Características y ejemplos principales de los delitos informáticos en México.
Al igual que sus concepto desde distintos autores.
Te mostramos los tipos de ataques, desde los principales hasta lo de hoy en día.
Por ultimo te decimos quien es la policía informática, quien la implemento y como localizarla.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015Rafael Seg
certificaccion para alcanzar el titulo como Hacker Investigador Forense Digital, donde se pretende dar a conocer de forma introductoria y práctica a la Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
En la Certificacion C)FI-IR el profesional podra realizar investigaciones forenses , atención a incidencias informáticas ocasionadas por perdida, intencionales o accidentales de información, así como el robo de información., Contamos con certificaciones de nivel militar en informática forense.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015Rafael Seg
certificaccion para alcanzar el titulo como Hacker Investigador Forense Digital, donde se pretende dar a conocer de forma introductoria y práctica a la Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
En la Certificacion C)FI-IR el profesional podra realizar investigaciones forenses , atención a incidencias informáticas ocasionadas por perdida, intencionales o accidentales de información, así como el robo de información., Contamos con certificaciones de nivel militar en informática forense.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónJavier Andreu
Material de apoyo a la conferencia pórtico de la XIX Semana Romana de Cascante celebrada en Cascante (Navarra), el 24 de junio de 2024 en el marco del ciclo de conferencias "De re rustica. El campo y la agricultura en época romana: poblamiento, producción, consumo"
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Delitos informáticos
1. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO
LICENCIATURA EN DERECHO
TRABAJO DE INVESTIGACION
DELITOS INFORMATICOS
PARA OBTENER:
EL GRADO APROBATORIO EN LA MATERIA
PRESENTAN:
GONZALEZ ESQUIVEL DARIL
OCHOA QUIÑONEZ SARA HORTENCIA
MAESTRO:
ABELARDO MARTINEZ ALCARAZ
TIJUANA BAJA CALIFORNIA ABRIL 2016
2. 2
CONTENIDO
1. INTRODUCCION ............................................................................3
2. Conceptos. (Dos autores).............................................................4
3. Características. ............................................................................5
4. Clasificación. .................................................................................7
4.1 Como instrumento o medio. Como fin u objetivo. ...........................8
5. Tipos de Ataques contra los Sistemas de Información. ............9
6. Regulación del Delito Informático en México. ..........................12
6.1Legislación del Delito Informático. .................................................13
7. Policía Federal Cibernética.........................................................15
7.1Funciones......................................................................................15
7.2Recomendaciones de Ciberseguridad...........................................16
7.3Denuncias .....................................................................................17
8. Bibliografía.......................................................................................18
3. 3
Introducción
Investigar el delito desde cualquier perspectiva es una tarea compleja; de
eso no hay duda. Las dificultades que surgen al tratar de aplicar el método
científico a la Delincuencia Transnacional y al Crimen Organizado en buena parte
ya fueron establecidas en estudios anteriores, pero enfrentar este tipo de
delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Público
por mandato constitucional y por disposición legal. Ahora bien el fenómeno
descrito en los últimos tiempos ha tenido un avance significativo tomando en
cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios,
sino también ha contribuido a la masificación de esta clase de delitos y tecnificado
a otra clase de cómo son los llamados Delitos Informáticos.
Ahora en bien en el tema que nos interesa, en la actualidad las
computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir
información, lo que las ubica también como un nuevo medio de comunicación.
Según el diccionario de la Real Academia de la Lengua Española, informática es
el “conjunto de técnicas empleadas para el trata el tratamiento automático de la
información por medio de sistemas computacionales”.
Ahora bien en este trabajo estudiaremos las características de este nuevo
fenómeno que trasciende día con día que es el de delitos informáticos.
4. 4
Delitos Informáticos.
Se puede definir como todos los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como instrumento o fin", y por las segundas,
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".
Según María Cinta Castillo y Miguel Ramallo: "Delito informático es toda acción
dolosa que provoca un perjuicio a personas o entidades en cuya comisión
intervienen dispositivos habitualmente utilizados en las actividades informáticas".
5. 5
Características de los Delitos Informáticos.
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que
sólo un determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l)Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
El sujeto activo.
Las personas que cometen los delitos informáticos son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
6. 6
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados.
