24
Policía Cibernética “La implementación de un sistema informático puede solucionar el problema de velocidad de procesamiento, pero abrirá problemas como el de personal sobrante o reciclable. Esto, a su vez, ocasionaría descontentos que pueden generar un problema de seguridad interno. En este sentido en materia informática se puede analizar: a. El poseedor del valor: Protector b. Un aspirante a poseedor: Competidor—Agresor c. Un elemento a proteger: Valor La seguridad se definirá como la interrelación dinámica (competencia) entre el agresor y el protector para obtener (o conservar) el valor tratado, enmarcada por la situación global.” Chávez,A 2012. p.4. “La información debe o puede ser pública, ya que puede ser visualizada por cualquier persona; y aquella que debe ser privada pudiendo ser visualizada por un grupo selecto de personas que trabaja con ella , siendo en ésta donde se deberá maximizar los esfuerzos para preservarla; de ese modo se podría reconocer las siguientes características en la información: a. Crítica: indispensable para garantizar la continuidad operativa. b. Valiosa: un activo con valor en sí misma. c. Sensitiva: debe ser conocida por las personas que la procesan y sólo por ellas. La integridad de la información es la característica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado y esta modificación será registrada para posteriores controles o auditorias. Una falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema”. Chávez,A 2012 p. 6 “La seguridad indicará el índice en que un sistema informático está libre de todo peligro, daño o riesgo. Esta característica es muy difícil de conseguir (según los especialistas imposible) en un cien por ciento por lo que sólo se habla de fiabilidad y se le define como la probabilidad que un sistema se comporte tal y como se espera de él y se habla de sistema fiable en vez de sistema seguro. Para garantizar que un sistema sea fiable se deberá garantizar las características ya mencionadas de integridad, operatividad, privacidad, control y autenticidad y con esto debiendo conocer qué es lo qué queremos proteger, de quién lo queremos proteger, cómo se puede lograr esto legislativa y técnicamente; para luego concluir con la formulación de estrategias adecuadas de seguridad que disminuyan los riesgos”.

adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

Policía Cibernética “La implementación de un sistema informático puede solucionar el problema de velocidad de procesamiento, pero abrirá problemas como el de personal sobrante o reciclable. Esto, a su vez, ocasionaría descontentos que pueden generar un problema de seguridad interno. En este sentido en materia informática se puede analizar: a. El poseedor del valor: Protector b. Un aspirante a poseedor: Competidor—Agresor c. Un elemento a proteger: Valor La seguridad se definirá como la interrelación dinámica (competencia) entre el agresor y el protector para obtener (o conservar) el valor tratado, enmarcada por la situación global.” Chávez,A 2012. p.4.

“La información debe o puede ser pública, ya que puede ser visualizada por cualquier persona; y aquella que debe ser privada pudiendo ser visualizada por un grupo selecto de personas que trabaja con ella , siendo en ésta donde se deberá maximizar los esfuerzos para preservarla; de ese modo se podría reconocer las siguientes características en la información:

a. Crítica: indispensable para garantizar la continuidad operativa. b. Valiosa: un activo con valor en sí misma. c. Sensitiva: debe ser conocida por las personas que la procesan y sólo por ellas.

La integridad de la información es la característica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado y esta modificación será registrada para posteriores controles o auditorias. Una falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema”. Chávez,A 2012 p. 6

“La seguridad indicará el índice en que un sistema informático está libre de todo peligro, daño o riesgo. Esta característica es muy difícil de conseguir (según los especialistas imposible) en un cien por ciento por lo que sólo se habla de fiabilidad y se le define como la probabilidad que un sistema se comporte tal y como se espera de él y se habla de sistema fiable en vez de sistema seguro. Para garantizar que un sistema sea fiable se deberá garantizar las características ya mencionadas de integridad, operatividad, privacidad, control y autenticidad y con esto debiendo conocer qué es lo qué queremos proteger, de quién lo queremos proteger, cómo se puede lograr esto legislativa y técnicamente; para luego concluir con la formulación de estrategias adecuadas de seguridad que disminuyan los riesgos”. Chavez, A. 2012 p.10

“En cualquier sistema informático existen tres elementos básicos a proteger: el hardware, el software y los datos”Chavéz, 2012 p.11

“Los elementos ya enumerados, anteriormente, pueden estar expuestos a múltiples amenazas y ataques, los cuales se pueden clasificar en: a. Ataques Pasivos: el atacante no altera la comunicación, únicamente, la “escucha” o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico. Generalmente se emplean para:

1. Obtención del origen y destinatario de la comunicación, a través de la lectura de las cabeceras de los paquetes monitorizados. 2. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.

Page 2: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

3. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Es posible evitar el éxito, si bien no el ataque, mediante el cifrado de la información. b. Ataques Activos: estos ataques implican algún tipo de modificación del flujo de datos transmitidos o la creación de un falso flujo de datos.

Generalmente, son realizados por hackers, piratas informáticos o intrusos remunerados y se les puede dividir en:1. Interrupción: si hace que un objeto del sistema se pierda, quede inutilizable o no disponible. 2. Intercepción: si un elemento no autorizado consigue el acceso a un determinado objeto del sistema. 3. Modificación: si además de conseguir el acceso consigue modificar el objeto. 4. Fabricación: se consigue un objeto similar al original atacado de forma que es difícil distinguirlos entre sí. 5. Destrucción: es una modificación que inutiliza el objeto. Con frecuencia se cree que los piratas son lo únicos que amenazan los sistemas, siendo pocos los administradores que consideran todos los demás riesgos analizados en el presente”.Chávez, A. 2012. p. 12 y 13.

