globalización, los crímenes trascienden las fronteras de los Estados, y provocan la inseguridad de la sociedad internacional. Gran parte de las comunicaciones ordinarias actuales y el mantenimiento de los registros se basa en Internet y en las tecnologías relacionadas. Al tiempo que la tecnología digital mejora la eficiencia de las actividades legítimas ordinarias, también mejora la eficiencia de las actividades delictivas. El delito cibernético se refiere en términos generales a la actividad delictiva que utiliza los sistemas de información como instrumentos u objetivos de una ilegalidad. Esto supone el acceso ilícito a los sistemas, la interferencia con su uso legal y el robo o la destrucción de la información contenida en ellos. También puede implicar la posesión o transmisión de contenido prohibido. México es parte de estos instrumentos internacionales, y es un paso muy grande de nuestro país en el combate de la trata de personas, sin embargo, existen diversos factores por los que se hace aún más complicado el combate de la misma, como por ejemplo, la falta de información sobre el tema. La falta de legislación interna y la armonización de la misma, así como de la armonización interna con la internacional; falta de preparación en cuanto a la trata en las instituciones que están manejando el tema, además de la creación de instituciones especializadas en la materia; falta de conciencia en la trascendencia del delito, es decir, que no se ha dado la importancia que se merece al tema; y, no existen medidas de atención a las víctimas de trata.
  • 18. Delincuencia Cibernética DISCUSIÓN En México la trata de personas es el segundo negocio ilícito más redituable para la delincuencia organizada. Hoy en día las redes sociales y el uso de la internet son el principal medio por el cual ocurre este riesgo de caer en manos de delincuentes cibernautas que aprovechan de la inocencia de algunas personas para comenzar negocios ilícitos con ellas como lo es la trata de personas.. Cerca de 12 millones de personas son víctimas de trata, de las cuales 79% son utilizadas para explotación sexual, 3% extracción de órganos y 18 % explotación laboral; de acuerdo a cifras del INEGI, de 3.6 millones de personas, el 31% son menores de edad, con edades entre 5 y 17 años, y 70% personas migrantes e indígenas obligados a realizar trabajos peligrosos para su seguridad, salud y moral en condiciones de trata. Es realmente angustiante que a pesar de la visibilidad que ha tenido en los últimos años y que su combate se presentó como una de las prioridades en materia de seguridad, la trata de personas sigue impune en México y no se le de la importancia que este tema necesita. De los 31 estados, 28 de ellos y el Distrito Federal tienen en su orden jurídico considerado a la trata de personas como tipo penal, de ellos sólo 13 estados cuentan con una ley especial que prevé protección a las víctimas y cuatro estados no tienen tipificado este delito en sus códigos penales, ni cuentan con la Ley especial. Un buen comienzo son las iniciativas del Congreso, pero aún con ellas quedaría mucho por hacer. La defensa de los derechos humanos es parte muy importante en nuestro país y debe seguir siéndolo, de ahí el no dejar de trabajar en el tema de la trata de personas. Sugerimos algunas recomendaciones.  Si te ofrecen un trabajo, busca la mayor cantidad de información posible sobre la ofer- ta, el empleador (empresa, fábrica, agencia, domicilio particular, etc.) y las condiciones de trabajo.  Si la suma de dinero que te ofrecen es demasiado alta, podría tratarse de un engaño.  Cuidado al subir información a las redes sociales, esta puede ser utilizada por mu- chas personas con intenciones desconocidas. Por eso es recomendable pensar antes
  • 19. Delincuencia Cibernética de publicar y no divulgar información sobre los lugares que frecuentamos o el entorno donde realizamos nuestras actividades.  Si vas a encontrarte con alguien que conociste por la red, poné en conocimiento a al- guna persona de tu confianza.  Si quien te ofrece el trabajo te pide que tomes decisiones de manera rápida, no te está dando tiempo para decidir de manera segura sobre tu destino.  Si te ofrecen un trabajo en otro punto del país o en el exterior, obtenien la mayor can- tidad de datos posibles del lugar de destino: direcciones, teléfonos, lugares a los cua- les recurrir en caso de necesitar ayuda.  Si te ofrecen pagarte el pasaje, asegúrate de conocer su valor y las condiciones en las que deberás devolverlo.  Si las condiciones laborales no son las que te prometieron, si controlan tus movimien- tos o no te permiten salir del lugar,. Son algunos puntos pero muy importantes que debemos tomar en cuenta, y prestar atención a todo lo que nos parezca sospechoso ya que cualquiera puede ser víctima de este delito.
  • 20. Delincuencia Cibernética BIBLIOGRAFÍA Glenny, M. (2011). El lado oscuro de la red: La nueva mafia del ciberespacio. En M. Glenny, El lado oscuro de la red: La nueva mafia del ciberespacio (pág. 145). Gran Bretaña: Destino S.A. http://www.eluniversal.com.mx/nacion-mexico/2014/impreso/tratantes-8220cazan-8221-en- redes-sociales-214040.html http://www.sandiegored.com/noticias/16544/El-internet-un-aliado-en-la-trata-de-blancas/ http://www.inmujeres.gob.mx/index.php/programas/prevencion-de-la-trata-de-personas http://www.animalpolitico.com/2011/04/trata-de-personas-segundo-ilicito-mas-redituable-en- mexico/#axzz32hPzMsrT http://www.peques.com.mx/trata_de_personas_en_internet_y_redes_sociales.htm Alicia Peressutti Año de publicación: 2011 Esclavas Alicia Peressutti Año publicación: 2009 Buscando a Ana