El sujeto pasivo.
Víctima del delito es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas
pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan sistemas
automatizados de información, generalmente conectados a otros.
7. 7
Clasificación de los delitos.
Instrumento o medio.
Son aquellas conductas que se valen de computadoras como metodo, medio o
símbolo en la comisión del delito.
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,
etc.).
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude,
etc.).
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa.
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna
de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
8. 8
• Fin u objetivo.
Las conductas criminales que van dirigidas contra las computadoras, accesorios o
programas como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a los dispositivos de almacenamiento.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de
los centros neurálgicos computarizado
f) Secuestro de soportes magnéticos entre los que figure información valiosa con
fines de chantaje (pago de rescate, etc.).
9. 9
Tipos de Ataques contra los Sistemas de
Información.
Diremos que se entiende por amenaza una condición del entorno del
sistema de información (persona, máquina, suceso o idea) que, dada una
oportunidad, podría dar lugar a que se produjese una violación de la seguridad
(confidencialidad, integridad, disponibilidad o uso legítimo).
La política de seguridad y el análisis de riesgos habrán identificado las amenazas
que han de ser contrarrestadas, dependiendo del diseñador del sistema de
seguridad especificar los servicios y mecanismos de seguridad necesarios.
Las amenazas a la seguridad en una red pueden caracterizarse modelando el
sistema como un flujo de información desde una fuente, como por ejemplo un
fichero o una región de la memoria principal, a un destino, como por ejemplo otro
fichero o un usuario.
Un ataque no es más que la realización de una amenaza. Las cuatro categorías
generales de amenazas o ataques son las siguientes:
Interrupción: un recurso del sistema es destruido o se vuelve no
disponible. Este es un ataque contra la disponibilidad. Ejemplos de este
ataque son la destrucción de un elemento hardware, como un disco duro,
cortar una línea de comunicación o deshabilitar el sistema de gestión de
ficheros.
Intercepción: una entidad no autorizada consigue acceso a un recurso.
Este es un ataque contra la confidencialidad. La entidad no autorizada
podría ser una persona, un programa o un ordenador. Ejemplos de este
ataque son pinchar una línea para hacerse con datos que circulen por la red
y la copia ilícita de ficheros o programas (intercepción de datos), o bien la
lectura de las cabeceras de paquetes para desvelar la identidad de uno o
más de los usuarios implicados en la comunicación observada ilegalmente
(intercepción de identidad).
Modificación: una entidad no autorizada no sólo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la
integridad. Ejemplos de este ataque son el cambio de valores en un archivo
10. 10
de datos, alterar un programa para que funcione de forma diferente y
modificar el contenido de mensajes que están siendo transferidos por la
red.
Fabricación: una entidad no autorizada inserta objetos falsificados en el
sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque
son la inserción de mensajes espurios en una red o añadir registros a un
archivo. Estos ataques se pueden asimismo clasificar de forma útil en
términos de ataques pasivos y ataques activos.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación, sino
que únicamente la escucha o monitoriza, para obtener información que está
siendo transmitida. Sus objetivos son la intercepción de datos y el análisis
de tráfico, una técnica más sutil para obtener información de la
comunicación, que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de
los paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades monitorizadas,
obteniendo así información acerca de actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado
de la información y otros mecanismos que se verán más adelante.
Ataques activos
Estos ataques implican algún tipo de modificación del flujo de datos
transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en
cuatro categorías:
o Suplantación de identidad: el intruso se hace pasar por una entidad
diferente. Normalmente incluye alguna de las otras formas de ataque activo.
Por ejemplo, secuencias de autenticación pueden ser capturadas y
repetidas, permitiendo a una entidad no autorizada acceder a una serie de
recursos privilegiados suplantando a la entidad que posee esos privilegios,
como al robar la contraseña de acceso a una cuenta.