DELITO INFORMÁTICO “El delito informático implica actividades criminales las cuales se han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.”chavez a 2012, p. 25

“todo delito que puede cometerse por medio de un sistema o una todo delito que puede cometerse por medio de un sistema o una red informáticos, en un sistema o una red informáticos o contra un sistema o una red informáticos”

Chavez A 2012, p.26 y 27

“cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la trasmisión de datos.”Chavez A 2012, p.27

“...Téllez Valdés define al delito informático en forma típica y atípica, entendiendo por la primera “las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin” y por la segunda “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Chavez A, 2012. p. 27

“El gobierno electrónico fue contenido en la Carta Iberoamericana del Centro Latinoamericano de Administración para el Desarrollo (CLAD) fue elaborada y aprobada en el año 2007 donde las autoridades de los países de Iberoamérica renuevan su compromiso con la reforma del Estado y el fortalecimiento de las instituciones públicas así como la modernización de mecanismos de gestión”.Chavez A 2012, p. 77

Se puede definir evidencia digital como un tipo de evidencia física, donde se aplican técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Chavez A 2012 , p. 80

Page 3: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

“Los primeros casos de la delincuencia cibernética se cometieron antes de que internet llegara a existir e implicara … robo de datos. Es perfectamente lógico. Las computadoras, las redes informáticas e internet se crearon para el almacenamiento y la transferencia de información gubernamental y corporativa, información que es muy valiosa para las personas adecuadas. La creación de métodos digitalizados pudo haber empujado a la humanidad al siglo 21, pero hizo lo mismo con los criminales. “

“ la primera gran ola de delitos cibernéticos llegó con la proliferación del correo electrónico a finales de los años 80. Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de entrada.”

“en los años 90 con el avance de los navegadores web. En ese momento había una multitud para elegir, muchos más que hoy, y la mayoría eran vulnerables a los virus. Los virus eran enviados a través de conexiones a internet siempre que se visitaban sitios web cuestionables. Algunos causaban que tu computadora funcionara lentamente, otros causaban que la aparición de publicidad molesta invadiera tu pantalla o la redirigiera a los sitios pornográficos más asquerosos.”

“a principios del 2.000 cuando las redes sociales cobraron vida. La oleada de gente que, poniendo toda la información que podía en una base de datos del perfil, creó una inundación de información personal y el aumento del robo de identifdad. Los ladrones utilizaban la información de varias maneras, incluyendo el acceso a cuentas bancarias, la creación de tarjetas de crédito u otros fraudes financieros.”

“La última ola es el establecimiento de una industria criminal global que suma casi medio mil millones de dólares anuales.”

Rinaldi P, 2017, https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/

“En nuestra actualidad la era digital se ha convertido en la tendencia de la mayoría de todos los ciudadanos de los diferentes países de todo en mundo: la mayoría del tiempo las personas pasan su día el sitios web y redes sociales lo que los hace más vulnerable a ser víctima de un delito informático cibernético ya que no cuidan la información personal compartida en dichos sitios web”

mi carrera universitaria, (2019) Policía cibernética: qué es, requisitos y mucho más, https://micarrerauniversitaria.com/c-policia/policia-cibernetica/

TIPOS DE DELITOS Tipos de delitos informáticos En los países ricos se cuenta con leyes que hablan sobre los delitos informáticos, los cuales están sancionados por penas que van desde los seis meses hasta dos años de cárcel, y con una multa variada que en ocasiones no alcanza derecho a fianza. En algunos países con menores recursos, existen solamente unos cuantos apartados dentro de sus respectivas Constituciones, mientras que otros ni siquiera lo tienen contemplado como un delito. Los delitos informáticos que se conocen están caracterizados de distintas maneras y he aquí algunos ejemplos:

1. Acceso en forma abusiva a la información 2. Introducción y ejecución de virus informáticos 3. Intercepción abusiva 4. Espionaje y falsificación

Page 4: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

5. Violencia sobre bienes informáticos 6. Abuso de la detentación y difusión de códigos de acceso 7. Violación de correspondencia electrónica 8. Ultraje de información 9. Pornografía Esta serie de delitos va acompañada de un concepto llamado ingeniería social, el cual se refiere a una serie de mecanismos de captación de información con el fin de acceder a ordenadores y realizar las actividades ilícitas antes mencionadas, como por ejemplo: los malware (software maliciosos, del cual, surgen los virus y los spyware) los ataques a servidores, el phishing (falsificación de identidad), y el spam (correo no deseado), principalmente.

Torres R, (s.a) 2 y 3.

Combate a los Delitos Informáticos a Nivel Nacional Ahora bien, en materia de Derecho, existen dos sujetos importantes cuyos papeles son: activo y pasivo. El sujeto activo consiste en aquel individuo que tiene la capacidad para enfrentar cualquier reto de tipo tecnológico que se le 5 presente, contando con un coeficiente intelectual por arriba de la media y decidido a cumplir con sus metas. Estas características son claramente identificadas en el caso de los hackers y crackers. El sujeto pasivo se refiere a aquellos actores involucrados por el sujeto activo, como son: individuos, instituciones, y gobiernos que son atacados a través de diversos sistemas informáticos por medio de redes. Torres R, (s.a), p. 4 y 5.

“ para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibición jurídico-penal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas”

Torres R, (s.a), p. 6

TiposExisten infinidades de delitos cibernéticos los cuales podes ser victimas pero a continuación veremos una lista con los delitos mas comunes:

● Hacker: Este tipo de delito hace referencia a una persona especialista o alguien que conoce mucho sobre la informática, accede a un sistema informático sin ningún tipo de autorización, el hacker por lo general busca; conocer o copiar información privada, probar sus habilidades en al informática o eliminar algún tipo de información en dicho sistema informático.

● Craker: Este delito tiene que ver con una persona especialista o que conoce de informática, la cual ingresa a un sistema informático para robar, eliminar información privada e importante de modo ilícito, así como también el impedir el funcionamiento correcto de las redes informáticas o computadoras.

● ciberacoso o ciberbullying: Este tipo de delito se refiere a un individuo o grupo de personas que mantiene un constante acoso a una persona mediante Internet, este tipo de acoso se puede presentar a través de las redes sociales, el envió de mensajes de textos, mensajes de whatsapp, correos electrónicos, el ciberacoso también se refriere al acaso labora y el sexting.

● Suplantación o usurpación de identidad: Este delito se caracteriza por un individuo o grupo de personas copian información compartida por alguien mas en redes sociales, y una vez se apodero de esta información crea un perfil falso en estas misma redes sociales y se hace pasar por esta persona en cuestión.

