Está en la página 1de 21

“Ciber - Policía”

“Maco Legal en las Tecnologías de la


Información”
El objetivo de este trabajo es compartir información sobre diferentes problemáticas,
conceptos y recursos que el usuario común y/o con poco conocimiento se fortalezca en
este tema tan propicio para su propia protección dentro del marco legal que
corresponda.

1-12-2011
Tabla de contenido
Introducción: ....................................................................................................................................... 2
Policía Cibernética: .......................................................................................................................... 2
¿Qué es la policía cibernética? ........................................................................................................ 4
Objetivo principal: ........................................................................................................................... 4
La era de la Información:................................................................................................................. 5
Secretaria de Seguridad Pública: ......................................................................................................... 5
A la Secretaría de Seguridad Pública corresponde el despacho de los siguientes asuntos: ........... 5
SUBSECRETARÍA DE TECNOLOGÍAS DE LA INFORMACIÓN:............................................................. 8
Corresponde a la Subsecretaría de Tecnologías de la Información: ........................................... 8
 Subsecretaría de prevención y participación ciudadana ................................................ 9
Las funciones de la policía cibernética de México ............................................................................ 10
Delito Informático: ............................................................................................................................ 11
Crímenes Específicos: ........................................................................................................................ 11
Ciberbullying: ................................................................................................................................ 11
Spam:............................................................................................................................................. 14
Pornografía infantil: ...................................................................................................................... 15
Fraude: .......................................................................................................................................... 15
Contenido obsceno u ofensivo:..................................................................................................... 16
Hostigamiento / Acoso: ................................................................................................................. 17
Tráfico de drogas:.......................................................................................................................... 17
Terrorismo Virtual: ........................................................................................................................ 17
Anexos: .............................................................................................................................................. 18
Videos de Consulta de Ciber Crimen: ............................................................................................ 19
Bibliografía: ....................................................................................................................................... 20

1
“Ciber Policía”

Introducción:

Esta unidad especializada fue creada a finales del 2000. En promedio recibe 20
denuncias al día, relacionadas con pornografía infantil, fraudes con tarjetas
bancarias y piratería de software.

Policía Cibernética:

Durante muchos años han existido grupos y personas encargadas de nuestra


protección en las calles, pero la violencia y la inseguridad han crecido tanto que
jamás pensamos que necesitaríamos un equipo especial que cuidara de nosotros,
de nuestros hijos y familiares mientras estamos en la comodidad de nuestro hogar,
navegando en la infinita carretera de la información… Esto es Difícil de Creer.

En estos tiempos podemos encontrar todo tipo de acciones delictivas al alcance


de una computadora: desde extorsiones y secuestros, hasta robo de identidad y
redes de prostitución.

Las diferentes agencias policíacas alrededor del mundo crearon una unidad
especializada contra crímenes cibernéticos. Su objetivo es realizar operaciones de
patrullaje antihacker para atrapar a todas las personas que dañan a la sociedad y
organizan sus actividades delictivas en la red.

Cuando escuchamos el termino Cyber policías podemos imaginarnos al famoso


personaje de nombre “Murphy” mejor conocido como “ROBOCOP”, pero la verdad
son personas estrenadas específicamente para encontrar y desmantelar redes
criminales y bloquear sitios ilegales.

2
Entre sus actividades, la Policía Cibernética persigue a organizaciones de
pedófilos que elaboran, distribuyen, transmiten y promueven la pornografía infantil
y la corrupción de menores vía Internet.

También se han detectado bandas internacionales de prostitución, que utilizan


sistemas informáticos como medio de promoción y sobre todo de reclutamiento.

De manera encubierta, se realizan operativos para detectar sitios donde se


transmite este tipo de acciones ilegales y donde un menor puede ser contactado
por los delincuentes para conducirlo a actos inmorales.

En estos cyber patrullajes se han localizado sectas satánicas que utilizan menores
y animales en sus sacrificios.

Algunos de los países que cuentan con Cyber policías son:

 China con la unidad Chinese Internet Police


 Estonia con la unidad The Computer Emergency Response Team por sus
siglas “CERT”
 India con la unidad Cyber Crime Investigación Cell
 Holanda con la unidad Internet Brigade to fight cybercrime
 Tailandia con la unidad Censorship of the internet en colaboración con la
autoridad de comunicaciones de Tailandia y la autoridad Tailandesa de
Telecomunicaciones
 Reino Unido con la unidad Internet Watch Fundation en colaboración con la
policía y el gobierno Inglés.
 México cuenta con la unidad de policía cibernética que depende de la
Secretaría de Seguridad Pública. Este cuerpo policiaco, el primero en su
tipo en América Latina, tiene registrados 497 casos de menores
desaparecidos que, se presume, fueron ubicados vía Internet por sus
plagiarios.