11. 11
o Reactuación: uno o varios mensajes legítimos son capturados y repetidos
para producir un efecto no deseado, como por ejemplo ingresar dinero
repetidas veces en una cuenta dada.
o Modificación de mensajes: una porción del mensaje legítimo es alterada,
o los mensajes son retardados o reordenados, para producir un efecto no
autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la
cuenta A" podría ser modificado para decir "Ingresa un millón de pesos en
la cuenta B".
o Degradación fraudulenta del servicio: impide o inhibe el uso normal o la
gestión de recursos informáticos y de comunicaciones. Por ejemplo, el
intruso podría suprimir todos los mensajes dirigidos a una determinada
entidad o se podría interrumpir el servicio de una red inundándola con
mensajes espurios. Entre estos ataques se encuentran los de denegación
de servicio, consistentes en paralizar temporalmente el servicio de un
servidor de correo, Web, FTP, etc.
12. 12
Regulación del Delito Informático en México.
Los delitos relacionados a las tecnologías de la información son muy
poco mencionados en la legislación mexicana y los que se mencionan lo
hacen de manera implícita y divididos en varias leyes federales; muy poco
en las leyes estatales. Existe un principio dentro de los lineamientos del
Derecho Penal que habla de la tipicidad de la Ley y nos explica que "no
puede ser punible un hecho si no lo ha previsto la Ley", es por eso que nos
explica Beling que "no hay delito sin tipicidad". Esto es delicado en pleno
siglo XXI donde los delitos informáticos están a la orden del día incluso
ahora que las computadoras pueden ser el medio por el cual los delitos de
índole informática se pueden dar en todo momento y si existe un
desconocimiento de la Ley o si en ella no está tipificado el delito, la
interpretación puede versar en contra de la víctima al no juzgarse
correctamente el delito del que podría ser objeto.
En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos dice
en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos
personales, al acceso, rectificación y cancelación de los mismos..." en lo general,
en lo particular la Ley de Protección de Datos Personales en Posesión de
Particulares que entro en vigor el 5 de Julio del 2010 el capítulo XI artículos 168,
169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos
Personales", por lo que el uso de datos personales por medio de terceros está
tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación.
La Ley Federal de Instituciones de Crédito en el artículo 112 bis fracción IV tipifica
la alteración, copia o reproducción de la banda magnética o el medio de
identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de
tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en
general cualquier otro instrumento de pago, de los utilizados o emitidos por
instituciones de crédito del país o del extranjero. También el artículo 113 Bis habla
de utilizar, obtener, transferir o de cualquier otra forma, se disponga de recursos o
valores de los clientes de las instituciones de crédito, por lo que de forma implícita
está el delito informático, pero debe de ser más expreso.
13. 13
El artículo 194 del Código Federal de Procedimientos Penales habla de la
pornografía con menores de edad, pero nunca lo hace desde el punto de vista de
las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del
mismo artículo, escrito que esta copiado en la Ley Federal de Delincuencia
Organizada pero en el artículo 2 fracción V. En el artículo 201 fracción f se habla
de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin
lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos,
electrónicos o de otro tipo y que constituyan recuerdos familiares". El artículo 202
del mismo código penal federal habla de "Pornografía de Personas Menores de
Dieciocho Años de Edad o de Personas que no tienen Capacidad para
comprender el Significado del Hecho o de Personas que no tienen Capacidad para
Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o
privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"
Otro delito que está tipificado es el Acceso ilícito a sistemas y equipos de
informática en Gobierno, Particulares y Bancarios, este se puede leer en el Titulo
Noveno Capítulo II artículos del 211 Bis 1 al 211 Bis 7 en donde habla de las
penas a las que se harán acreedores quienes encuadren correctamente en la
comisión de estos delitos.
Para las violaciones al derecho de autor, el Código Penal Federal en el artículo
424 bis fracción I nos habla de "producir, reproducir, introducir al país, almacenar,
transportar, distribuir, vender o arrendar copias de obras, fonogramas,
videogramas o libros, protegidos..." pero nunca menciona programas de cómputo
o bases de datos como la Ley Federal del mismo nombre en el Titulo IV, Capitulo
IV que si habla de los Programas de Computación y las Bases de Datos desde el
articulo 101 al artículo 114.
Para la interrupción en un servicio electrónico de conmutación, una red pública de
telecomunicaciones por medio de la destrucción física se prevé en el artículo 167
fracción II y en el mismo sentido pero en una red o instalación privada es el
artículo 177 del Código Penal Federal.