● Robo de identidad: Este delito se trata de apoderarse de la identidad de otra persona de manera ilícita y hacerse pasar por esta persona en cuestión, este tipo de delito no solo se trata de el robo

Page 5: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

de la información personal de un individuo sino también del robo de la información financiera de alguien mediante alguna transacción bancaria realizada por Internet.

mi carrera universitaria, (2019) Policía cibernética: qué es, requisitos y mucho más, https://micarrerauniversitaria.com/c-policia/policia-cibernetica/

¿hasta dónde sí es delito?https://www.xataka.com/n/que-es-delito-y-que-no-en-internet-la-policia-nos-lo-explica

POLICÍA CIBERNÉTICA

DEFINICIÓN

Policía cibernética es aquella organización de seguridad que fue creada cuyo principal objetivo es mediante un patrullaje en las redes, localizar y atrapar aquellas personas acusadas de realizar delitos cibérneticos y electrónicos contra alguien mas; en este articulo te traemos muchas mas información sobre la policía cibérnetica que puede resultar de todo tu interés

mi carrera universitaria, (2019) Policía cibernética: qué es, requisitos y mucho más, https://micarrerauniversitaria.com/c-policia/policia-cibernetica/

“La policía cibernética o ciberpolicia son cuerpo policiales especializados en las investigaciones de los distintos delitos informáticos o fraudes cometidos a través del Internet, estas organizaciones policiales son quienes descubren los individuos o grupos de personas que violan un sistema informático, que acceden de manera ilegal a robar información privada de alguna de algún ciudadano, así como también robo o usurpación de la identidad de alguien, la ciberpolicia también se encarga de investigar los fraudes cometidos al momento de una compra online, así como también del robo de información financiera mediante una transacción bancaria realizada.El objetivo fundamental de la policía cibernética es realizar acciones para la desarticular e identificar las distintas bandas dedicadas a los delitos informáticos, recolectar las distintas pruebas después que la víctima interponga con la denuncia por el delito sufrido para dar con el paradero de los delincuentes, implementar el patrullaje antihacker a través del Internet”

mi carrera universitaria, (2019) Policía cibernética: qué es, requisitos y mucho más, https://micarrerauniversitaria.com/c-policia/policia-cibernetica/

“La misión por excelencia de este tipo de vigilancia debiera de ser el de prevención, detección y corrección de los hechos ilícitos a través de medios telemáticos.(...) Sus principios deben estar apegados a proteger y defender los derechos de los ciudadanos a quienes corresponda contra cualquier amenaza, hacer cumplir las leyes de su país y proporcionar liderazgo, servicio de protección y seguridad a su Estado y a nivel internacional, si es requerido.” chávez A, 2012, p. 105MÉXICO

“Un cuerpo policiaco dedicado a contrarrestar la delincuencia informática es la Policía Cibernética de México adscrita a la Coordinación General de Inteligencia para la Prevención de la Secretaría de Seguridad Pública (SSP). Entre sus funciones está la de patrullar internet mediante software convencional para rastreo de hackers y sitios de internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual

Page 6: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

infantil, busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable. La Dirección de Inteligencia de la Policía Federal Preventiva (PFP) (llamada así hasta el 13 de diciembre de 2008 cuando se creó la Policía Federal—PF) señala que la policía cibernética trabaja actualmente en la conformación de un banco de datos sobre pedofilia y agresiones sexuales y el objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil que utilizan en internet.

La Policía Cibernética opera desde el año 2001.121 Si se tiene alguna denuncia que realizar se puede hacer a través del correo electrónico de la Secretaría de Seguridad Pública: policí[email protected] cambiado recientemente por [email protected].”

Chavez, A. 2012, p. 106

Policía de Ciberdelincuencia PreventivaLa manera de interactuar en el mundo virtual entre unos y otros es muy distinta, debiendo los padres actuales, en su gran mayoría “Inmigrantes Digitales”, asumir el rol de guía en un mundo virtual desconocido y muchas veces peligroso. El mundo virtual actual, nos permite estar conectados, comunicados y con acceso a un sinfín de información; herramientas que deben ser operadas con responsabilidad y honestidad, canalizadas a través de un entorno seguro y respetuoso, lo que nos orilla a pensar en apegarnos a reglas de “Civismo Digital”. prevenir la comisión de delitos que usan como medio el internet, en apego al Marco Jurídico y respetando los Derechos Humanos, a través de la generación de productos de inteligencia que permitan elevar la información al grado de certeza.

la Policía de Ciberdelincuencia Preventiva realiza:

● Monitoreo de redes sociales y sitios web en general.● Pláticas informativas en centros escolares e instituciones del Distrito Federal, con el objetivo de

advertir los delitos y peligros que se cometen a través de internet, así como la forma de prevenirlos, creando una cultura de autocuidado y civismo digital.

● Ciberalertas preventivas las cuales se realizan a través del análisis de los reportes recibidos en las cuentas de la Policía de Ciberdelincuencia Preventiva.

Para ello ponemos a sus órdenes nuestros medios de contacto para atender reportes derivados de internet, recibir información o solicitar pláticas informativas, con atención a la ciudadanía las 24 horas y 365 días del año.

SSC, (2019), http://data.ssp.cdmx.gob.mx/ciberdelincuencia.html

Policía CibernéticaUnidad de Prevención e Investigación CibernéticaEl Gobierno del Estado de México, a través de la Secretaría de Seguridad del Estado de México, creó la Unidad de Prevención e Investigación Cibernética, esta Unidad tiene como objetivo prevenir, atender y combatir incidentes que se cometen a través de medios digitales, como fraude, extorsión, robo de identidad, explotación sexual, acoso, maltrato animal, venta de sustancias prohibidas y armas entre otros.Esta unidad trabaja las 24 horas los 365 días del año, a través de sus 3 áreas de operación:-Atención Ciudadana y Patrullaje Cibernético.-Laboratorio Tecnológico.-Prevención de Delitos Cibernéticos.

Page 7: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

La Unidad de Prevención e Investigación Cibernética cuenta con sistemas especializados, tecnología de punta en servicio forense informático, analizador de redes, herramientas de identificación de códigos maliciosos y para el combate a la pornografía infantil.Si eres víctima de un delito o quieres presentar un reporte, la policía cibernética pone a tu disposición los siguientes medios de contacto:Correo electrónico:[email protected]