3
¿Qué es la policía cibernética?

Como una medida para combatir delitos cibernéticos en México y proporcionar las
condiciones de seguridad para el desarrollo integral de la red Internet, el pasado 9
de diciembre se creó el grupo DC México, que encabeza como secretaría técnica
la PFP.

Algunos de los integrantes que componen a la policía cibernética son:

 Las entidades del Poder Ejecutivo Federal, integrantes del gabinete de


Seguridad Nacional.
 El Poder Legislativo Federal a través de las comisiones de Comercio,
Seguridad, Equidad y Género, Población Vulnerable y Derechos Humanos
de la Cámara de Diputados y de Senadores.
 Gobiernos Estatales: Distrito Federal, Jalisco, Baja California y Coahuila.
 Universidades y Centros de Educación Superior.
 Empresas privadas vinculadas con seguridad en sistemas de cómputo,
asociaciones nacionales e internacionales.
 Organizaciones civiles comprometidas con la seguridad en Internet y de e-
comerce.
 Proveedores de servicios de Internet en México.

Objetivo principal:

Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos


provocados por la acción humana en la Red Internet mediante el uso de sistemas
de cómputo.

4
La era de la Información:

Es un periodo histórico caracterizado por una revolución tecnológica centrada en


las tecnologías digitales de información y comunicación, concomitante, pero no
causante, con la emergencia de una estructura social en red, en todos los ámbitos
de la actividad humana, y con la interdependencia global de dicha actividad. Es un
proceso de transformación multidimensional que es a la vez incluyente y
excluyente en función de los valores e intereses dominantes en cada proceso, en
cada país y en cada organización social.

Secretaria de Seguridad Pública:

A la Secretaría de Seguridad Pública corresponde el despacho de los


siguientes asuntos:

I. Definir las políticas de seguridad pública en el ámbito federal que


comprendan los objetivos, estrategias y acciones;

II. Someter a consideración del Presidente, las medidas que garanticen la


congruencia de la política criminal entre las dependencias y entidades
de la Administración Pública Federal;

III. Informar periódicamente al Presidente sobre el cumplimiento de sus


atribuciones;

IV. Proponer al Presidente, en su caso, el responsable de la Unidad de


Asuntos Internos de la Policía Federal;

V. Participar en el Consejo;

VI. Presidir las Conferencias Nacionales de Secretarios de Seguridad


Pública o sus equivalentes;

5
VII. Designar al presidente de la Conferencia Nacional del Sistema
Penitenciario;

VIII. Nombrar y remover a los Secretarios Técnicos de las Conferencias


Nacionales previstas en la fracción que antecede, en términos de la Ley
General;

IX. Proponer a la Conferencia Nacional de Secretarios de Seguridad


Pública los contenidos del Programa Rector de Profesionalización;

X. Proponer al Titular del Ejecutivo Federal, el nombramiento del


Presidente y los miembros de la Sala Superior del Consejo de Menores;

XI. Designar al responsable del control, suministro y adecuado manejo de la


información a que se refiere el artículo 39, Apartado B, fracción VI, de la
Ley General;

XII. Nombrar y remover libremente a los Jefes de Unidad, Coordinadores y


Directores Generales, así como a los titulares de los órganos
administrativos desconcentrados en los casos que legalmente proceda,
así como a los representantes de la Secretaría en comisiones, entidades
federativas y organismos nacionales e internacionales;

XIII. Recibir en acuerdo al Titular de la Unidad de Asuntos Internos de la


Policía Federal, para el despacho de los asuntos relevantes de su
competencia;

XIV. Representar al Presidente en las controversias constitucionales y


acciones de inconstitucionalidad a que se refiere el artículo 105 de la
Constitución Política de los Estados Unidos Mexicanos y la Ley
Reglamentaria de las Fracciones I y II del Artículo 105 de la Constitución
Política de los Estados Unidos Mexicanos, en los casos en que lo
determine el Titular del Ejecutivo Federal, pudiendo ser suplido de
conformidad con lo dispuesto en el artículo 42 del presente Reglamento;