Para ponernos al día en cuestión de Delitos Informáticos en México se tiene que
comenzar desde lo General a lo particular, por lo que los Ministerios Públicos a
14. 14
veces o no siempre tienen el tiempo y la particularidad de leer tantas leyes en
México y no encuadran correctamente los delitos informáticos como tales y
prefieren salirse por la tangente con ejemplos como "no distinguir" los robos
informáticos y tratarlos como robos normales y así poderles dar un seguimiento
"más conocido".
Luis Azaola en su libro "Delitos Informativos y Derecho Penal" refiere que "en la
legislación mexicana encontramos un gran rezago del tema de los delitos
informáticos.". Pareciera que el tema de Delitos Informática aunado a las Políticas
Informáticas que formarían un Derecho Informático sano en el País está en manos
de terceros que lo tienen secuestrado y no dejan que haya avanzada en ese
respecto. Sería importante crear una ley Especial de Delitos Informáticos así como
existe una Ley Federal de Delincuencia Organizada, para encuadrar estos delitos
en una sola Ley, los tiempos actuales lo demandan.
15. 15
Policía Federal Cibernética.
Este cuerpo policiaco, el primero en su tipo en América Latina y que
depende de la Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos
de menores desaparecidos que, se presume, fueron ubicados vía Internet por sus
plagiarios.
Cabe señalar que si bien entre sus funciones está la de combatir la pornografía
infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos que
se cometen en y a través de una computadora, principalmente aquellos que
atentan contra las instituciones y la población vulnerable.
De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja
actualmente en la conformación de un banco de datos sobre pedofilia y agresiones
sexuales.
Esa base de datos servirá para identificar patrones, rangos, preferencias y modus
operandi de los casos reportados en México, para lo cual se intercambia
información con organizaciones no gubernamentales nacionales, que en 2002
denunciaron 118 casos de menores desaparecidos.
El objetivo es conformar el primer banco de datos de bandas mexicanas
dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover
este delito.
Además, se intercambian datos con organizaciones internacionales como el
National Center For Missing and Exploited Children, de Estados Unidos, que ha
ayudado identificar grupos de pedófilos en el estado de California.
La Policía Cibernética opera a través de "patrullajes antihacker por el ciberespacio,
a través de computadoras, con lo que han comprobado el "alarmante crecimiento
de organizaciones de pedófilos que transmiten pornografía infantil y promueven la
corrupción de menores vía Internet".
Dicho "ciberpatrullaje" sirve también para atrapar a los delincuentes que cometen
fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que
necesariamente se dediquen a la pornografía infantil.
16. 16
Según datos de la PFP, luego del "ciberpatrullaje" se analiza la información
recolectada para combatir los delitos que tienen lugar en Internet y que son
cometidos de manera particular contra menores.
De igual manera, la Policía Cibernética de la SPP recibe la colaboración de
organismos no gubernamentales, quienes por su cuenta realizan ciberpatrellajes
en la Red, que han localizado sectas satánicas que utilizan menores y animales en
sus sacrificios. Contactado por los delincuentes para conducirlo a actos inmorales.
De acuerdo con la información de la Dirección de Inteligencia de la PFP, ello
demuestra que los delitos cometidos en contra de menores a través de una
computadora y otros medios han tenido un incremento sin precedentes en México
y todo el mundo.
"Internet ha sido utilizado por organizaciones criminales de pedófilos que
promueven y transmiten pornografía infantil".
También se han detectado "bandas internacionales de prostitución, que utilizan
sistemas informáticos como medio de promoción y sobre todo de reclutamiento",
señaló la misma fuente.
Con la Policía Cibernética, la PFP busca identificar y desarticular bandas
dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como la
elaboración, distribución y promoción de pornografía infantil, por cualquier medio.
La Policía Cibernética está adscrita a la Coordinación General de Inteligencia para
la Prevención de la SSP y patrulla Internet mediante software convencional para
rastreo de hackers y sitios de Internet, comunidades y chat rooms en los que
promueven la pornografía y el turismo sexual infantil.
Con ello se busca hacer de Internet en México "un lugar seguro para el
intercambio de información, además de analizar y atacar los diferentes tipos de
delitos cibernéticos que se presentan en el ciberespacio, así como su modus
operandi.