(...) Secretaría de Seguridad Gobierno del Estado de México (2018)

https://sseguridad.edomex.gob.mx/seguridad-publica-transito/policia-cibernetica

Centro Nacional de Respuesta a Incidentes Cibernéticos de la Policía Federal

La Policía Federal de México cuenta con la Unidad de Ciberseguridad, adscrita a la División Científica. A través de esta área especializada, la Institución realiza acciones de prevención e investigación de conductas ilícitas a través de medios informáticos, monitorea la red pública de Internet para identificar conductas constitutivas de delito, efectuando actividades de ciber-investigaciones, así como de ciberseguridad en la reducción, mitigación de riesgos de amenazas y ataques cibernéticos. De igual forma, implementa programas de desarrollo científico y tecnológico en materia cibernética.La Policía Federal alberga al Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT- MX), instancia encargada de vigilar la integridad de la infraestructura tecnológica estratégica del país.El CERT-MX opera áreas especializadas en temas de prevención e investigación de este tipo de ilícitos y es la única autoridad acreditada a nivel federal para realizar intercambio de información con policías cibernéticas nacionales y organismos policiales internacionales, con el objetivo de identificar y atender posibles ataques en agravio de infraestructuras informáticas gubernamentales en contra de la ciudadanía.Mediante herramientas especializadas para la detección y respuesta oportuna de ataques en el ciberespacio, se mantiene un monitoreo permanente de la red pública de internet, las 24 horas del día durante los 365 días del año.De esta manera, en coordinación con 421 equipos de respuesta a incidentes cibernéticos de 86 países alrededor del mundo, el CERT-MX de la Policía Federal forma parte de la comunidad del Forum for Incident Response and Security Teams (FIRST), un foro global donde convergen y colaboran equipos de respuesta a incidentes cibernéticos. Ello permite generar y fortalecer líneas de investigación que en colaboración con las policías cibernéticas de otras naciones, logre la identificación y ubicación de probables responsables de ataques cibernéticos, en colaboración con la Procuraduría General de la República.En materia de prevención, se intercambia información con agencias internacionales sobre nuevas amenazas cibernéticas descubiertas en servicios, protocolos y fabricantes tanto de software como de hardware; ello contribuye a brindar una mejor atención y orientación a la ciudadanía.Microsoft, Cisco Systems, la Asociación de Bancos de México, SCITUM Telmex y organizaciones como el Sistema para el Desarrollo Integral de la Familia DIF en la tarea de prevención, son algunos de los ejemplos de alianzas estratégicas que la Institución ha logrado.La Ciberseguridad es una responsabilidad compartida: no se puede entender como una alianza pública privada. Por ello, desde la Policía Federal se impulsan acciones conjuntas de concientización en los diferentes sectores productivos, con la meta de que se adopte una cultura de prevención del delito cibernético desde las empresas, el gobierno y la sociedad en su conjunto.

Page 8: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

En Policía Federal se impulsan acciones conjuntas de concientización en los diferentes sectores productivos a fin de que adopten una cultura de prevención del delito cibernético desde las empresas, el gobierno y la sociedad en su conjunto.

Policía Federal (17 de mayo de 2018). Centro Nacional de Respuesta a Incidentes Cibernéticos de la Policía Federal https://www.gob.mx/policiafederal/articulos/centro-nacional-de-respuesta-a-incidentes-

ciberneticos-de-la-policia-federal?idiom=es

CDMX“La Ciudad de México, existen tres tipos de policías cibernéticas, las cuales se encargan de llevar diferentes delitos.Policía Federal. Es la encargada de prevenir y contrarrestar los ciberataques de hacker al gobierno.Procuraduría General de Justicia. La dependencia capitalina cuenta con su propia policía cibernética, la cual está a cargo de Policías de Investigación y es con quien debes acudir a levantar una denuncia.Secretaría de Seguridad Ciudadana. Son policías preventivos que se encargan del monitoreo, patrullaje y prevención.”

Instituto Guadalupe Insurgentes. (2019) Policía de Ciberdelincuencia Preventiva http://igi.edu.mx/ - -𝗣𝗼𝗹𝗶𝗰𝗶𝗮 𝗱𝗲 𝗖𝗶𝗯𝗲𝗿𝗱𝗲/

POLICÍAS INTERNACIONALES Interpol La Organización Internacional de Policía Criminal (llamado en inglés International Criminal Police Organization—INTERPOL) es la mayor organización de policía internacional con 189 países miembros, por lo cual es la segunda organización internacional más grande del mundo, después de la organización intergubernamental de las Naciones Unidas en términos de número de Estados miembros.

Chavez A 2012, p. 111

Diversos investigadores de delitos informáticos y especialistas en informática forense procedentes de 21 países participaron en el primer curso de la Escuela de Verano de Interpol sobre ciber delincuencia, organizado conjuntamente con el University College de Dublín (UCD)Chavez A 2012, p. 115

Europol

La Oficina Europea de Policía (llamado en inglés European Police Office—EUROPOL), es el órgano encargado de facilitar las operaciones de lucha contra la criminalidad al seno de la Unión Europea (UE).

Chavez A 2012 . p. 116

Europol podrá tratar la información y los datos, incluidos los de carácter personal, para el desempeño de sus funciones. Para ello, poseen el sistema de información de Europol y los ficheros de trabajo de análisis. Los datos introducidos en el sistema podrán referirse a personas que han cometido o son

Page 9: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

sospechosas de planear algún delito. Podrá tratarse de datos directamente relacionados con tales personas (nombre, nacionalidad, número de la seguridad social, etc.) y con los delitos cometidos.

Chavez A, 2012, p. 120

Buró Federal de Investigación (FBI)

El Buró Federal de Investigación (llamado en inglés Federal Bureau of Investigation— FBI) es la principal rama de investigación del Departamento de Justicia de los Estados Unidos.

Chavez A, 2012, p. 123

El FBI lleva doce años de haber habilitado el Centro de Denuncias de Internet (IC3), a través de la cual han luchado contra los delitos cibernéticos, que cada vez son más sofisticados. Estos delitos van desde fraudes a través de correos electrónicos, intrusión en los equipos informáticos para sustraer datos económicos, lavado de dinero y pornografía infantil. El IC3 se creó en mayo del año 2000 como una asociación entre el Centro Nacional de Delitos de Cuello Blanco (NW3C) y la Buró Federal de Investigación. Esta asociación ha aumentado la capacidad de aplicación de la ley de recopilar, analizar y derivar las quejas de los delitos cibernéticos a los socios nacionales e internacionales.

Chavez A, 2012, p. 125

http://biblio3.url.edu.gt/Tesis/2012/07/01/Chavez-Ana.pdf

OEA SEGURIDAD CIBERNÉTICA “En la Asamblea General de la OEA en 2004, los Estados miembros aprobaron la Estrategia Interamericana Integral para Combatir las Amenazas a la seguridad cibernética en la resolución AG/RES. 2004 (XXXIV-O/04), proporcionando así el mandato que permite a la Secretaría del CICTE trabajar en asuntos de Seguridad Cibernética. La Secretaría del CICTE emplea un enfoque integral en la construcción de capacidades de seguridad cibernética entre los Estados Miembros, reconociendo que la responsabilidad nacional y regional para la seguridad cibernética cae sobre una amplia gama de entidades tanto del sector público como el privado, los cuales trabajan en aspectos políticos y técnicos para asegurar el ciberespacio.

Entre los principales objetivos de la Secretaría, se encuentran el establecimiento de grupos nacionales de "alerta, vigilancia y prevención", también conocidos como Equipos de Respuesta a Incidentes (CSIRT) en cada país; crear una red de alerta Hemisférica que proporciona a formación técnica a personal que trabaja en la seguridad cibernética para los gobiernos de las Américas; promover el desarrollo de Estrategias Nacionales sobre Seguridad Cibernética; y fomentar el desarrollo de una cultura que permita el fortalecimiento de la Seguridad Cibernética en el Hemisferio”.

http://www.oas.org/es/temas/seguridad_cibernetica.asp

https://www.sites.oas.org/cyber/Documents/2014%20-%20Tendencias%20de%20Seguridad%20Cibern%C3%A9tica%20en%20Am%C3%A9rica%20Latina%20y%20el%20Caribe.pdf

Policía cibernética internacionalEmpresas reconocidas mundialmente cansadas de los constantes ataques por parte de los hackers, han unido fuerzas y de tal modo que en Londres se funda la Alianza Internacional de Protección de Seguridad Cibernética; Esta nueva organización está integrada por gobiernos de distintos países, empresas internacionales, y cuerpos de seguridad internacional, su principal objetivo desde el momento de su fundación es el de proteger a las empresas e instituciones que han sido víctimas de los hackers.

Page 10: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

A continuación veremos una lista de consejos proporcionada por la alianza Internacional de Protección de Seguridad Cibernética para evitar ser sus víctimas de los hackers y de un delito informático del tipo que sea:

1. Crea contraseñas fuertes de al menos 12 caracteres incluyendo símbolos, mayúsculas y minúsculas

2. Cambia tus claves cada 90 días y no las repitas en diferentes webs3. Asegura tu email con un antivirus y desconfía de los correos (el 91% de los ataques comienzan

ahí)4. Revisa a quién mandas cada correo, especialmente cuando incluyas información sensible5. Crea un plan de seguridad personal y colectivo, para responder proactivamente a los problemas6. Encripta tus dispositivos y comunicaciones, actualizando todas las apps y programas7. Verifica quién puede acceder a qué datos, y revísalo periódicamente

mi carrera universitaria, (2019) Policía cibernética: qué es, requisitos y mucho más, https://micarrerauniversitaria.com/c-policia/policia-cibernetica/

¿QUÉ PODEMOS HACER?

Una de estas herramientas se denomina VPN, red privada virtual. La red privada virtual es la forma en que los delincuentes cibernéticos pueden esconderse de la aplicación de la ley, ya que impide que tus conexiones informáticas sean detectadas, supervisadas o rastreadas.

La tecnología en sí se remonta al inicio mismo de la propia internet y originalmente fue concebida como una función de seguridad para el gobierno y las grandes empresas. La VPN utiliza lo que se llama un protocolo de tunelización para crear conexiones seguras que son indetectables y no rastreables y, luego, mejora esa protección con el cifrado de datos. Lo que sus creadores no se dieron cuenta es que, mientras lograron sus objetivos, el resultado final produjo muchas consecuencias inesperadas. Una de ellas es que una VPN funciona bien tanto para proteger a un criminal como lo hace para proteger a un inocente.

La buena noticia es que el uso de la VPN hace mucho para mejorar la seguridad de los usuarios de internet de hoy. Se puede utilizar para proteger dispositivos individuales o toda una red. Se puede utilizar para proteger a tu familia o negocio de ataques externos, o para conectar un dispositivo remoto a una red doméstica con seguridad. La mejor parte es su cifrado, la tecnología que codifica tus datos en jibberish ilegible, debido a que hace que atacar al usuario de una VPN sea tan difícil y consume tanto tiempo que los sombreros negros son más propensos a buscar presas más fáciles, en lugar de perder su valioso tiempo en ti.

Originalmente, las VPN sólo estaban disponibles para los gobiernos, los grandes negocios o aquellos con habilidades cibernéticas considerables. En la actualidad, gracias a empresas como Le VPN, los mejores servicios VPN están disponibles de forma comercial. Le VPN soporta 3 protocolos con distintos niveles de protección para satisfacer todas las necesidades actuales de seguridad cibernética. Por sólo $4,95 por mes, las empresas, las personas y las familias pueden hacerse prácticamente invisibles para los ataques.

Rinaldi P, 2017, https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/

“CiberTips” y “CiberAlertas”En la actualidad, la tecnología y los medios de comunicación se desarrollan a una gran velocidad, lo cual puede resultar en un riesgo de seguridad informática al no conocer las amenazas existentes, razón por la cual, este apartado de "CiberTips" ofrece recomendaciones a considerar a fin de evitar ser víctima de algún delito cibernético.SSC, (2019), http://data.ssp.cdmx.gob.mx/ciberdelincuencia.html

Adali Vallejo, 29/10/19,
importante checar
Page 11: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

LEYES EN MÉXICO México cuenta con distintas leyes que hablan sobre el derecho informático y sobre los derechos de autor: Ley Federal del Derecho de AutorCódigo Penal y Procedimientos Penales de Sinaloa en el título Décimo,el Código Penal en materia de Fuero Común y Federal, en particular el artículo 40 la Constitución Política de los Estados Unidos Mexicanos, que en sus artículos 6º y 7º se hace mención sobre la regulación de la libertad de expresión y el derecho a la informaciónSin embargo, ninguna de las leyes o tratados mencionados se refiere al sujeto que comete tal ilícito, ni al castigo y/o pena que se le debe aplicar por incurrir en tal delito.

Torres, p. (s.a) p. 6 y 7

“la Ley Federal de Telecomunicaciones publicó con fecha del 7 de junio de 1995 en el Diario Oficial de la Federación la definición de Internet; uno de varios medios de comunicación como el servicio que presta un usuario de la Red concesionada o pública de Telecomunicaciones, cuya actividad tiene efecto en el formato, contenido, código, protocolo, almacenaje o aspectos similares de la información transmitida. “Torres, p. (s.a) p. 7

“la creación de una Comisión de Informática dependiente de la Unidad Técnica de Servicios de Informática del Instituto Federal Electoral (IFE), la cual puso en marcha un Programa de Resultados Electorales Preliminares (PREP), siendo todo un éxito para las elecciones de 1997, 2000 y 2003”Torres, p. (s.a) p. 10

El 30 de junio del presente año, por ejemplo, el gobierno federal firmó un decreto sobre las adiciones y reformas en distintos puntos del Código Federal de Instituciones y Procedimientos Electorales, el cual permitirá a los mexicanos residentes en el extranjero votar por correo postal.Torres, p. (s.a) p. 11

autoridades electorales inauguraron el Centro de Cómputo y Resguardo Documental en Pachuca, Hidalgo con un costo de 37 millones de pesos en su construcción y que permitirá proteger las bases de datos de más de 230 millones de documentos electorales que tiene el Registro Federal de Electores (RFE) Torres, p. (s.a) p. 11 http://ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/TorresRuiz.pdf

Page 12: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

ACUERDO A/076/17 por el que se crea la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas, y se establecen sus atribuciones.

ACUERDO

PRIMERO. Se crea la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas como la instancia de inteligencia encargada de la ejecución y supervisión de las acciones policiales que apoyen las investigaciones relacionadas con medios electrónicos y tecnológicos bajo la conducción y mando del Ministerio Público de la Federación.

La Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas estará adscrita a la Agencia de Investigación Criminal.

SEGUNDO. Al frente de la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas habrá un Titular, quien será designado y removido libremente por el Procurador General de la República a propuesta del Director en Jefe de la Agencia de Investigación Criminal, quien deberá reunir los requisitos siguientes:

I. Ser ciudadano/a mexicano/a, en pleno ejercicio de sus derechos;II. Tener cuando menos treinta años cumplidos el día de la designación;III. Contar con título y cédula profesional de licenciatura o grado académico afín;

IV. Contar con experiencia en las materias relacionadas con el objeto de la Unidad que se crea, yV. Ser de notoria buena conducta y no haber sido condenado, mediante sentencia irrevocable, como

responsable de un delito doloso.TERCERO. La Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas contará con los recursos

humanos, materiales y financieros que resulten necesarios para su óptima operación y funcionamiento, en términos de la normatividad aplicable y la disponibilidad presupuestaria.

CUARTO. El Titular de la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas ejercerá las facultades siguientes:

I. Planear, programar, organizar y dirigir el funcionamiento de la Unidad en términos de las leyes aplicables bajo la conducción y mando del Ministerio Público de la Federación;

II. Determinar las herramientas cibernéticas y tecnológicas que permitan apoyar la investigación de los delitos;

III. Definir, en colaboración con la Coordinación de Planeación, Desarrollo e Innovación Institucional, los programas de capacitación continua del personal de la Unidad, así como de aquellos servidores públicos que realizan investigaciones a través del uso de medios cibernéticos o tecnológicos en la Institución;

IV. Coordinar con el Centro Nacional de Planeación, Análisis e Información para el Combate a la Delincuencia y la Dirección General de Tecnologías de Información y Comunicaciones la definición, ejecución y supervisión del sistema de Gestión de Seguridad de la información;

V. Participar con la Coordinación General de Servicios Periciales en la adecuada aplicación del proceso de cadena de custodia para preservar la integridad de las evidencias, indicios y pruebas contenidas en dispositivos electrónicos o cibernéticos;

VI. Realizar el monitoreo de la red pública de Internet para la identificación de conductas delictivas relacionadas con denuncias e investigaciones cibernéticas de la Institución, en apoyo de las áreas sustantivas;

VII. Establecer, en coordinación con la Dirección General de Cooperación Internacional, los mecanismos de colaboración con organismos y autoridades internacionales relacionados con la investigación de delitos cometidos a través de medios cibernéticos y del uso de las tecnologías en los diferentes procesos de investigación;

VIII. Operar laboratorios de electrónica, informática, telecomunicaciones y aquellos que resulten indispensables para la investigación y persecución del delito;

IX. Proporcionar herramientas y servicios tecnológicos para la investigación de delitos que requieran las áreas sustantivas de la Institución;

X. Colaborar con el Centro Nacional de Planeación, Análisis e Información para el Combate a la Delincuencia en materia de intervención de comunicaciones privadas, en términos de la normatividad aplicable;

XI. Generar estadísticas de aquellos delitos en donde se encuentren involucradas las tecnologías de la información;

XII. Proponer la adquisición, incorporación y actualización de las tecnologías empleadas en los diferentes laboratorios especializados y de seguridad informática de la Agencia de Investigación Criminal;

Page 13: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

XIII. Auxiliar a las autoridades competentes en la investigación de delitos a través de medios cibernéticos y tecnológicos;

XIV. Determinar e implementar las herramientas tecnológicas requeridas para el desarrollo de las labores de investigación de campo en apoyo a las áreas sustantivas de la Institución.

XV. Implementar técnicas de investigación tecnológica y cibernética que sirvan de apoyo para la generación de dato de prueba, medios de prueba y prueba bajo la conducción y mando del Ministerio Público de la Federación;

XVI. Apoyar a las áreas sustantivas en la evaluación de herramientas tecnológicas y cibernéticas que se

pudieran incorporar en la Institución para el desempeño de sus funciones;XVII. Validar, en colaboración con la Dirección General de Tecnologías de la Información, que las

herramientas tecnológicas que se pretendan adoptar en materia de seguridad de la información sean compatibles con el marco normativo vigente;

XVIII. Coordinar con las áreas sustantivas los sistemas de captación y administración de información criminal para la generación de inteligencia policial, mediante el uso de medios cibernéticos y tecnológicos;

XIX. Proponer al Director en Jefe de la Agencia de Investigación Criminal las innovaciones tecnológicas para fortalecer las labores de investigación de los delitos;

XX. Proponer al Director en Jefe de la Agencia de Investigación Criminal la celebración de instrumentos jurídicos convencionales con dependencias, entidades, o instituciones policiales de los tres órdenes de gobierno, nacionales o extranjeros, en temas relacionados con la materia de su competencia para establecer mecanismos de coordinación, concertación y de cooperación técnica operativa;

XXI. Solicitar información a las personas jurídicas que prestan servicios y contenidos en internet, que se relacione con investigaciones que realice el Ministerio Público de la Federación;

XXII. Dar seguimiento a los asuntos que sean de su competencia o puestos a su consideración;XXIII. Informar al Director en Jefe de la Agencia de Investigación Criminal sobre los asuntos de su

competencia;XXIV. Participar en las comisiones, comités, consejos y demás grupos de trabajo, de conformidad con las

disposiciones jurídicas aplicables y en los que le instruya el Director en Jefe de la Agencia de Investigación Criminal, y

XXV. Las demás inherentes a sus funciones y las que le encomiende el Director en Jefe de la Agencia de Investigación Criminal.

QUINTO. Se instruye a los titulares de las unidades administrativas y órganos desconcentrados de la Procuraduría General de la República a efecto de que, en el ámbito de su competencia, realicen todos los actos y gestiones pertinentes y necesarias para colaborar con la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas.

SEXTO. Los servidores públicos comisionados y asignados a la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas deberán guardar estricta confidencialidad de la información que con motivo de sus funciones o a consecuencia de ellas tenga acceso o conocimiento.

Tampoco podrán reproducir, divulgar, comunicar, transmitir, grabar, almacenar, utilizar, revelar, apoderarse o usar parcial o totalmente en cualquier forma o medio, la información confidencial para un propósito distinto para el que fue solicitado o en beneficio propio o de terceros.

DOF, 2017, http://www.dof.gob.mx/nota_detalle.php?codigo=5496125&fecha=05/09/2017

ACTUALIDAD / México Semana de la ciberseguridad

“... la Comisión Seguridad Pública, el senador José Alejandro Peña Villa, apuntó que el objetivo es hacer visible el tema y avanzar en su regulación para contar con un acceso seguro a la tecnología global. Agregó que el cibercrimen tiene un costo de 0.5 por ciento del Producto Interno Mundial, equivalente a cuatro veces el monto anual de las donaciones para el desarrollo internacional.

Destacó que en México, el aumento de los cibernautas pasó de 40 a 71.3 millones de 2012 a 2018, por lo que es urgente aprobar la propuesta. Añadió que diversos países ya han establecido el mes de octubre para la concientización de la Ciberseguridad, para de promover la seguridad ante los

Page 14: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

riesgos cibernéticos y la protección, a través de la educación, intercambio de conocimiento, prácticas y estrategias.

La senadora Alejandra Lagunes, apuntó que se trata de un exhorto a las instancias de gobierno, organizaciones privadas, sociedad civil y comunidades académicas, a sumarse a la sensibilización sobre el impacto de la Ciberseguridad en el desarrollo social, político, humano y económico del país, así como la responsabilidad compartida de todos los actores en la reconstrucción de un ciberespacio libre, diverso y seguro.”

Senado de la republica, 2019, http://comunicacion.senado.gob.mx/index.php/informacion/boletines/46571-establece-senado-la-semana-nacional-de-la-ciberseguridad.html

ACOSO El acoso cibernético es un acto agresivo e intencionado llevado a acabo de una manera repetida y constante a lo largo del tiempo, mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente.

Las formas más usuales de acoso cibernético de acuerdo con el libro “El ciberacoso: El tiranizar en la era digital” de Robin M. Kowalski, se dan en la mensajería instantánea, correo electrónico, mensajes de texto a través de teléfonos celulares, redes sociales, chats, blogs y juegos por internet. Kowalski identifica al menos 8 tipos de acoso cibernético:

1. Insultos electrónicos, ofensas que algún o alguna usuaria hace a otra u otro.2. Hostigamiento, implica el envío de mensajes ofensivos de forma reiterada a una persona

determinada, ya sea por medio del correo electrónico, chats, mensajes de texto, etc.3. Denigración, se refiere a la difusión de información despectiva o falsa de alguna persona, como

es el caso de la publicación de fotografías alteradas.4. Suplantación, implica que el o la acosador se haga pasar por la víctima, ya sea utilizando la

contraseña de acceso de sus cuentas online para enviar mensajes agresivos u ofensivos o terceras personas como si hubieran sido enviados por la propia víctima.

5. Sonsacamiento, radica en revelar información privada de la víctima que en un principio fue enviada por la víctima de forma privada o sonsacada para después difundirla a otras personas sin permiso de la víctima.

6. Exclusión, se realiza con la finalidad de excluirla o no dejarla participar.7. Ciberpersecución, consiste en el envío de comunicaciones electrónicas reiteradas hostigadoras

y amenazantes.8. Happy slapping, en la cual se realiza una agresión física que se graba por algún medio digital

para ser publicado en la red y sea público.

En México, según el Instituto Nacional de Estadística y Geografía, en 2005, un 35.82% de menores de edad de primaria y secundaria se han involucrado directamente en violencia social online, siendo la vía más usual el teléfono celular, seguido del internet y las cámaras del celular o de la computadora.

Comisión Nacional para Prevenir y Erradicar la Violencia Contra las Mujeres, (24 de junio de 2016) “¿Has sufrido acoso cibernético? ¡Identifica sus modalidades y protégete!”,

https://www.gob.mx/conavim/articulos/has-sufrido-acoso-cibernetico-te-decimos-a-donde-acudir

Page 15: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

fuentes extra

https://www.ecured.cu/Virus_(inform%C3%A1tica)

“Los oradores hablaron sobre el rol de las disparidades económicas entre naciones y sobre la falta de capacidad de los países en vías de desarrollo para combatir los ataques y delitos cibernéticos, así como sobre la amenaza global que esto representa a la paz cibernética. La falta de cooperación entre los países desarrollados y los países en vías de desarrollo podría generar “refugios” donde, con el fin de cometer delitos cibernéticos, los delincuentes cibernéticos harían uso de las lagunas jurídicas y de la falta, a veces, de medidas de seguridad contundentes en los países en vías de desarrollo”.DAES(2011). Seguridad cibernética: un problema mundial que demanda un enfoque mundial. Recuperado de https://www.un.org/development/desa/es/news/intergovernmental-coordination/seguridad-cibernetica.html

MandatosDe acuerdo con la resolución 65/230 de la Asamblea General y las resoluciones 22/7 y 22/8 de la Comisión de Prevención del Delito y Justicia Penal, el Programa Global sobre Cibercrimen tiene el mandato de ayudar a los Estados Miembros en su lucha contra los delitos relacionados con el ciberseguridad a través del desarrollo de capacidades y la asistencia técnica. .

Antes del comienzo del Programa Global, el grupo de expertos intergubernamentales de composición abierta de la UNODC se estableció para llevar a cabo un estudio exhaustivo del problema del delito cibernético y las respuestas a este por parte de los Estados Miembros, la comunidad internacional y el sector privado. Este trabajo incluye el intercambio de información sobre legislación nacional, mejores prácticas, asistencia técnica y cooperación internacional. Puede leer más sobre el estudio y las reuniones de seguimiento aquí.

El Programa Global sobre Cibercrimen se financió en su totalidad a través del amable apoyo de los gobiernos de Australia, Canadá, Japón, Noruega, Reino Unido y Estados Unidos.

Tipos de delitos relacionados con InternetNo existe una definición internacional de cibercrimen ni de ciberataques. Los delitos generalmente se agrupan en torno a las siguientes categorías: i) delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos; ii) delitos informáticos; iii) delitos relacionados con el contenido; iv) delitos relacionados con infracciones de derechos de autor y derechos afines.

En términos generales, el delito cibernético puede describirse como delitos ciberdependientes, delitos cibernéticos habilitados y, como un tipo de delito específico, explotación y abuso sexual infantil en línea.

El delito ciberdependiente requiere una infraestructura de TIC y a menudo se caracteriza por la creación, difusión y despliegue de malware, ransomware, ataques a infraestructura nacional crítica (por ejemplo, la toma cibernética de una central eléctrica por parte de un grupo del crimen organizado) y la toma de un sitio web fuera de línea al sobrecargarlo con datos (un ataque DDOS).El delito cibernético es lo que puede ocurrir en el mundo fuera de línea pero también puede ser facilitado por las TIC. Esto generalmente incluye fraudes en línea, compras de medicamentos en línea y lavado de dinero en línea.

Page 16: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

La explotación y el abuso sexual infantil incluye el abuso en internet, foros de darknet y, cada vez más, la explotación de imágenes creadas por uno mismo mediante extorsión, lo que se conoce como "sextortion".Lo que la mayoría de la gente ve en línea es solo una pequeña porción de los datos que se encuentran en la "red clara". La mayoría de los motores de búsqueda, por ejemplo, solo indexan el 4% de Internet. La Deep Web, que se define como una parte de la World Wide Web que los motores de búsqueda no pueden descubrir, incluye información protegida por contraseña, desde las redes sociales hasta los servidores de correo electrónico. Darknet es una colección de miles de sitios web que utilizan herramientas de anonimato como TOR para cifrar su tráfico y ocultar sus direcciones IP. El alto nivel de anonimato en el espacio digital permite a los delincuentes actuar sin ser detectados fácilmente.

La darknet es más conocida por la venta de armas en el mercado negro, la venta de drogas y la transmisión de abuso infantil. Sin embargo, la darknet también se usa para bien, incluida la habilitación de la libertad de expresión por parte de activistas de derechos humanos y periodistas.

Objetivos y alcance geográficoEl Programa Global está diseñado para responder de manera flexible a las necesidades identificadas en los países en desarrollo mediante el apoyo a los Estados Miembros para prevenir y combatir el delito cibernético de manera integral. Los principales nexos geográficos para el Programa de Delitos Cibernéticos en 2017 son América Central, África Oriental, MENA y el Sudeste Asiático y el Pacífico con objetivos clave de:

Mayor eficiencia y efectividad en la investigación, el enjuiciamiento y la adjudicación del delito cibernético, especialmente la explotación y el abuso sexual infantil en línea, dentro de un sólido marco de derechos humanos;Respuesta eficiente y efectiva a largo plazo de todo el gobierno al cibercrimen, incluida la coordinación nacional, la recopilación de datos y marcos legales efectivos, lo que lleva a una respuesta sostenible y una mayor disuasión;Fortalecimiento de la comunicación nacional e internacional entre el gobierno, las fuerzas del orden y el sector privado con un mayor conocimiento público de los riesgos del delito cibernético.

https://www.unodc.org/unodc/en/cybercrime/global-programme-cybercrime.html

Con el uso de las nuevas tecnologías para cometer ataques cibernéticos contra gobiernos,

negocios e individuos, palabras y frases que hace una década apenas existían, forman ahora parte

de nuestro vocabulario diario. Estos delitos no conocen fronteras, ni físicas ni virtuales, causan

importantes daños y suponen un peligro muy real para las víctimas de todo el mundo.

La «ciberdelincuencia pura» se refiere a delitos contra computadoras y sistemas de información,

con el objetivo de lograr el acceso no autorizado a un dispositivo o negar el acceso a un usuario

legítimo.

Page 17: adalivallejo.files.wordpress.com€¦  · Web viewUna falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas

Las formas tradicionales de delincuencia también han evolucionado. Las organizaciones delictivas

utilizan cada vez más Internet con el fin de facilitar sus actividades y maximizar los beneficios en el

menor tiempo posible. Estos delitos facilitados por medios electrónicos no son necesariamente

nuevos – robo, fraude, juegos de azar ilícitos, venta de medicamentos falsificados – pero han

adquirido una nueva dimensión en línea.

La ciberdelincuencia crece a un ritmo muy acelerado, con nuevas tendencias emergiendo

continuamente. La policía debe por tanto mantenerse al día en las nuevas tecnologías, con el fin de

comprender las posibilidades que crean para los delincuentes y su uso como herramientas para

luchar contra la ciberdelincuencia.

https://www.interpol.int/es/Delitos/Ciberdelincuencia/Nuestras-operaciones-ciberneticasCIBERPOLICÍA EN MÉXICO INTROMéxico ocupa el tercer lugar a nivel mundial en delitos cibernéticos por tal motivo la La División Científica de la Policía Federal, se encarga de este tipo de ilícitos en México siendo los más comunes falsificación, fraude, pornografía infantil, violaciones de la propiedad intelectual, derecho a la intimidad y el ciberterrorismo.

monitorear las redes sociales y sitios Web en general; brindar pláticas informativas en centros educativos de la Ciudad de México, con el objeto de poder advertir sobre los delitos y riesgos que se cometen a través de Internet, así como la forma en que se pueden prevenir creando una cultura de autocuidado y civismo digital.

https://www.un.org/es/events/crimecongress2015/cibercrime.shtml

http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf

https://www.milenio.com/policia/policia-cibernetica-que-es-y-como-denunciar-delitos

https://www.google.com/url?sa=t&source=web&rct=j&url=http://www.diputados.gob.mx/sedia/sia/spe/SPE-ISS-12-06.pdf&ved=2ahUKEwja0ruXuYLmAhUBeawKHR0dC3oQFjAAegQIBBAB&usg=AOvVaw2NUYqvTD8EjFY0HYDjXGUw