6
XV. Expedir los acuerdos, manuales de organización, de procedimientos y
de servicios al público y demás disposiciones normativas internas, en el
ámbito de su competencia, que considere necesarias para cumplir con
los fines de la Dependencia y, en su caso, ordenar su publicación;

XVI. Aprobar el sistema destinado a obtener, analizar, estudiar y procesar


información para prevenir la comisión de delitos;

XVII. Aprobar el Programa Anual de Trabajo y el anteproyecto de


Presupuesto de la Secretaría;

XVIII. Proponer al Presidente la expedición, modificación, abrogación o


derogación de leyes, reglamentos, decretos, acuerdos, órdenes y demás
disposiciones relativas a la seguridad pública federal de conformidad a
los procedimientos previstos en la normatividad aplicable;

XIX. Proponer ante las instancias competentes la normatividad tipo, que


permita homogenizar los esquemas operativos y funcionales de los
cuerpos de seguridad pública a nivel nacional;

XX. Proponer a las instancias competentes los instrumentos necesarios que


permitan la coordinación para la vigilancia y protección de las
Instalaciones Estratégicas;

XXI. Proponer al Presidente la constitución del Grupo Interinstitucional para


las instalaciones estratégicas, en términos de la Ley General;

XXII. Ordenar la creación y, en su caso, presidir las comisiones internas,


transitorias o permanentes, que se requieran para el mejor despacho de
los asuntos de la Secretaría, y

XXIII. Las demás que con este carácter le confieran otras disposiciones
aplicables o le encomiende el Presidente.

7
SUBSECRETARÍA DE TECNOLOGÍAS DE LA INFORMACIÓN:

Secretaría de Seguridad Pública Federal:

Av. Constituyentes No. 947 Colonia: Belén de las Flores C. P. 01110 Delegación:
Álvaro Obregón México, Distrito Federal.

Atribuciones:

Corresponde a la Subsecretaría de Tecnologías de la Información:

 Coordinar y administrar los sistemas de información y de interconexión de


bases de datos de la Secretaría;

 Integrar el programa estratégico de desarrollo informático,


telecomunicaciones y desarrollo tecnológico de la Secretaría y de sus
órganos administrativos desconcentrados;
 Coordinar la instrumentación de los sistemas contenidos en el programa
estratégico de desarrollo informático, telecomunicaciones y desarrollo
tecnológico de la Secretaría y de sus órganos administrativos
desconcentrado;
 Proponer en el marco del Sistema, la instrumentación de la Plataforma
México con las autoridades federales, las entidades federativas y los
municipios, en el ámbito de su competencia;
 Coordinar la operación de la red de telecomunicaciones de la Plataforma
México, así como su intercomunicación con los tres órdenes de gobierno en
términos de las disposiciones aplicables;
 Auxiliar a las unidades administrativas de la Secretaría y de sus órganos
administrativos desconcentrados en la elaboración de proyectos de
telecomunicaciones para su interconexión a la Plataforma México;
 Instrumentar el programa de seguridad informática en la Secretaría y de sus
órganos administrativos desconcentrados para salvaguardar la información,
su transmisión y procesamiento;

8
 Coordinar y supervisar la correcta operación y funcionamiento de la
infraestructura y servicios tecnológicos de la Secretaría para el manejo de
información estratégica en seguridad;
Someter a consideración del Secretario las políticas y lineamientos en
materia de sistemas informáticos, telecomunicaciones, de equipo y
tecnología especializados, acordes a las necesidades de las unidades
administrativas y órganos administrativos desconcentrados de la Secretaría;
 Determinar, controlar y asegurar el desempeño de la infraestructura
tecnológica instalada que soporte los sistemas de la Plataforma México;
 Generar mecanismos de colaboración y transferencia de conocimientos y
buscar comparación referencial con universidades, empresas y demás
instancias que destaquen a nivel mundial en materia de tecnologías de la
información, a fin de permear dicho conocimiento en los servicios que
ofrezca la Plataforma México;
 Presidir el Comité de Informática y Telecomunicaciones de la Secretaría, y
 Las demás que le confieran otras disposiciones o el Secretario.

Otras Subsecretarias de la Secretaria de Seguridad Pública:

Las Subsecretarias son la áreas encargadas de planear, programar, organizar,


coordinar, controlar y evaluar el funcionamiento de las unidades administrativas
que tengan adscritas así como de informar al Secretario de las actividades que
realicen en la operación diaria.

 Subsecretaría de prevención y participación ciudadana

 Subsecretaría de planeación y protección institucional


 Subsecretaría del sistema penitenciario federal
 Oficialía mayor
 Unidad de información y análisis
 Unidad de asuntos jurídicos
 Unidad de administración e infraestructura
9
 Órganos administrativos desconcentrados

Las funciones de la policía cibernética de México

La policía cibernética en México que es la primera en su tipo en latino américa,


depende de la Secretaria de Seguridad Publico (SSP), nace para atacar los
delincuentes que trafican con pornografía infantiles vía internet, pero no es lo
único que se pretende atacar, sino también pretende buscar y atacar otros delitos
que se comenten mediante el Internet y atreves de la computadoras a las
instituciones y la población vulnerable.

La policía cibernética opera mediante patrullas anti hacker por el ciberespacio


mediante computadoras con las cuales sirven para poder monitorear el gran
crecimiento que han tenido los pedófilos que se dedican a la distribución de la
pornografía infantil, así como los que promueven la corrupción de los menores pro
el internet.

Este ciberpatrullaje se utiliza para buscar y atrapar delincuentes que cometen


fraudes, instituciones y organizaciones delictivas en la red sin que se dediquen
forzosamente a la pornografía infantil.

Esta policía de manera encubierta realiza operativos por la carretera del internet,
para detectar sitios donde se trafica con pornografía infantil y donde un menor
puede ser contactado por personas con malas intenciones.

Estas operaciones tuvieron su máximo fruto en 2002, cuando la Policía


Cibernética identificó en Acapulco a la organización pedófila más importante a
nivel mundial.

Con la colaboración con otras policías cibernéticas del planeta se logran que con
cada detención hecha en otros países se pueda detectar las conexiones que
tienen los delincuentes en México.

10
De igual manera, la Policía Cibernética de la SPP recibe la colaboración de
organismos no gubernamentales, quienes por su cuenta realizan ciberpatrullaje en
la Red, que han localizado sectas satánicas que utilizan menores y animales en
sus sacrificios.

Delito Informático:

El delito informático o crimen electrónico, es el término genérico para aquellas


operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras


electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de datacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Crímenes Específicos:

Ciberbullying:

Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de


información electrónica y medios de comunicación tales como correo electrónico,
redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos

11
móviles, y websites difamatorios para acosar a un individuo o grupo, mediante
ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso
es voluntarioso e implica un daño recurrente y repetitivo infligido a través del
medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar
angustia emocional, preocupación, y no tiene propósito legítimo para la elección
de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando
e-mails a alguien que ha dicho que no quiere permanecer en contacto con el
remitente. El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas

Características del ciberacoso

 Requiere destreza y conocimientos sobre Internet. Esta información la


obtiene principalmente de foros informáticos.

 Falsa acusación: La mayoría de los acosadores intentan dañar la


reputación de la víctima manipulando a gente contra él.

 Publicación de información falsa sobre las víctimas en sitios web. Pueden


crear sus propias webs, páginas de redes sociales (páginas de Facebook),
blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea
eliminado, puede perpetuar el acoso durante meses o años. Y aunque se
elimine la web, todo lo que se publica en Internet se queda en la red.

 Recopilación de información sobre la víctima: Los ciberacosadores pueden


espiar a los amigos de la víctima, su familia y compañeros de trabajo para
obtener información personal. De esta forma saben el resultado de los
correos difamatorios, y averiguan cuales son los rumores más creíbles de
los que no crean ningún resultado.

 A menudo monitorizarán las actividades de la víctima e intentarán rastrear


su dirección de IP en un intento de obtener más información sobre ésta.

 Envían de forma periódica correos difamatorios al entorno de la víctima


para manipularlos.

12
 Manipulan a otros para que acosen a la víctima. La mayoría tratan de
implicar a terceros en el hostigamiento. Si consigue este propósito, y
consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o
vídeos comprometidos, es posible que use la identidad de éstos en las
siguientes difamaciones, incrementando así la credibilidad de las falsas
acusaciones, y manipulando al entorno para que crean que se lo merece. A
menudo la víctima desconoce la existencia de estos hechos, debido al
silencio de los testigos. Incluso el acosador puede decir que la víctima ya
conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe;
incrementando así las sospechas y creando una falsa paranoia en la
víctima.

 El acosador puede trasladar a Internet sus insultos y amenazas haciendo


pública la identidad de la víctima en un foro determinado (blogs, websites),
incluso facilitando en algunos casos sus teléfonos, de manera que gente
extraña se puede adherir a la agresión.

 Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún


modo, o quizá publique su nombre y teléfono para animar a otros a su
persecución.

 Falsa victimización. El ciberacosador puede alegar que la víctima le está


acosando a él.

 Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el


ordenador de la víctima enviando virus.

 Sin propósito legitimo: quiere decir que el acoso no tiene un propósito


válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos
de que tienen una causa justa para acosarla, usualmente en la base de que
la víctima merece ser castigada por algún error que dicen que ésta ha
cometido.

13
 Repetición: quiere decir que el ataque no es un sólo un incidente aislado.
Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún
cuando pueda estresar, no puede ser definido como acoso cibernético.

 Desamparo legal de estas formas de acoso, ya que aunque cierren una


Web con contenido sobre la víctima, puede abrirse otra inmediatamente.

 Es un modo de acoso encubierto.

 Es un acto de crueldad encubierta.

 El acoso invade ámbitos de privacidad y aparente seguridad como es el


hogar familiar, desarrollando el sentimiento de desprotección total.

 El acoso se hace público, se abre a más personas rápidamente.

 No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de


acoso psicológico que se puede perpretar en cualquier lugar y momento sin
necesidad de que el acosador y la víctima coincidan ni en el espacio ni en
el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde
cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana
siguiente cuando abra su correo electrónico.

Spam:

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no


deseados o de remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada.
Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los
Estados Unidos era y es muy común.

14
Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.

Otras tecnologías de Internet que han sido objeto de correo basura incluyen
grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros,
blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos
en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes,Windows live ,etc.

También se llama correo no deseado a los virus sueltos en la red y páginas


filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se
activa mediante el ingreso a páginas de comunidades o grupos o acceder a
enlaces en diversas páginas.

Pornografía infantil:

Se denomina pornografía infantil a toda representación de menores de edad de


cualquier sexo en conductas sexualmente explícitas. Puede tratarse de
representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras

El acceso a contenidos pornográficos en general ha evolucionado según han


evolucionado los distintos medios; literatura, fotografía, video, cine, DVD, dibujos
de animación y en los últimos años Internet. Internet ha permitido detectar y
perseguir a productores y distribuidores de contenidos ilegales que durante
décadas habían operado impunemente, pero también ha facilitado enormemente
el acceso a este tipo de pornografía.

Fraude:

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna


cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

15
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar información falsa
que los beneficie, crear instrucciones y procesos no autorizados o dañar los
sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de


computadoras para robar bancos, realizar extorsiones o robar información
clasificada.

Contenido obsceno u ofensivo:

El contenido de un website o de otro medio de comunicación puede ser obsceno u


ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros
cuando algunos grupos se enfrentan a causa de contenidos que en un país no
tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el


racismo, la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.

16
Hostigamiento / Acoso:

El hostigamiento o acoso es un contenido que se dirige de manera específica a un


individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en
exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.

Tráfico de drogas:

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a


través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet facilita la comunicación de manera que la
gente no se ve las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la información alternativa sobre cada
droga, lo que hace que el cliente busque por sí mismo la información antes de
cada compra.

Terrorismo Virtual:

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos


de los criminales informáticos los cuales deciden atacar masivamente el sistema
de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales,
etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.

17
Anexos:

Formulario de Denuncia de la SSP.

Formulario de Comentarios y Sugerencias


para SSP.

18
Formulario de Queja para la SSP.

Videos de Consulta de Ciber Crimen:

19
Bibliografía:
http://www.ssp.gob.mx/portalWebApp/appmanager/portal/desk?_nfpb=false

http://www2.eluniversal.com.mx/pls/impreso/noticia.html?id_nota=90214&tabla=nacion

http://asi-
mexico.org/joomlaspan/index.php?option=com_content&view=article&id=53&Itemid=49

http://es.scribd.com/doc/46568720/Policia-Cibernetica-Federal-presentacion

http://hechoencu.wordpress.com/2008/03/28/policia-cibernetica-actividades-dc-mexico/

http://www.elsiglodetorreon.com.mx/noticia/18839.las-funciones-de-la-policia-cibernetica-de-
me.html

http://www.youtube.com/watch?v=Suad4yxo1oE

http://www.youtube.com/watch?v=QNGVcQhSLR

http://www.youtube.com/watch?v=Y7_StU8NBzk

http://cyberpolicia.tripod.com/

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Cr.C3.ADmenes_espec.C3.ADficos

20

También podría gustarte