Sin embargo, la PFP aclaró que "la supervisión de los padres no sustituye ningún
precedente de seguridad que podamos ofrecerle", por lo que emitió algunos
consejos para evitar que sus hijos sean víctimas de toda clase de delincuentes a
través de Internet.
Así, se debe tomar en cuenta que las personas con quienes se comunican en
línea no siempre son quienes dicen ser, y que la información en línea no es
17. 17
privada ni confiable. "Es decir, alguien que dice ser una "niña de 12 años", podría
ser en realidad un hombre de 40 años".
También deben asegurarse que "sus hijos comprendan lo que usted considera
apropiado en Internet. Qué tipo de sitios pueden visitar. Estipule reglas claras y
castigos por romperlas".
De igual manera, se recomienda convertir el ciberespacio en una actividad
familiar, por lo que el hecho de instalar la computadora en la sala o en el cuarto de
estar permite que los padres vigilen lo que hacen sus hijos.
Los padres de familia deben instalar también "programas o servicios en línea que
filtran materiales y sitios ofensivos, como: SmarfFilter, SurfWatch, Net Nanny,
CyberPatrol, X-Stop y PureSnoop" que permiten el control de acceso a Internet
para menores.
Además, algunos proveedores de Internet, ofrecen bloqueo de sitios y
restricciones en cuentas para niños.
La Policía Cibernética de la PFP, que opera desde el año 2001, aconseja que se
ponga atención a los juegos que sus hijos puedan bajar o copiar, pues algunos
tienen contenido sexual; no proporcionarles los números de sus tarjetas de crédito,
ni dejarlas al alcance de los menores.
Sugiere ademas poner atención en lo que los hijos digan sobre la presencia de
mensajes fuera de lo normal en sus correos, "pídale que se los muestre y de ser
necesario, debe reportarlo a la SPP".
Tampoco permita que su hijo concerte reuniones personales con otros usuarios de
computadoras sin su permiso. Si su hijo conoce a alguien en un chat, y planea
conocerlo, supervíselo o acompáñelo a un lugar público, agrega.
Otra reglas de oro que los padres de familia deben adoptar es nunca dar
información que identifique (domicilio, nombre de la escuela o número de teléfono)
en un mensaje público como chats o boletines electrónicos (grupos de noticias).
Es recomendable que anime a sus hijos a que le avisen si ellos encuentran esos
mensajes o avisos de boletines electrónicos que sean sugestivos, obscenos,
agresivos, amenazantes o le hagan sentirse incómodo.
Ante cualquier sospecha o conocimiento de algún caso de pornografía infantil, la
PFP invita a denunciar estos hechos a los teléfonos 01-800-440-3690 en todo el
país, y en esta capital al 51-40-36-90, en donde se respeta la identidad del
denunciante.
18. 18
También se pueden hacer estas denuncias por vía Internet en el correo electrónico
de la SPP: policía_cibernetica@ssp.gob.mx.
Bibliografía
Edgar Salazar. (2011). Clasificación y tipos de ataques contra sistemas de
información. 28-04-2016, de colegio universitario francisco de miranda Sitio web:
http://cufminformaticos.blogspot.mx/2011/02/clasificacion-y-tipos-de-ataques-
contra.html
RAMÓN BECERRA REYNOSO. (2011). Delitos Informáticos en México en espera
de una Ley. 28-04-2016, de sdpnoticias.com Sitio web:
http://www.sdpnoticias.com/columnas/2011/08/15/delitos-informaticos-en-mexico-
en-espera-de-una-ley
Gerardo Jiménez. (2013). SSPDF crea la policía cibernética, para evitar delitos por
Internet. 28-04-2016, de excelsior Sitio web:
http://www.excelsior.com.mx/comunidad/2013/04/04/892055
Dr. Santiago Acurio Del Pino. (2012). Delitos Informáticos: Generalidades. 28-04-
16, de Profesor de Derecho Informático de la PUCE Sitio web:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
José Manuel Rebolo Sánchez. (2009). Boletín Criminolóxico. 28-04-2016, de Los
delitos Informáticos Sitio web:
http://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delit
os_Informxticos.pdf
Lic. Maria de Lourdes Delgado Granados . (2006). deitos informaticos delitos
electronicos. 28-04-2016, de orden juridico Sitio web:
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf